INFORMATIONSSICHERHEIT
Kaseya-Angriff und wie Sie Risiken in Ihrer Supply-Chain bewältigen
Ein schwerwiegender Sicherheitsvorfall durch die Hackergruppe REvil gegenüber der Software VSA der Firma Kaseya wirkte sich auf bis zu 1500 Kunden und tausende Endgeräte aus. Bei dem Angriff handelt es sich um einen sogenannten "Supply-Chain-Angriff", der über die Lieferkette eines Unternehmens erfolgt, anstatt das Unternehmen direkt zu attackieren. Diese Angriffsvarianten sind technisch sehr aufwendig, besitzen aber durch die beschriebene Kettenreaktion eine enorme Auswirkung. In unserem Artikel erfahren Sie, wie Sie die Risiken in Ihrer Lieferkette minimieren und welche Maßnahmen Sie ergreifen sollten, damit Sie bei einem Supply-Chain-Angriff gut gewappnet sind.
DATENSCHUTZ
BayLDA stellt Tätigkeitsbericht für das Jahr 2020 vor
Michael Will, Präsident des Bayerischen Landesamtes für Datenschutzaufsicht, stellte am 13.07.2021 den 86-seitigen Tätigkeitsbericht seiner Behörde für das Jahr 2020 vor.
Erneuter Anstieg der Zahl von Beschwerden
Abermals stieg die Zahl von Beschwerden und Kontrollanregungen an. Zurückblickend ergibt sich damit eine Verzehnfachung in der letzten Dekade von 687 Fällen im Jahr 2011, auf 6185 Fälle im Jahr 2020.
Zentrale Themen im Berichtzeitraum 2020
Die COVID-19 Pandemie und die sich daraus ergebenden Anforderungen für die verantwortlichen Stellen war auch im Datenschutz ein zentrales Thema. Kontaktdatenerfassung zur Nachverfolgung von Infektionsketten, Zutrittskontrollen mit Fiebermessung oder Wärmebildkameras, verstärkter Einsatz von Videokonferenzsystemen und die Nutzung von mobilen Arbeitsplätzen bzw. Homeoffice.
Neue Regelungen für den internationalen Datenverkehr
Als zweites Kernthema etablierte sich die Rechtssache "Schrems II" und die sich daraus ergebenden neuen Regelungen für den internationalen Datenverkehr. Wer personenbezogene Daten an Dienstleister in Drittländer übermittelt, muss vorher prüfen, ob die Daten dort einen gleichwertigen Schutz genießen wie innerhalb der Europäischen Union. Zugriffsanforderungen könnten sich beispielsweise durch bestehende Gesetze im Drittland ergeben, die es Regierungen erlaubt, auf Datenbestände zuzugreifen. Der Umfang und das Ergebnis der Prüfung müssen dokumentiert und auf Verlangen der Behörde vorgelegt werden.
Tätigkeitsbericht als wertvolle Grundlage
Weiter werden im Tätigkeitsbericht behandelte Fälle und die jeweilige Entscheidung der Aufsichtsbehörde dargestellt. Aus diesen Ergebnissen lassen sich für verantwortliche Stellen wertvolle Ansätze zur eigenen Themenbehandlung ableiten. Alleine deshalb macht es Sinn, sich den Tätigkeitsbericht anzusehen.
DATENSCHUTZ
Das neue Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG)
Nach viel Kritik zum Referentenentwurf hat der Bundestag Ende Mai den nun stark eingekürzten Gesetzesentwurf zur Regelung des Datenschutzes und des Schutzes der Privatsphäre in der Telekommunikation und bei Telemedien TTDSG verabschiedet. In Kraft treten wird das TTDSG zusammen mit dem modernisierten Telekommunikationsgesetz zum 01.12.2021.
Ziel des TTDSG ist eine Anpassung der Datenschutzbestimmungen des Telemediengesetzes (TMG) und dem TKG an die Datenschutzgrundverordnung (DS-GVO). Die spezialgesetzlichen Regelungen zum Datenschutz aus dem TMG und TKG werden damit in einem Gesetz zusammengefasst. Letztlich soll durch die Gesetzesänderung auch eine Beseitigung der Rechtsunsicherheit aus dem Nebeneinander von TMG, TKG und DS-GVO erfolgen, sowie eine vollständige Umsetzung der ePrivacy-Richtlinie.
