All-About-Security.de: Neueste IT-Security-Meldungen https://www.all-about-security.de/ Neueste Meldungen von All-About-Security.de, dem unabhängigen IT-Security Informations- und Wissensportal, von Profis für Profis. de All-About-Security.de: Neueste IT-Security-Meldungen https://www.all-about-security.de/fileadmin/images/bg/aas_logo_a.png https://www.all-about-security.de/ Neueste Meldungen von All-About-Security.de, dem unabhängigen IT-Security Informations- und Wissensportal, von Profis für Profis. TYPO3 - get.content.right http://blogs.law.harvard.edu/tech/rss Wed, 28 Jun 2017 14:09:39 +0200 SonicWall übertrifft die Marke von drei Millionen verkauften Firewalls https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/sonicwall/aktuelles/artikel/17686-sonicwall-uebertrifft-die-marke-von-drei-millionen-verkau/ SonicWall hat in den ersten acht Monaten als eigenständiges Unternehmen seine ambitionierten... SonicWall verfügt über sehr gute Beziehungen zu seiner weltweiten Partner-Community und profitiert von deren Unterstützung bei der Beratung von Kunden. Mit innovativen Ansätzen baut SonicWall sein SecureFirst-Partnerprogramm kontinuierlich aus und fördert die Qualifikation von Resellern, Integratoren, Managed Service Providern und Sicherheitsberatern. Seit der Einführung von SecureFirst im November 2016 haben sich mehr als 15.000 Partner aus 90 Ländern registriert. 4.000 arbeiteten zuvor noch nicht mit SonicWall zusammen.

An der SonicWall University erwerben 19.000 Fachkräfte ein Cyber-Security-Zertifikat. Im März 2017 startete SonicWall die SonicWall University, eine webbasierte Lernplattform, die Informationen aus den SonicWall Capture Labs und von Sicherheitsforschern aufbereitet. SonicWall bietet darüber hinaus ein Schulungs- und Akkreditierungsprogramm, das Partner über aktuelle Cybersecurity-Trends aufklärt. Dazu kommen weltweite Marketingprogramme und Incentives zur Unterstützung der Partner.

Partner haben diese Angebote ausführlich genutzt: 

• Die SonicWall University hat mehr als 10.000 Stunden Online-Schulungen angeboten und über 19.000 erfolgreiche Prüfungen abgenommen.

• Darüber hinaus haben sich Teilnehmer auch auf die Abwehr von Ransomware, E-Mail-basierte Bedrohungen und verschlüsselte Angriffe spezialisiert.

SonicWall übertrifft Vertriebs- und Customer-Support-Ziele

Seit November 2016 konnten SonicWall und die Channel-Community gemeinsam ein erhebliches Wachstum realisieren:

• Das Unternehmen verkaufte seine dreimillionste Firewall, ein Beleg für eine 25-jährige Erfolgsbilanz im Bereich Cybersecurity.

• Seit der Unabhängigkeit und dem Start des SecureFirst-Partnerprogramms im November 2016 ist die Partner-Deal-Registrierung um 50 Prozent gestiegen, was sich in einem potenziellen Auftragsvolumen von mehr als 250 Millionen US-Dollar widerspiegelt.

• Auch wenn SonicWall selbst keine Umsatzzahlen veröffentlicht, überholte das Unternehmen einem Bericht in einer US-amerikanischen Channelpublikation (1) zufolge, der sich auf Angaben des Marktforschers NPD Group stützt, wichtige Mitbewerber. Gemessen an den weltweit verkauften Network Security Appliances belegte SonicWall im ersten Quartal 2017 den zweiten Platz. Das entspricht einem Wachstum um mehr als 55 Prozent gegenüber dem vergleichbaren Vorjahreszeitraum. 

Darüber hinaus hat sich SonicWall auf die Verbesserung von Customer Service und Support konzentriert:

• SonicWall verkürzte im Vergleich zum Vorjahr die durchschnittlichen Zeiten in der Warteschleife seit dem 1. Januar 2017 um 80 Prozent.

• Ebenfalls im Vergleich zum Vorjahr wurde die längste Zeit in der Warteschleife um 60 Prozent reduziert.

Zitat

"In weniger als acht Monaten hat SonicWall seine ambitionierten finanziellen und operativen Ziele übertroffen. Wir gehen davon aus , dass dies das erste Kapitel der neuen Erfolgsgeschichte von SonicWall ist", sagt Bill Conner, CEO und President bei SonicWall. "Cybersecurity-Experten adressieren verstärkt neue Bedrohungen wie WannaCry und implementieren dazu eine Rekordzahl von SonicWall-Produkten und Services. Wir haben das passende Management, die passenden Channel-Partner, die passende Technologie und die zugehörigen Services. Unternehmen können effizienter arbeiten und müssen sich weniger um ihre IT-Sicherheit sorgen."

Fußnote: 

(1) http://www.crn.com/slide-shows/security/300086701/10-best-selling-network-security-brands-in-q1-2017.htm/pgno/0/9 

]]>
Netzwerke SonicWall Wed, 28 Jun 2017 14:09:39 +0200
Nur knapp die Hälfte der Unternehmen schult Mitarbeiter regelmäßig zur IT-Sicherheit https://www.all-about-security.de/nc/security-artikel/management-und-strategie/single/artikel/17685-nur-knapp-die-haelfte-der-unternehmen-schult-mitarbeiter/ Bundesdruckerei-Studie zu „Digitalisierung und IT-Sicherheit 2017“ erschienen + Fast drei Viertel... Nicht einmal jedes zweite Unternehmen in Deutschland (46 Prozent) schult seine Mitarbeiter regelmäßig zur IT-Sicherheit; immerhin 18 Prozent planen solche Schulungen. Das ist ein deutlicher Rückgang gegenüber dem Vorjahr: 2016 schulten nach eigenen Angaben noch 55 Prozent der Unternehmen ihre Mitarbeiter regelmäßig zu solchen Themen, weitere 16 Prozent beabsichtigten damals dies einzuführen. Das ist ein Ergebnis einer aktuellen Umfrage im Auftrag des IT-Sicherheitsunternehmens Bundesdruckerei GmbH. Für die Studie „Digitalisierung und IT-Sicherheit 2017“ wurden wie im Vorjahr 556 Führungskräfte befragt, die in ihrem Unternehmen für IT-Sicherheit verantwortlich sind. Die Umfrage ist repräsentativ für Unternehmen in Deutschland mit mehr als 20 Mitarbeitern. Sie wurde von Kantar Emnid durchgeführt und heute in Berlin vorgestellt. „Das schwächste Glied in der Kette bestimmt die IT-Sicherheit in einer Organisation – und das sind meist die Mitarbeiter; das stellen unsere Sicherheitsberater bei ihren Kunden vor Ort immer wieder fest“, sagt Ulrich Hamann, Vorsitzender der Geschäftsführung der Bundesdruckerei GmbH. 

Wachsame Beschäftige schützen insbesondere vor dem so genannten Social-Engineering, bei dem Cyberkriminelle das persönliche Umfeld von Mitarbeitern ausspähen und sie direkt kontaktieren, um auf diese Weise beispielsweise an geheime Daten zu kommen. „Regelmäßige Schulungen zur IT-Sicherheit sind die Basis eines ganzheitlichen Sicherheitskonzepts, ohne entsprechendes IT-Sicherheitswissen und -bewusstsein aller Mitarbeiter nutzen auch Investitionen in modernste Sicherheitstechnologien nur wenig“, so Hamann. 

Grundsätzlich sind sich laut Umfrage die meisten Unternehmen der Cyberbedrohung durch die zunehmende Vernetzung bewusst. Fast drei Viertel der Befragten sehen IT-Sicherheit als Basis für eine erfolgreiche Digitalisierung. Mehr Unternehmen als im Vorjahr haben konkrete IT-Sicherheitsmaßnahmen bereits getroffen oder planen dies. „Unsere Befragung zeigt: Die allermeisten Unternehmen hierzulande nutzen Basismaßnahmen wie verschlüsselte Netzwerkverbindungen, gleichzeitig verzichten sie bislang meist auf aufwändige Mittel wie regelmäßige Sicherheitszertifizierungen oder ein Informationssicherheits-Managementsystem“, sagt Hamann. 

Den größten Verbesserungsbedarf sehen die Sicherheitsverantwortlichen in ihren Unternehmen bei technischen IT-Sicherheitsmaßnahmen (43 Prozent); beispielsweise planen 18 Prozent der Unternehmen konkret, Datenzugriffe zu protokollieren. Bei der organisatorischen IT-Sicherheit sehen 39 Prozent der Befragten noch Luft nach oben; so beabsichtigen 20 Prozent, Regeln für den Umgang mit schützenswerten Informationen einzuführen. Jedes dritte Unternehmen (32 Prozent) sieht Verbesserungsbedarf bei personellen Maßnahmen, hier wollen zum Beispiel sieben Prozent einen Sicherheitsverantwortlichen bereitstellen. 

Die Studie steht hier kostenlos zum Download bereit.

Wie weit Unternehmen bei ihrer digitalen Transformation sind, können sie schnell und kostenlos im Digi-Check der Bundesdruckerei ermitteln. Dort erhalten sie im Nachgang zudem konkrete Empfehlungen für mögliche nächste Schritte.

]]>
Managament Studien Wed, 28 Jun 2017 12:17:43 +0200
Cyber Security Krisen-Trainings für das Top- und Middle-Management https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/clearswift/aktuelles/artikel/17684-cyber-security-krisen-trainings-fuer-das-top-und-middle/ Unter4Ohren im Gespräch mit der RUAG Schweiz AG / RUAG Defence Bewusstsein schärfen - Brücken bauen ++ Die Cyberattacke ist da - was nun? ++ Ein Gespräch über High-Level Krisentrainings der RUAG AG bzw. RUAG Defence. RUAG verfügt zu Land, in der Luft und im Weltraum über herausragende Technologiekompetenzen.++ Welche Ziele, welche Einzelziele verfolgen Sie mit Ihren Cyber-Schulungen? ++ Was können Sie zu den Trainingsinhalten sagen? Gibt es unterschiedliche Trainigs-Module? Sind diese mehrstufig? ++ Welchen zeitlichen Aufwand sollte man einplanen? ++ Cyber Security Trainings bieten viele, doch hat die RUAG Defence einige Alleinstellungsmerkmale. Welche? ++ Der Nachteil der Intelligenz besteht darin, dass man ununterbrochen gezwungen ist, dazuzulernen [George Bernard Shaw] Ja, aber nur wenn die andere Hälfte mitmacht :-)


Zum Interview:
https://www.all-about-security.de/nc/unter4ohren/single/artikel/17683-65-cyber-security-krisen-trainings-fuer-das-top-und-mid/ 

]]>
Managament Clearswift Fachartikel Wed, 28 Jun 2017 11:46:54 +0200
KuppingerCole würdigt WALLIX in seinem aktuellen Leadership Compass für Privileged Access Management 2017 https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/wallix/aktuelles/artikel/17682-kuppingercole-wuerdigt-wallix-in-seinem-aktuellen-leaders/ WALLIX gibt seine Listung als einer der Leader in den Kategorien Product und Innovation im... KuppingerCole sieht WALLIX zudem unter den Technology Leadern und als Challenger im Markt. Grundlagen für die gute Bewertung sind:

• Unterstützung einer großen Bandbreite an Systemen 

• Fähigkeit, Session Logging und Videoaufzeichnung zu realisieren 

• Volle Mandantenfähigkeit dank WALLIX Web Portal 

• Gut durchdachte Road-Map mit umfangreicher Feature-Integration 

WALLIX erhielt Bestnoten für seine Lösung und ist damit führend im Bereich PAM. Die Bewertungen der einzelnen Bereiche fielen wie folgt aus:

  • Sicherheit: sehr gut
  • Funktionalität: sehr gut
  • Integrationsfähigkeit: gut
  • Interoperabilität: gut
  • Usability: sehr gut

"WALLIX sieht die Würdigung als einer der PAM-Leader in den Kategorien Product und Innovation im aktuellen KuppingerCole Leadership Compass für Privileged Access Management als eine Ehre an”, sagt Jean-Noel De Galzain, CEO von WALLIX. „Es verdeutlicht den Mehrwert unserer Bastion für den aktuellen IT-Sicherheitsmarkt und bestärkt uns in unserem Ansatz: Klarer Fokus auf den Kunden mit der WALLIX Bastion – die richtigen Funktionen in einer einfachen Lösung, die sich leicht integrieren und nutzen lässt. Damit sichern wir Compliance und ermöglichen die Abwehr von Cyberattacken. Wir setzen unseren Weg fort, um unseren Kunden und Partnern in allen Belangen mit PAM-Funktionalitäten dienen zu können.”

WALLIX ist ein Anbieter für Cybersicherheitssoftware und sieht seine Mission im Schutz von Unternehmen und der Abwehr von Cyberangriffen. Seit mehr als zehn Jahren sichert WALLIX kritische Assets von Organisationen in der Privatwirtschaft, Dienstleistern und im öffentlichen Raum gegen Sicherheitseinbrüche und Innentäter. Wegen dieser Erfahrung ist WALLIX der Experte für Privileged Access Management in Europa.  

]]>
Zutrittskontrolle Wallix Wed, 28 Jun 2017 09:03:38 +0200
Auch populäre Websites bergen Risiken https://www.all-about-security.de/nc/security-artikel/management-und-strategie/single/artikel/17681-auch-populaere-websites-bergen-risiken/ Neuer Report vergleicht Top-50 Webseiten in UK und Deutschland + Auch der Besuch vermeintlich... Die Problematik beim Aufsuchen auch großer Portale liegt darin, dass diese eine Vielzahl von Scripts enthalten, die auf den Rechner geladen und ausgeführt werden. Für den Anwender nicht offensichtlich werden vielfältige Hintergrundaktivitäten ausgeführt, die kaum zu kontrollieren sind. Je höher die Zahl der Scripts, insbesondere von Background-Domains, desto höher das Risiko.

Die 50 am häufigsten frequentierten Portale in Deutschland und Großbritannien unterscheiden sich nicht wesentlich in der Zusammensetzung. Sie werden dominiert von News und Medien, sozialen Netzen, Suchmaschinen und Streaming-Medien. In beiden Ländern stellen viele dieser Seiten aktiven Code von riskanten Background-Sites bereit, kategorisiert als Malware, Pornographie oder Ähnliches. Im Durchschnitt ergab der Besuch der Top-50-Sits in UK einen Download von 1,40 MB und die Ausführung von 40 Scripts pro Besuch. Eine Website führte sagenhafte 132 Programme von 48 Background-Domains aus.

Nicht viel besser das Ergebnis für Deutschland. Hier beträgt der Durchschnitt pro Seite 1,11 MB Code-Download sowie 32 Scripts. Führend war hier eine Seite mit 166 Scripts von 41 Background-Domains. 12 Prozent der Seiten in UK sowie 6 Prozent der deutschen Seiten setzten zudem zum Testzeitpunkt verletzbare Web-Software ein.

Es gibt, so Menlo Security, viele legitime Gründe für den Einsatz von Scripts für die Verbesserung der Nutzung von Websites. Allerdings erhöhen diese das Risiko einer Infizierung mit Malware erheblich. Programme zur Unterdrückung von Scripts bieten hier nicht wirklich eine Alternative. Das Unternehmen empfiehlt daher den Einsatz einer Isolationsplattform für die Browsernutzung.

Weitere Informationen finden sich unter www.menlosecurity.com 

]]>
Managament White Paper Wed, 28 Jun 2017 08:52:56 +0200
Neue Sicherheitslösung für VMware-basierte, softwaredefinierte Datencenter-Umgebungen https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/forescout/aktuelles/artikel/17680-neue-sicherheitsloesung-fuer-vmware-basierte-softwaredefi/ ForeScout dehnt seine Lösungen für agentenfreie Sichtbarkeit, Transparenz und Verwaltung auf... ForeScout Technologies stellte die neue ForeScout Datencenter-Sicherheitslösung für VMware-Umgebungen vor. Mit der Lösung erweitert ForeScout seine bestehenden Technologie-Kooperationen und ermöglicht es, Endpunkte über traditionelle und softwaredefinierte Rechenzentren hinweg zu ermitteln, zu klassifizieren und zu bewerten. Damit bietet die neue Lösung Unternehmen erhöhte Sicherheit und verbesserte Compliance. Durch umfassenden Überblick über virtuelle und physische Infrastrukturen, eine reduzierte Angriffsfläche und konsequent durchgesetzte Segmentierungsrichtlinien in heterogenen Umgebungen wird ForeScout den VMware-NSX-Kunden helfen, ihre Sicherheit weiter zu steigern.

„Wenn Unternehmen von herkömmlichen auf softwaregestützte Rechenzentren umsteigen, wird es für die IT-Abteilungen schwierig, bösartige, regelverletzende und unverwaltete virtuelle Maschinen und Geräte zu erkennen“, erklärt Michael DeCesare, Präsident & CEO von ForeScout. „Virtualisierungs- und Cloud-Lösungen bieten zwar die Flexibilität, die Unternehmen dringend brauchen, doch um blinde Flecken zu vermeiden, bedarf es einer umfassenden Übersicht über diese Umgebungen. Die Interoperabilität mit VMware NSX ist ein Teil unserer breit angelegten Strategie, die den Kunden Sichtbarkeit, Transparenz und Kontrolle über ihre gesamten Infrastrukturen verschaffen soll, gleich, ob sich diese vor Ort, im Rechenzentrum oder in der Cloud befinden. Denn schützen kann man nur das, was man auch sehen kann.“

Wenn sich Netzwerke weiterentwickeln und Unternehmen auf IoT-Geräte und Virtualisierung setzen, können sich Angreifer Transparenz- und Kontroll-Lücken zunutze machen. Werden bösartige, regelverletzende, unautorisierte, Zombie- und verwaiste VMs nicht entdeckt, können sie die Angriffsfläche eines Unternehmens vergrößern. Hackern bietet sich damit die Chance, Schwachstellen auszunutzen, auf gemeinsame Ressourcen zuzugreifen oder sich seitwärts durch ein Netzwerk zu bewegen, um an sensible Daten zu gelangen. Deshalb brauchen Unternehmen Übersicht über ihre gesamte Infrastruktur, um die Eigenschaften von virtuellen Maschinen und Geräten zu verifizieren, sowie stärkere Sicherheitskontrollen, um neue Angriffsvektoren zu verhindern.

Sicherheitsanalytiker, die ForeScouts neue Datencenter-Sicherheitslösung für VMware einsetzen, können den Nutzen ihrer bereits getätigten Sicherheitsinvestitionen maximieren und Verbesserungen in folgenden Bereichen erzielen:

Sichtbarkeit und Transparenz: Die Kunden gewinnen besseren Überblick über ihre softwaregestützten Rechenzentren und alle dortigen Vorgänge, gleich ob virtuelle Maschinen erstellt, verlagert, vom Netz genommen oder stillgelegt werden. Die Validierung von Eigenschaften virtueller Maschinen nach einem richtlinienbasierten Ansatz hilft dabei, Asset-Bestände und Configuration Management Databases (CMDB) mit aktuelleren Informationen über die verbundenen VMs und ihre jeweiligen Eigenschaften auf den neuesten Stand zu bringen. 

Compliance: Die Lösung hilft den Kunden, bewährte Sicherheitsverfahren und Standards zur Härtung virtueller Maschinen einzuhalten. Sie können Compliance-Kontrollen automatisieren, um ihre eigenen Maßnahmen mit standardisierten Vorgaben abzugleichen, und Schritte zur Problembehebung ergreifen, um Risiken durch nicht regelkonforme oder unautorisierte virtuelle Maschinen zu mindern. 