INFORMATIONSSICHERHEIT
Katastrophenfall auf Grund eines Ransomwareangriffs
Knapp zwei Wochen ist es nun her, dass aufgrund eines Cyberangriffs im Landkreis Anhalt-Bitterfeld der Katastrophenfall ausgerufen wurde. Diese Maßnahme ist im Zusammenhang mit einer Schadsoftwareattacke bundesweit einmalig. Hintergrund für diese Entscheidung waren die weitreichenden Auswirkungen des Angriffs. Die Systeme für 900 Beschäftigte waren offline. Auszahlung von Unterhaltsgeld, Sozialhilfe oder beispielsweise auch KFZ-Zulassungen waren nicht mehr möglich. Kontakt zum Landratsamt war nur noch per Telefon gegeben. Auf der Webseite der Kommune wurde die Öffentlichkeit über den jeweiligen Status informiert.
Forensiker aus Landes- und Bundesbehörden wurden in die digitale Spurensicherung eingebunden. Es gibt nur Vermutungen was das Einfallstor für den Angriff sein könnte. Fakt ist aber, dass es eine Geldforderung gab. Landrat Andy Grabner machte jedoch deutlich, dass es keine Lösegeldzahlungen geben wird. Um den Druck auf die Kommune zu erhöhen, wurden laut CCC sensible Daten in einem Untergrundforum veröffentlicht. Ob die Zahlung des Lösegelds eine Veröffentlichung verhindert hätte, bleibt zu bezweifeln.
Zehn Tage nach dem Angriff war eine elektronische Kommunikation mit der Verwaltung wieder möglich. Dazu wurden auf der Landkreis-Webseite neue E-Mailadressen veröffentlicht. Schritt für Schritt werden weitere Einzelanwendungen wie die KFZ-Zulassung wieder in Betrieb genommen. Die Verwaltungsleitung geht von einem Zeitfenster bis zu 6 Monaten aus, bis alle Prozesse zur Verfügung stehen.
INFORMATIONSSICHERHEIT
PrintNightmare
Für die Vorbereitung eines Vortrags über Printer-Spooler-Bugs auf der Hacker-Konferenz Black Hat 2021 haben zwei Forscher von Sangfor den Exploit-Code für PrintNightmare “versehentlich” veröffentlicht. Erst nach der Veröffentlichung wurde bemerkt, dass die Forscher einen gefährlichen Zero-Day-Exploit in Umlauf gebracht haben. Schnellstmöglich haben die Forscher den Code aus ihrem GitHub-Konto entfernt, jedoch konnten andere Nutzer den Code kopieren, hochladen und somit wie eine Lawine weiter verteilen.
Die Schwachstelle PrintNightmare ermöglicht es Angreifern einen beliebigen Code auszuführen, Programme zu installieren, Daten anzuzeigen und sogar neue Benutzerkonten mit vollen Benutzerrechten zu erstellen. PrintNightmare betrifft dabei alle Windows-Versionen ab Windows Server 2008 und Windows 7. Bei der Schwachstelle handelt es sich um die gefährliche Kategorie “Remote Control Execution” und birgt vor allem für Unternehmen das Risiko, dass sich Angreifer vom Mitarbeiter-Konto mit eingeschränkten Rechten den Zugriff bis hin zum Domaincontroller verschaffen.
Ein Notfall-Patch für die Sicherheitslücke PrintNightmare (CVE-2021-34527) wurde am 7. Juli veröffentlicht. Kurz nach Veröffentlichung hat sich herausgestellt, dass der Patch nicht bei allen Konfigurationen vor einem Ausnutzen der Sicherheitslücke schützt. Um sich vor PrintNightmare-Angriffen zu schützen, existieren in einigen Unternehmen Workarounds wie z. B. das Deaktivieren des Print-Spooler-Dienstes. Zwar bietet dieses Vorgehen Sicherheit, schränkt jedoch alltägliche Prozesse in Unternehmen erheblich ein. Der Print-Spooler-Dienst ist nicht nur erforderlich, um einen physischen Drucker zu nutzen, sondern beispielsweise auch um auch digitale PDF-Dokumente zu erzeugen.
Microsoft rät dazu, dass Administratoren von Unternehmensnetzwerken überprüfen, dass die folgenden Registery-Einträge in der “PointAndPrint”-Policy auf 0 gesetzt oder nicht definiert sind: NoWarningNoElevationOnInstall und UpdatePromptSettings. Standardmäßig sind diese Werte nicht definiert, sodass die Sicherheitsupdates in diesem Fall wirksam sind.