Optimierung von Ressourcen: Die Lösung erleichtert es, die Kapazitäten von VM-Infrastrukturen und deren Ausnutzung zu optimieren, da sie Zombie-VMs und verwaiste virtuelle Rechner proaktiv identifiziert. So lässt sich VM-Wildwuchs einschränken und unnötiger Ressourcenverbrauch verhindern. 

Minderung und Bewältigung von Risiken: Die Kunden können das Sicherheitsprofil und den Status virtueller Maschinen verifizieren und geeignete VMware NSX Security Tags anwenden, um Segmentierungsrichtlinien durchzusetzen, nicht konforme Endpunkte zu isolieren und die Problembehebung zu erleichtern. 

Anfang des Jahres hatte ForeScout bereits eine Sicherheitslösung für Amazon Web Services (AWS) angekündigt, um Sichtbarkeit und Transparenz für Cloud-Workloads zu ermöglichen. Jetzt bietet ForeScout dank separater Kooperationen mit VMware und AWS ganzheitliche Übersicht und einheitliches Richtlinienmanagement für alle Infrastrukturen vor Ort, in privaten Rechenzentren und öffentlichen Cloud-Infrastrukturen.

]]>
Plattformen ForeScout Wed, 28 Jun 2017 08:42:32 +0200
EuGH verhandelt über Facebook-Seitenbetreiber https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17679-eugh-verhandelt-ueber-facebook-seitenbetreiber/ Rückblick: Am 25. Februar 2016 hat das Bundesverwaltungsgericht in dem Verwaltungsrechtsstreit... Das Verfahren beruht auf einer Anordnung des ULD gegen die WAK aus dem Jahre 2011, wonach die Facebook-Seite (Fanpage) der WAK deaktiviert werden sollte. Hintergrund ist die Rechtsauffassung des ULD, dass der Betrieb der Facebook-Seite gegen deutsches und europäisches Datenschutzrecht verstößt. An der mündlichen Verhandlung nahmen neben den Parteien (WAK und ULD) auch Facebook Ireland Limited als Beigeladene und Vertreter der Regierungen von Belgien, Deutschland, Finnland und Irland sowie der Europäischen Kommission teil.

Erörtert wurde, anhand welcher Merkmale die datenschutzrechtliche Verantwortung zu bestimmen ist. Maßgeblich ist dafür  sowohl nach der EU-Datenschutz-Richtlinie als auch nach der ab Mai 2018 geltenden Datenschutz-Grundverordnung die Entscheidung über Zwecke und Mittel der Verarbeitung personenbezogener Daten. Der Gerichtshof stellte insbesondere Nachfragen zu den technischen Umständen beim Betrieb von Facebook-Seiten. Dies umfasst das Setzen von Cookies sowie die Verarbeitung der Daten von Facebook-Mitgliedern und solcher Seitenbesucherinnen und -besucher, die nicht bei Facebook angemeldet sind. Ferner wurde diskutiert, wie die Betroffenen über die Datenverarbeitung informiert werden und dieser widersprechen können.

Marit Hansen, Leiterin des ULD: „Es ist klar, dass die durch Facebook verarbeiteten Daten personenbezogen sind – sowohl Daten von Mitgliedern als auch von Nicht-Mitgliedern, die Facebook-Seiten besuchen. Der Personenbezug ergibt sich eindeutig daraus, dass Cookie-Informationen sowie IP-Adressen erhoben werden. Wer sich wie im Fall der Facebook-Seiten eines Diensteanbieters bedient, hat die Verantwortung dafür zu tragen, dass die damit zusammenhängende Verarbeitung personenbezogener Daten rechtskonform erfolgt. Davon unabhängig bleibt der Diensteanbieter natürlich für die Verarbeitung zu eigenen Zwecken verantwortlich.“

Der Generalanwalt hat seine Schlussanträge für den 19. September 2017 angekündigt.

Näheres zur Entscheidung des BVerwG und den Vorlagefragen an den EuGH können Sie hier abrufen:

https://www.datenschutzzentrum.de/artikel/1013-.html 

Weitere Informationen zum Hintergrund:

https://www.datenschutzzentrum.de/plugin/tag/facebook 

]]>
Nachrichten & Aktuelles Wed, 28 Jun 2017 08:39:14 +0200
Petya-Ransomware verbreitet sich international über Windows SMB-Protokoll https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/palo-alto/single/artikel/17678-petya-ransomware-verbreitet-sich-international-ueber-wind/ Palo Alto Networks warnt vor allem Nutzer ungepatchter Systeme + Nur wenige Wochen nach der... Im Laufe des 27. Juni wurden erste Angriffe mit einer neuen Variante der bekannten Petya-Malware gemeldet, die sich über das SMB-Protokoll von Microsoft Windows verbreitet. Die Malware scheint den Exploit-Tool EternalBlue zu nutzen. Dies ist zugleich der Exploit, der bei der weltweiten Ransomware-Attacke „WannaCry“ von Kriminellen genutzt wurde. Seither haben mehrere, auch weltbekannte Unternehmen, Regierungsstellen und Organisationen sowie Betreiber kritischer Infrastrukturen den Ausfall von Systemen gemeldet. 

Palo Alto Networks rät den Nutzern von Windows-Systemen daher unbedingt zu folgenden Schritten, um sich zu schützen:

• Installation der Security Updates MS17-010

• Eingehende Verbidnungen über den TCP-Port 445 blockieren

• Aktuelle Backups anlegen und diese vor dem Zugriff der Angreifer schützen

Da die Situation noch nicht vollständige aufgeklärt st, kündigt Palo Alto Networks weiter Updates zum Stand der Nachforschungen an. 

Was bekannt ist

Petya ist eine Ransomware-Familie, die den Master Boot Record (MBR) von Windows Systeme modifiziert und somit einen Systemcrash verursacht. Wenn die Nutzer dann die Systeme neustarten, sorgt der modifizierte MBR dafür, das Windows nicht mehr bootet, sondern dass stattdessen auf dem Monitor das „Erpresserschreiben“ der Cyberkriminellen angezeigt wird, die ein Lösegeld für das gehackte System und dessen verschlüsselte Daten fordern.

In die Hände fiel den Angreifern diese Werkzeug durch die Veröffentlichungen der Shadow Broker-Gruppe im April 2017, die bis dato geheime „Cyberwaffen“ der US-Geheimdienste an die Öffentlichkeit brachte.

Nachdem das System befallen wurde, warden die Opfer aufgefordert Bitcoins im Wert von 300 Dollar an eine spezifische Bitcoin-Adresse zu senden und dann die Bestätigung via eMail an wowsmith123456@posteo[.]net zu schicken, wo sie dann angeblich den Schlüssel für die Wiederherstellung des Systems bzw. die Entschlüsselung der Daten erhalten Bisher haben schon mehrere Opfer den geforderten Betrag überwiesen.

Im Gegensatz zu vielen anderen Malware-Attacken scheint Petya keinen Command & Control-Mechanismus zu enthalten. Sobald ein Host infiziert ist wird also keine Kommunikationen zu einem Server des Angreifers hergestellt. 

Auch wenn Ransomware-Angriffe mittlerweile recht häufig auftreten, so ist die vorliegende Form, in der Ransomware mit einem Exploit kombiniert wird, der die Malware in die Lage versetzt sich wie ein Wurm im Netzwerk zu verbreiten, sehr selten. Die weltweit erfolgreiche WannaCry-Attacke zeigte, dass es noch extrem viele Systeme gibt, die nicht gepatcht wurden oder auch nicht gepatcht werden konnten, um diese Schwachstelle zu schließen. Die rasanten Verbreitung von Petya zeigt nun, dass trotz des Warnschusses durch WannaCry noch immer sehr viele Systeme über diese Schwachstelle erfolgreich angegriffen werden können.

“Die Nutzer unserer Next Generation Security-Plattform sind vor Petya geschützt. Dafür halten unsere Systemen gleich mehrere Elemente vor, die sogar Windows-Systeme schützen, die nicht gepatcht werden können“, erklärt Thorsten Henning, Senior System Engineering Manager von Palo Alto Networks. „Unser auf Prävention ausgelegter Ansatz setzt auf automatisierten Schutz, indem wir auf jeden Schritt im Lebenszyklus einer Attacke achten und sofort einschreiten, wenn das Verhalten eine Software oder eines Nutzers gefährlich ist. Sobald wir eine Bedrohung erkennen, teilt unser System Informationen über den Angriff mit den Sicherheitssystemen aller unserer Kunden, damit deren System auch binnen weniger Minuten über die Bedrohung informiert sind.“

Weitere Informationen finden Sie unter www.paloaltonetworks.com 

]]>
Threats & Co Palo Alto Networks Wed, 28 Jun 2017 08:24:14 +0200
Webinar: Ergebnisse der Studie “The State of Security 2017" https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17677-webinar-ergebnisse-der-studie-the-state-of-security-20/ Eine Studie, durchgeführt vom Marktforschungsunternehmen "Vanson Bourne", zum aktuellen Zustand der... Nehmen Sie an diesem Webinar teil und erfahren Sie

  • welche Security-Investitionen Ihre Fachkollegen tätigen
  • wie Sicherheitsfachleute den Einsatz von Cloud-Lösungen und modernen Assets wie Container einschätzen
  • welche Auswirkungen "Schatten-IT" auf Sicherheitsstrategien hat

Wann? 

Am 30. Juni 2017 um 11.00 uhr 

Anmeldung unter:

http://www.tenable.com/webinars/ergebnisse-der-studie-the-state-of-security-2017 

]]>
Nachrichten & Aktuelles Tue, 27 Jun 2017 10:10:57 +0200
Staatstrojaner-Gesetz durch die Hintertür https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17676-staatstrojaner-gesetz-durch-die-hintertuer/ Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte Forum Privatheit kritisiert... Der Bundestag wird heute die heimliche Infiltration von Kommunikationsendgeräten als Standardmaßnahme der Strafverfolgungsbehörden zulassen. Die Nutzung von Staatstrojanern in Smartphones und Computern soll eine Quellen-Telekommunikationsüberwachung ermöglichen, bevor das Endgerät die Telekommunikation verschlüsselt.

Diese Regelung haben die CDU- und die SPD-Bundestagsfraktion von einem Formulierungs-vorschlag der Bundesregierung übernommen. Sie haben diesen Formulierungsvorschlag aber nicht als eigenständigen Gesetzentwurf in das ordentliche Gesetzgebungsverfahren eingebracht, sondern in einem ganz anderen Gesetz über das Fahrverbot als Nebenstrafe versteckt, mit dem er nichts zu tun hat, und ihn kurz vor Verabschiedung dieses Gesetzes in die abschließenden Beratungen des Rechtsausschusses eingebracht. Dadurch wurde nicht nur die erste Beratung im Bundesrat umgangen, sondern auch eine ausführliche Erörterung dieses Gesetzgebungsvorschlags in der Öffentlichkeit verhindert.

Die gesetzliche Infiltration von Smartphones und Computern und die Überwachung der Telekommunikation an der Quelle greifen sehr tief in die Grundrechte auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und des Telekommunikations-geheimnisses ein. Diese Maßnahmen werden seit dem Urteil zur Online-Durchsuchung des Bundesverfassungsgerichts von 2008 sehr kontrovers diskutiert. Das Gericht hat diese Maßnahme nur im Ausnahmefall zugelassen und von vielen Voraussetzungen abhängig gemacht. Durch das ungewöhnliche Gesetzgebungsverfahren, das die Koalitionsfraktionen gewählt haben, konnte weder in der Öffentlichkeit noch in Fachkreisen geprüft werden, ob die vorgesehenen Regelungen

• sicherstellen, dass nach der Infiltration der Geräte tatsächlich nur die aktuelle Kommunikation erfasst werden kann,

• verhindern können, dass nach der Infiltration eine Online-Durchsuchung des Geräts ermöglicht wird und Daten ausgelesen und kopiert sowie Dateien manipuliert werden können,

• ausschließen, dass Webcams und Mikrofone am Endgerät heimlich aktiviert werden,

• die massiven Grundrechtseingriffe rechtfertigen können. Das Bundesverfassungsgericht hat Staatstrojaner nur erlaubt, „wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen“. Die heimliche Infiltration darf dagegen nach der neuen Regelung bei einem sehr umfangreichen Katalog von Straftaten zu deren Aufklärung erfolgen, zu denen auch Fälle lediglich mittlerer Kriminalität etwa nach dem Asyl- und Aufenthaltsrecht gehören.

• den vom Bundesverfassungsgericht als unabdingbar erklärten Schutz des Kernbereichs privater Lebensgestaltung gewährleisten können,

• verhindern, dass die Sicherheitslücken in Smartphones und Computersystemen, die Strafverfolgungsbehörden für ihre heimliche Infiltration nutzen, auch von Wirtschaftskriminellen und Drittstaaten, aber auch von Trittbrettfahrern ausgenutzt werden – etwa um kritische Infrastrukturen anzugreifen.

Das Forum Privatheit hält es angesichts der tiefgreifenden Auswirkungen für unverantwortlich und inakzeptabel, wenn Volksvertreter eine solche Regelung in einem Verfahren beschließen, das eine gründliche Prüfung und Erörterung durch die Öffentlichkeit und durch Fachkreise gezielt ausschließt. Ein solches Verfahren ignoriert wissenschaftliche Expertise und demokratische Willensbildung.

Das Forum Privatheit sorgt sich darum, dass das gesellschaftlich wichtige Gut der Privatheit vielfach eingeschränkt wird, ohne dass dem eine ausreichende Erörterung in Öffentlichkeit und Wissenschaft zugrunde liegt.

Zum Forum Privatheit:

Im vom BMBF geförderten Forum Privatheit setzen sich Experten aus sieben wissenschaftlichen Institutionen interdisziplinär mit Fragestellungen zum Schutz der Privatheit auseinander. Das Projekt wird vom Fraunhofer ISI koordiniert, Partner sind das Fraunhofer SIT, die Universität Duisburg-Essen, das Wissenschaftliche Zentrum für Informationstechnik-Gestaltung (ITeG) der Universität Kassel, die Eberhard Karls Universität Tübingen, die Ludwig-Maximilians-Universität München sowie das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein.

]]>
Nachrichten & Aktuelles Fri, 23 Jun 2017 07:35:16 +0200
Industrial Access Protect Pro: Hochsicherheit für Fernwartung https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17675-industrial-access-protect-pro-hochsicherheit-fuer-fernwa/ Schutz der Industrie 4.0 mit Know-how Made in Germany + Kooperation mit genua ermöglicht einfache... Telekom Security stellte auf dem 2. Fachkongress Magenta Security in München vom 20. bis 21. Juni auf dem Gelände der Messe München ICM die neue Lösung Industrial Acess Protect Pro für den sicheren Fernwartungszugriff vor. In Zusammenarbeit mit dem deutschen Sicherheitsunternehmen genua hat die im Januar gegründete Geschäftseinheit eine Lösung entwickelt, die die Absicherung der Industrie 4.0 ermöglicht und dabei hilft, die zweite Welle der Digitalisierung in eine Erfolgsgeschichte der deutschen Industrie zu verwandeln. Dank der hochsicheren und erprobten Technologie aus dem Behördenumfeld, profitieren Produktionsunternehmen von einem sicheren Fernwartungszugriff, beispielsweise auf Maschinensteuerungen zum Einspielen von Updates oder der Erfassung von Messdaten.

Industrial Access Protect Pro ermöglicht die geschützte und kontrollierte Fernwartung von Industrieanlagen. Bislang liefen Fernwartungen oft ungesichert und unbeaufsichtigt ab. Die Schnittstellen, die von Technikern für den Zugriff auf die Anlagen genutzt wurden, bilden unter Umständen ein leicht zu überwindendes Einfallstor für Hacker, da sie oft nicht für einen vernetzten Betrieb konstruiert wurden. Industrial Access Protect Pro schützt nun genau diese Schnittstellen als zwischengeschaltete Kontrollinstanz, welche einen direkten Zugriff auf das Unternehmensnetzwerk verhindert, detaillierte Zugriffsbeschränkungen umsetzt und die durchgeführten Änderungen in Echtzeit überwacht und aufzeichnet. Zentral administriert, revisionssicher und einfach bedienbar, erhalten Industrie-Anwender eine transparente und stets aktuelle Lösung zur sicheren Fernwartung ihrer Produktion. Die Kontrolle verbleibt dabei voll und ganz beim Betreiber der Anlagen. 

Industrial Access Protect Pro besteht aus einem Rendezvous-Server, einem Managementportal und verschiedenen Verschlüsselungsinstanzen. Die Lösung kann in der Telekom Cloud oder auch direkt am Kundenstandort implementiert werden. So kann der Wartungstechniker über eine hochverfügbare Plattform mit den Steuerungssystemen der Industrieanlagen in Verbindung treten. Jede Wartungsverbindung muss hierbei zuvor vom Anlagenbetreiber über einen Rendezvous-Server freigeschaltet werden. Um diesen Prozess so einfach wie möglich zu gestalten, kann dies z.B. über einen Schlüsselschalter an der Anlage erfolgen, was kein spezielles IT-Know how erfordert. Die Lösung ermöglicht auch eine Verwaltung der Arbeiten in Echtzeit und deren Aufzeichnung zu Dokumentationszwecken. Damit kann jederzeit nachvollzogen werden, wer wann auf welche Anlage zugegriffen und welche Wartungsarbeiten ausgeführt hat. Mit dem Partner genua hat die Telekom Security sichergestellt, dass selbst bei solch kritischen Geschäftsprozessen auch höchste Sicherheitsstandards nach den Vorgaben des BSI eingehalten werden.

Damit fügt sich Industrial Access Protect Pro in das übrige Angebot rund um sichere vernetzte Produktion und Infrastruktur ein, das Telekom Security in ihr Portfolio bereits aufgenommen hat. Darunter die Produkte Industrial Threat Protect Pro und Industrial Network Protect Pro. Industrial Threat Protect Pro, ein Kooperationsprojekt mit der Firma CyberX, dient dem kontinuierlichen Risikomanagement und der Angriffserkennung in industriellen Netzen. Industrial Network Protect Pro ist ein Kooperationsprojekt mit der Firma Radiflow, das eine Firewall-Lösung speziell für zur Absicherung von Industrieanlagen umfasst.

]]>
Nachrichten & Aktuelles Thu, 22 Jun 2017 19:37:54 +0200
Telekom zeigt Konzept für Blockchain bei Industrie 4.0 https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17674-telekom-zeigt-konzept-fuer-blockchain-bei-industrie-40/ Wertschöpfungskette wird sicher abgebildet + Smart Contracts bieten sichere digitale... In dem in München gezeigten Modell, das die T-Systems Tochter MMS Dresden und das Innovation Center entwickelt haben, werden die Informationen des Produktionsprozesses transparent und eindeutig in einer Blockchain hinterlegt. Der Showcase ermöglicht digitales Kapazitätsmanagement, eine Auftragsvergabe mittels Smart Contracts (intelligente Verträge) und ein nahtloses Management der Supply Chain. Die Anwendung nutzt die Vorteile der Blockchain Technologie für eine vertrauensvolle Beziehung zwischen Geschäftspartnern, ohne eine zentrale Plattform zu nutzen. Geschäfte werden dadurch schneller, kosteneffizienter und transparenter denn je abgewickelt.

Die Telekom Security Blockchain Lösung auf Basis einer angepassten privaten Ethereum-Blockchain adressiert bisher ungelöste Probleme in der Industrie wie etwa die durchgängige digitale Abbildung der unternehmensübergreifenden Lieferkette. Die Sicherheit und Vertraulichkeit der Technologie sind der Grundpfeiler für die Entwicklung von Smart Contracts, die sich problemlos in den Programmcode der Blockchain integrieren lassen. Bei einem Vertragsbruch können alle Beteiligten über die Eintragungen in der Blockchain den Vorgang nachvollziehen. Regressforderungen können eindeutig identifiziert und adressiert werden.

Diese Eigenschaften machen die Technologie für die Industrieproduktion interessant. Über den in der Blockchain gespeicherten „Digital Twin“ eines zu erstellenden Produkts, der die Nachvollziehbarkeit der einzelnen Prozessschritte garantiert, wird es möglich, ganze Fertigungslinien weitgehend automatisch ablaufen zu lassen. Den am Produktionsprozess beteiligten Unternehmen bietet das überdurchschnittliche Maß an Sicherheit und Transparenz alle Voraussetzungen für eine vertrauensvolle Geschäftsbeziehung.

Für die Umsetzung der Industrie 4.0 ergeben sich durch die Blockchain neue, innovative Wege. Mit einer deutlichen Reduzierung des Verwaltungsaufwands lassen sich Kosten senken und Fehler minimieren. Das Reporting wird verbessert und vereinfacht, da alle relevanten Informationen in der Blockchain gespeichert vorliegen. Mit dem neuen Ansatz trägt die Telekom Security dazu bei, die Supply Chain an die besonderen Bedürfnisse der Industrie 4.0 anzupassen und vor Cybergefahren abzusichern.

Hintergrund: 

Blockchain-Technologien zeichnen sich durch zwei Eigenschaften aus: ihre dezentrale Speicherung und ihre lineare Erweiterung. Blockchains werden auf verschiedenen, miteinander verbundenen Knotenpunkten gespeichert. Werden die Daten an einem Knoten unrechtmäßig manipuliert, können die Daten an den anderen Knoten den Prozess prüfen und verifizieren beziehungsweise falsifizieren. Bei richtiger Auslegung nahezu unmöglich gestalten sich deshalb Manipulationsversuche und Hackerattacken. Hinzu kommt, dass bei Blockchains Informationen zu Blöcken gebündelt und diese chronologisch erweitert werden. Jeder Block enthält eine Prüfsumme des vorhergehenden Blocks. So entsteht eine wachsende Liste von Transaktionsdatensätzen, die wie die Perlen einer Schnur logisch aneinandergereiht sind und jederzeit lückenlos nachvollzogen werden können. 

]]>
Nachrichten & Aktuelles Thu, 22 Jun 2017 19:27:59 +0200
Telekom Security baut Magenta Security Portfolio weiter aus https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17673-telekom-security-baut-magenta-security-portfolio-weiter/ Neue Lösungen für Privat- und Geschäftskunden im Angebot + Konsequente Umsetzung der Dual Vendor... „Die neuen Lösungen geben uns weiteren Spielraum, für unsere Kunden die Komplexität zu reduzieren. Wir schalten für jeden Kunden die für ihn richtigen Partner zu Systemlösungen zusammen und nehmen ihm die Arbeit mit vielen unterschiedlichen Partnern ab“, sagte Dirk Backofen in München. Backofen weiter: „Wir machen Sicherheit außerdem leicht, indem wir sie für unsere Kunden auf Wunsch komplett managen. Kompliziert funktioniert nicht.“

Die Telekom-Experten treten bei den Managed Security-Angeboten nicht nur auf den Plan, wenn bereits ein Angriff sein Ziel erfolgreich getroffen hat, sondern beraten schon im Vorfeld, ob die eingesetzten Schutzmechanismen ausreichend sind und wo Nachbesserungsbedarf besteht. Auch später im Betrieb helfen die Telekom Cybersecurity Spezialisten in allen Fragen über qualifizierte Hotlines, einem CERT und AVERT –Support und einem zielgerichteten Incident Management. Der Betriebs-Support etwa für Release und Change-Management für Security-Netzwerke erfolgt in der Regel remote, kann aber auch vor Ort beauftragt werden. 

„Das Angebot ist übersichtlich, und wir erbringen dank unserer jahrzehntelanger Erfahrung und der internen Erprobung unserer Kräfte alle Leistungen zuverlässig, schnell und kompetent“, sagte Dirk Backofen, Leiter Telekom Security. Um der steigenden Nachfrage gerecht zu werden, würde die Telekom aktuell in Bonn ein neues, integriertes Cyber-Defense und Security  Operation-Center bauen. Die Eröffnung sei für den Herbst 2017 geplant.

Die neuen Lösungen umfassen sowohl Privatkundenangebote als auch Angebote für Geschäftskunden:

Sicherheitspaket: WannaCry die kalte Schulter zeigen

Das Sicherheitspaket der Deutschen Telekom in Zusammenarbeit mit Symantec bietet neue Funktionen: Privatkunden und kleine und mittelständische Unternehmen sind auch vor qualitativ hochwertigen Angriffen, so genannten Advanced Persistent Threats geschützt, wie sie auch gegen große Konzerne eingesetzt werden. Die erweiterte Lösung schlägt auch Alarm, wenn mobile Geräte mit Kryptotrojanern wie jüngst etwa WannaCry infiziert werden sollen.

Hinter dem Angebot steckt modernste Technologie die auf Machine Learning, Vantage IPS, AntiVirus & Emulator sowie Norton SONAR aufbaut.

Das Telekom Sicherheitspaket lässt sich bequem über das Telekom Kundencenter buchen. Die Abrechnung erfolgt über die Telefonrechnung. Das Paket lässt sich durch die beliebige Kombination mit den anderen Sicherheitspaketen der Telekom Security für die anderen Kundensegmente flexibel erweitern. Der Einstiegspreis liegt bei 1,95 Euro brutto pro Gerät und pro Monat.

Lookout: Unternehmen sind jetzt sicher mobil unterwegs 

Die Telekom Security stellt Unternehmen im Rahmen der Dual-Vendor-Strategie nun auch die Mobile-Security-Lösung des Herstellers Lookout zur Verfügung. Anwender erhalten dadurch eine Sicherheitslösung für den mobilen Schutz ihrer Unternehmensdaten auf firmen-  oder benutzereigenen Android- und iOS-Smartphones. Über die Cloud werden die mobilen Endgeräte sowie deren Anwendungen verwaltet und Gefahren abgewehrt. Vorteile der Lösung sind eine einfache Einbindung in das Ökosystem von Microsoft und die Kombinationsmöglichkeiten mit verschiedenen Mobile Device Management (MDM)-Systemen bekannter Hersteller. Die Lookout-Lösung stellt eine Alternative zu Mobile Protect Pro dar. 

IBM Resilient, IBM QRadar und Splunk: Sicher im Bündel

Sicherheitsvorfälle wie von der Ransomware WannaCry Mitte Mai ausgelöst, gehören längst zum Alltag der Fachleute für Informationssicherheit in den Unternehmen. Um diesen Experten eine automatisierte Lösung anzubieten, hat die Telekom Security verschiedene Services für das Netzwerk-Monitoring, für Security Information und Event Management (SIEM)-Analysen und Threat Intelligence in einem Produkt kombiniert.

Unter anderem bietet der Sicherheitsspezialist basierend auf der Lösung des Herstellers IBM Resilient nun eine zentrale und automatisierte Prozess-, Reporting- und Dokumentations-Plattform für eine wirksame und effiziente Reaktion auf Sicherheitsvorfälle. In Bezug auf Compliance-Richtlinien und Audits lässt sich auf die Informationen in der built-in Threat Intelligence zurückgreifen. Mit der Lösung lassen sich die kritischen Security-Tools und Prozesse orchestrieren, was zu verbesserten Reaktionszeiten bei Vorfällen führt.

Der zweite Baustein der Lösung umfasst eine SIEM-Lösung, die Log-Management, Flow-Analysen und Event-Korrelation beinhaltet und dies in Echtzeit. Hersteller und Partner hinter dem Produkt ist der SIEM-Experte IBM QRadar. Das Management über eine Masterconsole sorgt für geringeren Administrationsaufwand und eine hohe Skalierbarkeit. Eine integrierte und automatisierte Use-Case-Bibliothek stellt den Anwendern Informationen aus Security Intelligence und Schwachstellen-Management zur Verfügung. Eine einfache Anbindung an Incident Response- und Risikomanagementsysteme erleichtert die Kollaboration über verschiedene Plattformen hinweg. Darüber hinaus können moderne Technologien wie IoT, Big Data-Analysen und IBM Watson unterstützt werden.

Für große Datenmengen empfiehlt sich außerdem der Einsatz einer weiteren Lösung, basierend auf der Big-Data-Analyse-Software des Anbieters Splunk, mit der sich Big Data aus verschiedensten Quellen aggregieren lassen. Damit unterstützt die Telekom Security die Sicherheitsverantwortlichen bei der Analyse von Informationen, die von Sensoren aus dem Netzwerk oder der Cloud gesammelt wurden. Sicherheitswarnungen können automatisiert erstellt werden und schlagen Alarm, sobald bestimmte Grenzwerte überschritten werden. Zu der Lösung gehört außerdem ein offenes Software-Development-Kit (SDK) zur Einbindung von Daten aus benutzerdefinierten Anwendungen und Software von Drittanbietern.

Internet Protect Pro 2.0: neue Bedrohungsupdates 

Nach der Sommerpause ist für das 3. Quartal eine Aktualisierung des bereits 2016 vorgestellten Produkts „Internet Protect Pro“ geplant. Der bereits bestehende Rundumschutz vor Bedrohungen aus dem Internet wird auf aktuelle Angriffsmuster angepasst. Außerdem wird die Lösung, die Telekom Security gemeinsam mit ZScaler anbietet, einen Security Check beinhalten.

Mit den Security Checks unterstützt die Lösung IT-Abteilungen bei der Bestimmung der Stärke ihres Schutzes gegen Cyberangriffen aus dem Internet. Anhand einer leicht verständlichen Management-Oberfläche lassen sich Rückschlüsse über die Verwundbarkeit der IT-Systeme ableiten und die Ergebnisse der Assessments in übersichtliche Reports überführen. Die einfach gehaltenen Grafiken erleichtern der Geschäftsführung das Verständnis der IT-Sicherheit generell und beschleunigt dadurch die Entscheidungsfindung.

Genauso wie das Vorgänger Produkt „Internet Protect Pro“ wird „Internet Protect Pro 2.0“ die Funktionen von Firewalls, Intrusion-Protection-Systemen, Proxy-Servern, den Schutz vor Viren und unbekanntem Schadcode in die Telekom Cloud verlagern. Dadurch benötigen Unternehmen weniger eigene Hardware vor Ort, und die neue Lösung befreit sie damit auch von Aufwand für die IT-Administration und Konfiguration bei neuartigen Attacken im Netz. 

„Internet Protect Pro“ schützt vor Cyberattacken, Datenlecks und kann die Ausführung von Schadcode, Cyberangriffe und Datendiebstahl in Echtzeit blockieren. Gleichzeitig analysiert die Lösung mittels „Sandboxing“ verdächtige Dateien, indem sie sie in einer geschützten Umgebung ausführt. Dadurch bietet sie auch Schutz vor bisher unbekanntem Schadcode. Die Deutsche Telekom betreibt die Lösung von Zscaler in ihrem hochsicheren Rechenzentrum in Biere. Dort stellt sie sicher, dass Kunden- und Unternehmensdaten Deutschland nicht verlassen können.

]]>
Nachrichten & Aktuelles Thu, 22 Jun 2017 19:09:17 +0200
Zunehmende Flut von verschlüsseltem Datenverkehr https://www.all-about-security.de/nc/security-artikel/zutrittskontrolle/single/artikel/17672-zunehmende-flut-von-verschluesseltem-datenverkehr/ Lösungen der dritten Generation ermöglichen doppelte Leistung für umfassende Verschlüsselung im... Das Internet erlebt einen explosionsartigen Anstieg der SSL-Verschlüsselung - bis zu 70 Prozent des Datenverkehrs wird aktuell verschlüsselt. Eine Cipher Suites-Analyse zeigt auch, dass 85 Prozent des verschlüsselten Datenverkehrs ECC und PFS verwendet. Es gibt zahlreiche Gründe, warum die Verschlüsselung immer weiter zunimmt. Beispielsweise werden verschlüsselte Websites bei Suchanfragen in Google besser im Ranking bewertet. Außerdem könnte die fehlende Umsetzung von ATS negative Auswirkungen auf das Ranking von Apps im Apple App Store haben. Bei Unternehmen, die verschlüsseltem Datenverkehr keine Beachtung schenken, können negative Auswirkungen auf den Umsatz die Folge sein. 

SSL-Modularität und Anwendungsbeschleunigung

Die dritte Generation der SSL-Prozessoren ist für ausgewählte A10 Thunder Hardware-Lösungen verfügbar. Bestehende Kunden können ausgewählte Thunder-Produkte upgraden. Im Gegensatz zu Konkurrenzprodukten lässt sich dank der „SSL-Modularität“ von A10 der Datenverkehr zukünftig ohne ein kostspieliges Upgrade oder den Kauf neuer Appliances skalieren. Anwender profitieren von Investitionsschutz und Einsparungen. Die neuen SSL-Lösungen von A10 sind für die Produktlinien Thunder ADC (Application Delivery Controller), Thunder SSLi (SSL Insight) und Thunder CFW (Convergent Firewall) verfügbar.

Die Anwendungsbereitstellungs- und Server Load Balancing-Funktionen von A10 Thunder ADC stellen die Anwendungsbeschleunigung sicher, indem rechenintensive SSL/TLS-Prozesse von Webservern genommen werden, welches die Server entlastet. Dies gewährleistet schnelle und sichere Rückmeldungen auf Kundenanfragen. A10 Thunder SSLi bietet Einblicke in den verschlüsselten Datenverkehr zahlreicher Sicherheitsanbieter, indem SSL-Blindspots entfernt werden. So werden Nutzer im Unternehmen vor Attacken geschützt.

„Organisationen können nicht das Risiko eingehen, Geschäftschancen zu verlieren, weil sie sich zwischen Sicherheit und Leistung entscheiden müssen. Das ist jetzt nicht mehr erforderlich“, sagt Raj Jalan, CTO von A10 Networks. „Spektakuläre Datenschutzverletzungen in der letzten Zeit haben die Notwendigkeit einer stärkeren Verschlüsselung deutlich gemacht. Unsere neuen Verschlüsselungslösungen unterstützen die aktuellen Ciphers, halten die Performance aufrecht und entlasten gleichzeitig die Applikationsinfrastruktur. Zudem kann der verschlüsselte Datenverkehr auf potentielle Bedrohungen hin überprüft werden.“

Produkt-Highlights:

Leistungsstarke Verschlüsselung

- Hardwaregestützte Verarbeitung von umfassenden ECC Ciphers, die Sicherheitsprozessoren der dritten Generation verwenden.

- Umfassende Unterstützung von Ciphern in Hardware-Verschlüsselungsprozessen, zum Beispiel:

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 und weitere.

Skalierbare Leistung und geringe Gesamtbetriebskosten

- Thunder ADC bietet höchste Leistung mit bis zur zweifachen Anzahl von Verbindungen pro Sekunde (CPS) als Mitbewerber mit ECC und PFS zu einem niedrigeren Preis.

- Thunder ADC kann, bezogen auf die Kosten pro SSL-Zertifikat, die SSL-Entlastungskosten im Vergleich zu Mitbewerbern bis zur Hälfte reduzieren.

- Thunder SSLi kann mehr als 40 Gbps an Datenverkehr für SSL/TLS-Transparenz mit fortschrittlichen Ciphern verarbeiten.

Unterstützte Produkte

- Die Produktlinien Thunder ADC, Thunder SSLi und Thunder CFW unterstützen die neuen Sicherheitsprozessoren der dritten Generation.

SSL-Modularität

- Upgrades bei ausgewählten Hardware-Lösungen der Produktlinien Thunder ADC, Thunder SSLi und Thunder CFW sind möglich, sodass kostspielige umfassende Upgrades vermieden werden.

Verfügbarkeit:

Die SSL-Funktionen der dritten Generation sind jetzt für die folgenden Anwendungen von Thunder ADC, Thunder SSLi und Thunder CFW verfügbar:

Thunder 3040S, 3230S, 3430S, 4440S, 5330S, 5440S, and 5840S

]]>
Zutrittskontrolle Thu, 22 Jun 2017 09:25:58 +0200
Palo Alto Networks gründet Venture-Fonds zur radikalen Veränderung zukünftiger Sicherheitsinnovationen https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/palo-alto/single/artikel/17671-palo-alto-networks-gruendet-venture-fonds-zur-radikalen-v/ Förderung eines neuen Modells für die Entwicklung und Nutzung von Sicherheitsapplikationen;... Palo Alto Networks gibt heute die Gründung eines Security-Venture-Fonds bekannt. Der Fonds wird frühzeitige Kapitalinvestitionen für die Entwicklung von innovativen Sicherheitsanwendungen für die Sicherheitsplattform der nächsten Generation von Palo Alto Networks  bereitstellen 

Der Fonds richtet sich an Sicherheitsunternehmen in der „Seed“-, „Early“- und „Growth“-Phase, die einen Cloud-basierten Anwendungsansatz verfolgen. Diese Unternehmen können ihre Vermarktungswege für ihre jeweilige Technologie beschleunigen, indem sie Cloud-basierte Anwendungen entwickeln, die auf der Palo Alto Networks-Plattform und dem neuen Palo Alto Networks Application Framework basieren. So können Sie Zehntausende Kundeninstallationen von Palo Alto Networks auf einfach Weise nutzen.

Der 20 Millionen US-Dollar umfassende Fonds soll mit Greylock Partners und Sequoia Capital zusammenarbeiten, um innovative Sicherheitsanwendungen für potenzielle Ko-Investitionen zu identifizieren und zu bewerten.

Durch die Bereitstellung von Kapital wird der Fonds es Unternehmern und Sicherheitsanbietern ermöglichen, sich auf die Entwicklung von hochwertigen Funktionalitäten für Kunden zu konzentrieren, anstatt die Infrastruktur- und Datenspeicher-Ressourcen aufzubauen, die notwendig sind, um ihre Anwendungen effektiv bereitzustellen und auf dem Markt Fuß zu fassen.

Die Investitionen in Sicherheitsunternehmen sollen die Entwicklung neuer Sicherheitsanwendungen für die Palo Alto Networks-Plattform beschleunigen. Diese Anwendungen helfen Unternehmenskunden, neue, erweiterte Sicherheitsfunktionen zugänglich zu machen, um diese für ihre Anwendungsfälle zu bewerten. So können sie bei Bedarf auf die über die Cloud bereitgestellten Sicherheitsanwendungen von verschiedenen Anbietern auf einfach Weise zugreifen und diese einsetzen, wenn sich ihre Sicherheitsanforderungen ändern.

Statements

„Dieser neue Fonds wird auf unserem Ruf für die Entwicklung innovativer Sicherheitstechnologien der nächsten Generation aufbauen und die hervorragende Dynamik zeigen, die wir mit unserem Ökosystem an Sicherheitspartnern erreicht haben. Dies stellt einen wesentlichen Teil unserer Mission dar, Unternehmen zu helfen, Sicherheitsvorfälle zu verhindern, indem wir sie zu einem grundlegend neuen Innovationsmodell inspirieren. Daraus resultieren beschleunigte Innovationen, die für Kunden leichter zugänglich und einsetzbar sind.“

Tschad Kinzelberg, Senior Vice President, Business und Corporate Development, Palo Alto Networks

„Palo Alto Networks´ neues Anwendungsentwicklungsmodell ist ein wichtiger Meilenstein für die Sicherheitsbranche und bietet ein großes Potenzial für Kunden, Unternehmer und Entwickler. Wir freuen uns, mit Palo Alto Networks zusammenzuarbeiten, um Unternehmern zu helfen, die Entwicklung im Bereich Cloud-basierter Anwendungen zu beschleunigen. Damit können sie einen schnell wachsenden Kundenstamm bedienen, der Zehntausende der weltweit wichtigsten Kunden umfasst.“

Asheem Chandna, Partner, Greylock Partner

„Viele Security-Startups, die sich im frühen Stadium befinden, haben ausgezeichnete Ideen, müssen aber darum kämpfen, Kunden zu erreichen. Durch die Erschließung dieses Fonds und Application-Frameworks können Unternehmen ihre Technologien schneller vermarkten und für Kunden von Palo Alto Networks zugänglich machen.“

Jim Goetz, Partner, Sequoia Capital

Weitere Informationen

Palo Alto Networks Venture Fund

Palo Alto Networks Application Framework 

Palo Alto Networks Next-Generation Security Platform 

]]>
Nachrichten & Aktuelles Palo Alto Networks Thu, 22 Jun 2017 09:19:37 +0200
Palo Alto Networks stellt rückläufige Verbreitung bei Exploit-Kits fest https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/palo-alto/single/artikel/17670-palo-alto-networks-stellt-ruecklaeufige-verbreitung-bei-ex/ Welche Mittel setzen Cyberkriminelle zunehmend ein? + Unit 42, das Anti-Malware-Team von Palo Alto... Rig kam zuvor in zwei großen Kampagnen – EITest und Pseudo-Darkleech – monatelang zum Einsatz. Obwohl die Forscher das Rig-Exploit-Kit nach wie vor in anderen Kampagnen wie RoughTed oder Seamless finden, sind die jüngsten Levels am niedrigsten seit Beginn der Beobachtung durch Palo Alto Networks. Rig ist den Forschern zufolge jedoch nicht das einzige Exploit-Kit, das rückläufig ist, alle Exploit-Kits sind betroffen.

Ein wichtiger Faktor ist dabei, dass die Zieloberfläche für Exploit-Kits zusehends kleiner wird. Exploit-Kits machen sich in der Regel browserbasierte Schwachstellen zunutze, die auf Windows-Systeme abzielen. Sie konzentrieren sich hauptsächlich auf Internet Explorer, Microsoft Edge und Adobe Flash Player. Gegen beliebte Browser wie Chrome, ein Produkt, das allein in diesem Jahr bereits vier Hauptversions-Updates erhalten hat, sind Exploit-Kits weitgehend ineffektiv. Die Nutzung alternativer Browser hat somit die Anzahl der möglichen Ziele für aktuelle Exploit-Kits stark reduziert. Ein Mangel an neuen Exploits und die jüngsten Bemühungen der Sicherheitscommunity, das Domain-Shadowing zu bekämpfen, haben ebenso zu einem allgemeinen Rückgang der Exploit-Kit-Aktivitäten maßgeblich beigetragen.

Was haben die Cyberkriminellen nun vor?

„Da Exploit-Kits zunehmend ineffektiv werden, konzentrieren sich Kriminelle auf andere Methoden wie bösartige Spam-Attacken oder Social-Engineering-Kampagnen wie HoeflerText-Benachrichtigungen. Egal ob durch Spam oder ein Browser-Popup: Die Cyberkriminellen wollen potenzielle Opfer zum Doppelklicken auf eine Datei verleiten, die dann deren Computer infiziert“, erklärt Martin Zeitler, Senior Manager Systems Engineering bei Palo Alto Networks. „In einigen Fällen leiten URLs an einem Tag die Opfer zu einem Exploit-Kit und an anderen Tagen zu einem gefälschten Installer beispielsweise für Adobe Flash Player. Diese Social-Engineering- Kampagnen werden immer häufiger und Forscher übersehen sie häufig, wenn sie nach Exploit-Kits suchen.“

Manche Cyberkriminelle haben sich von Malware auch völlig abgewandt und konzentrieren sich auf scheinbar lukrativere Aktivitäten. Zum Beispiel setzt die EITest-Kampagne neuerdings auf die Verbreitung von Tech-Support-Scams. Die Aktivitäten scheinen derzeit standortbezogen zu sein, da sie bislang auf die USA und Großbritannien zielten. Diese spezielle Kampagne nutzt auch Audio-Botschaften, um kontinuierlich die gleichen Informationen zu verbreiten. Betroffene können dabei nicht einfach auf OK klicken oder den Browser schließen, denn die Fenster werden sofort wieder angezeigt. Den Browser zu schließen und die Audio-Botschaft zu stoppen, gelingt nur über den Task-Manager, indem der Browser-Prozess beendet wird. Diese Tech-Support-Scams haben sich bereits als so erfolgreich erwiesen, dass sie jetzt zu einem konstanten Merkmal der aktuellen Bedrohungslandschaft geworden sind. Die EITest-Kampagne verbreitet die Tech-Support-Scams seit über einem Monat.

Schlussfolgerung

Obwohl die Aktivitätsniveaus der Exploit-Kits niedrig sind, sind immer noch Indikatoren von Rig oder auch Magnitude täglich zu beobachten. Exploit-Kits sind mittlerweile jedoch ein relativ kleiner Faktor in der heutigen Bedrohungslandschaft – im Vergleich zu Social-Engineering-Systemen und Malspam. Benutzer, die die besten aktuellen Sicherheitspraktiken befolgen, minimieren die Gefahr, von Exploit-Kit-Bedrohungen betroffen zu sein.

„Allerdings könnte sich diese Situation ändern, wenn neue Exploits auftauchen und aktualisierte Techniken zur Malwareverbreitung herangezogen werden. Es ist daher generell sinnvoll, immer vorbereitet zu sein“, so Martin Zeitler. „Lösungen für Bedrohungserkennung, Prävention und Schutz, wie sie in Next-Generation-Sicherheitsplattformen integriert sind, bilden einen wichtigen Bestandteil jeder Präventionsstrategie.“

Weitere Informationen finden Sie unter www.paloaltonetworks.com 

]]>
Threats & Co Palo Alto Networks Wed, 21 Jun 2017 15:22:19 +0200
30 Jahre Verschleierung von Malware https://www.all-about-security.de/nc/security-artikel/threats-and-co/artikel/17669-30-jahre-verschleierung-von-malware/ McAfee verzeichnet im ersten Jahresquartal 244 neue Cyber-Bedrohungen jede Minute und mehr als Vier... Der heute vorgestellte McAfee Labs Threats Report für Juni 2017 wirft einen genauen Blick auf die Cyber-Bedrohungen des ersten Quartals 2017. So analysiert der Bericht den Fareit Passwort-Dieb, blickt auf die 30-jährige Entwicklung der Verschleierungstechniken von Malware zurück, erklärt die Bedeutung der Steganographie, bewertet Bedrohungen in verschiedenen Industrien und zeigt das jüngste Wachstum von Malware, Ransomware, mobiler Malware und anderen Bedrohungen im ersten Quartal auf.

In den ersten drei Monaten des Jahres registrierte das McAfee Labs Global Threat Intelligence-Netzwerk verschiedene Trends hinsichtlich dem Wachstum von Cyber-Bedrohungen und den Vorfällen von Cyber-Angriffen, darunter: 

Das Quartal in Zahlen: In Q1 2017 gab es 244 neue Bedrohungen pro Minute und über Vier jede Sekunde. 

Sicherheitsvorfälle: McAfee Labs zählte 301 öffentlich aufgedeckte Sicherheitsvorfälle in Q1 – 53 Prozent mehr als in Q4 2016. 50 Prozent davon betrafen die Gesundheits- und Bildungsbranche sowie den öffentlichen Sektor. 

Malware: Die Anzahl der neuen Malware-Samples in Q1 lag bei 32 Millionen. 

Mobile Malware: Mobile Malware in Asien verdoppelte sich in Q1. Damit liegt Asien bei 57 Prozent der weltweiten Infektionsrate. 

Mac OS-Malware: Während der letzten drei Quartale wurde die neue Mac OS-Malware durch Adware angekurbelt. Obwohl die Bedrohungen für die Apple-Geräte im Gegensatz zu Windows noch gering sind, wuchs die Zahl der Mac OS-Samples in Q1 um 53 Prozent.

Ransomware: Ransomware-Samples vermehrten sich in diesem Quartal größtenteils aufgrund der Congur-Ransomware-Angriffe auf Android-Geräte. Die Anzahl der Ransomware-Samples wuchs um 59 Prozent in den letzten vier Quartalen, das macht nun 9.6 Millionen bekannte Samples weltweit.

Spam-Botnets: Im April wurde der Cyber-Kriminelle, der hinter dem Kelihos-Botnet steckt, in Spanien festgenommen. Kelihos trieb über ein Jahr sein Unwesen und ist für Millionen Spamnachrichten, die Banking-Malware und –Ransomware verschickt haben, verantwortlich. 

Die 30-jährige Entwicklung von Verschleierungstechniken 

Malware-Entwickler suchen schon seit den 1980igern Wege, Sicherheitssysteme zu umgehen, indem sie ihren eigenen Code teilweise verschlüsseln und so für Sicherheitsexperten unlesbar wird. Der Begriff Verschleierungstechniken fast alle Methoden, die Malware vor der Entdeckung, Analyse und Entschädigung zu schützen, zusammen.

„Es gibt hunderte, wenn nicht sogar tausende Anti-Sicherheits-, Anti-Sandbox- und Anti-Analysten-Verschleierungstechniken, die von Hackern und Malware-Autoren kreiert wurden und nun im Darknet zum Verkauf angeboten werden,” kommentiert Vincent Weafer, Vice President von McAfee Labs. „Dieser Bericht zeigt ein weiteres Mal auf, wie sich Verschleierungspraktiken entwickelt haben: Vom Verschleiern einfacher Bedrohungen über komplexe Angriffe auf Unternehmen bis hin zu den neuesten Techniken, die die Schutzmaßnahmen basierend auf maschinellem Lernen umgehen können.”

Der McAfee Labs Report im Juni 2017 untersucht einige der stärksten Verschleierungstechniken, den konstant gut laufenden Markt für den Verkauf dieser Techniken im Darknet sowie mögliche zukünftige Verschleierungen, beispielsweise in Bezug auf maschinelles Lernen. 

Die verborgene Bedrohung durch Steganographie

Steganographie ist die Kunst und Wissenschaft der verborgenen Übermittlung von Informationen. In der digitalen Welt beschreibt es die Art und Weise, wie Nachrichten in Bildern, Audiotracks, Videoclips oder Textdateien versteckt werden. Oft wird Steganographie dazu genutzt, Malware vor der Entdeckung durch Sicherheitssysteme zu verbergen. Der erste bewiesene Cyber-Angriff, bei dem Stenographie eingesetzt wurde, war die Duqu-Malware im Jahr 2011. 

McAfee Labs identifiziert Netzwerk-Steganographie als neuen Trend, bei dem unbenutzte Felder in einem TCP/IP-Protokollkopf missbraucht werden, um Daten zu verstecken. Die Methode ist besonders beliebt, da die Angreifer mit dieser Technik unbegrenzte Mengen an Informationen versenden können. 

Fareit: Einer der berüchtigsten Passwortdiebe

Die Malware Fareit trat 2011 das erste Mal auf und hat sich seitdem stark weiterentwickelt. Sie wird als der bekannteste und schlimmste Passwortdieb gehandelt und wurde sehr wahrscheinlich in der US-Präsidentschaftswahl 2016 verwendet, um die demokratische Partei auszuspionieren. 

Fareit verbreitet sich unter anderem über Phishing-E-Mails, DNS-Poisoning und Exploit-Kits. Das Opfer bekommt dabei eine Spam-E-Mail mit einem Word-Dokument, JavaScript oder einer anderen Datei im Anhang. Sobald der Anhang geöffnet wird, infiziert Fareit das System, schickt gestohlene Daten an sein Kontrollzentrum und lädt weitere Malware herunter. 

„Menschen, Unternehmen und Regierungen sind mehr und mehr auf Systeme und Geräte angewiesen, die einzig und allein durch Passwörter geschützt werden. Diese sind aber einfach zu knacken und stellen somit ein attraktives Ziel für Cyber-Kriminelle dar”, erläutert Hans-Peter Bauer, Vice President Central Europe von McAfee. „Es ist sehr wahrscheinlich, dass verschiedene Taktiken, die darauf ausgelegt sind Passwörter zu stehlen, weiter auf dem Vormarsch sind, bis wir dazu übergehen, die Zwei-Faktor-Authentifizierung als Standard einzuführen.“

Für mehr Informationen über diese Trends sowie die aktuelle Bedrohungslandschaft lesen Sie den kompletten Report oder besuchen Sie http://www.mcafee.com/de .

]]>
Threats & Co White Paper Wed, 21 Jun 2017 15:11:44 +0200
Panasonic launcht Überwachungskamerareihe mit Ende-zu-Ende Cybersicherheit https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17668-panasonic-launcht-ueberwachungskamerareihe-mit-ende-zu-en/ Das Secure Communication System bietet eine sichere Plattform sowie ein Paket an... Die Lösung beinhaltet verschiedene Datenschutzelemente wie Datenverschlüsselung sowie Verschlüsselung und Verifizierung der IP-Kommunikation. Die Unverfälschtheit des Videomaterials im Panasonic IP-Videostream ist somit immer gegeben. Das Secure Communication System ist erhältlich in der iPro Extreme- und Elite-Reihe von Panasonic. Es verschlüsselt das Material Ende-zu-Ende – inklusive der kompletten Kommunikation zwischen den Geräten. Zudem ist es abwärtskompatibel für die 5er und 6er Reihe der Panasonic Überwachungskameras. 

Die Beweiskraft der Aufnahmen ist zudem durch ein Gerätezertifikat von Symantec Managed PKI mit Verschlüsselungstechnologie und weiterer Technologie sichergestellt, die Änderungen erkennt und aufdeckt.

„Dank unserer langjährigen Erfahrung bei Überwachsungskameras und der Zusammenarbeit mit dem weltweit führenden Anbieter von SSL-Server-Zertifikaten setzen wir einen neuen Industriestandard für die Sicherung von Überwachungssystemen“, sagt Gerard Figols, European Product Marketing Manager von Panasonic. „Die neuesten Cyberangriffe zeigen, dass IoT-Geräte angreifbar sind. Überwachungskameras, die uns zu Hause und auf der Arbeit schützen sollen, dürfen auf keinen Fall eine Einfallstür für Hacker sein, die unsere Sicherheit über das Internet gefährden wollen.“

Weitere Informationen über die sichere Plattform finden Sie unter: http://business.panasonic.de/sicherheitslosungen/secure_communication   

Weitere Informationen zu Panasonic Sicherheitslösungen finden Sie unter: http://business.panasonic.de/sicherheitslosungen/ 

]]>
Nachrichten & Aktuelles Wed, 21 Jun 2017 11:03:45 +0200
Neuer Report: Analyse zur aktuellen Bedrohungslage in Unternehmen https://www.all-about-security.de/kolumnen/unternehmen-im-fokus/rapid7/artikel/17667-neuer-report-analyse-zur-aktuellen-bedrohungslage-in-un/ Erfahren Sie, welchen Cyber-Bedrohungen Unternehmen von Januar bis März ausgesetzt waren und wie...
  • Cyber-Angreifer verlassen sich weiterhin stark auf die Nutzer im Unternehmen als Schwachstelle und lohnenden Angriffspunkt
  • Advanced Persistent Threats (APTs) sind weiterhin ein ernstzunehmendes Problem – aber nur in einigen Branchen.
  • Während ein 30-tägiger Patching-Zyklus früher in der Regel effektiv war, lieferten kritische Schwachstellen in Apache Struts viele Argumente für eine Neuorientierung.
  • EINFÜHRUNG (Auszüge)

    Wir hatten uns drei Ziele gesetzt, als wir die erste Ausgabe unseres Berichts über die Bedrohungslage entwickelten. Vor allem wollten wir ein möglichst klares Bild der Bedrohungen darstellen, denen sich Organisationen im ersten Quartal 2017 ausgesetzt sahen. Zu diesem Zweck haben wir generelle und branchenspezifische Betrachtungen von Bedrohungen in verschiedenen Branchen aufgenommen.

    Diese reine Darstellung von Bedrohungen ist zwar hilfreich, wir wollten aber auch zeigen, wie ein “normaler Arbeitstag” in einem typischen Notfallteam aussehen könnte. Deshalb haben wir weitere Betrachtungen nach Tag, Stunde und Ereignistyp für die einzelnen Branchen erstellt, um Ihnen ein Bild des Spektrums und Umfangs der Arbeit zu vermitteln, die von diesen unauffälligen Wächtern über die Cyber-Sicherheit gemacht wird.

    Bei der Untersuchung der Ereignisse im letzten Quartal haben wir schließlich auch die wichtigsten Kernpunkte für Organisationen jeder Form, Größe und Position hervorgehoben. Wir hoffen, dass dieser Bericht für Sie einen informativen und hilfreichen Begleiter darstellt, wenn Sie eigene Programme zur Erkennung und Abwehr von Bedrohungen entwickeln.

    Umfang: 12 Seiten

    Sprache: deutsch

    Anbieter: Rapid7

    Und hier geht es direkt zum Report.

     

    ]]>
    Managament White Paper Rapid7 Wed, 21 Jun 2017 09:00:05 +0200
    Kosten bei Datenpannen in Deutschland sinken https://www.all-about-security.de/nc/security-artikel/management-und-strategie/single/artikel/17666-kosten-bei-datenpannen-in-deutschland-sinken/ Kosten bei Datenpannen in Deutschland laut neuer IBM/Ponemon Studie 2017 um 5,4 Prozent auf 3,42... Die durchschnittlichen Kosten einer Datenpanne betragen in Deutschland im Jahr 2017 3,42 Millionen Euro. Das geht aus der von IBM gesponserten „Cost of Data Breach“-Studie 2017 des Ponemon Instituts hervor. Dies bedeutet einen Rückgang der Kosten um 5,4 Prozent im Vergleich zum Vorjahr. Weltweit fielen die Kosten um zehn Prozent auf 3,62 Millionen US-Dollar. Dennoch liegt weiterhin ein hoher Dringlichkeitsfokus auf dem Umgang mit Cyberattacken.

    Seit 2012 führt das Ponemon Institut jährlich die „Cost of Data Breach“-Studie durch. Deutschlandweit nahmen 35 Unternehmen an der Befragung teil. So mussten in Deutschland pro verlorenem Datensatz durchschnittlich 149 Euro investiert werden, was einem Kostenrückgang um 3,3 Prozent entspricht. Die absoluten Kosten durch Datenpannen konnten dabei im letzten Jahr um 5,4 Prozent auf 3,42 Millionen Euro gesenkt werden. Europaweit fielen die Gesamtkosten sogar um 26 Prozent. Im Vergleich der elf Länder und zwei Regionen, die untersucht wurden, stellte IBM Security einen Zusammenhang zwischen der Reaktion auf Regulierungsvorschriften in Europa und den Gesamtkosten von Datenpannen fest. Global gesehen sinken die Kosten für Datenpannen im Jahr 2017 deshalb um zehn Prozent auf 3,62 Millionen US-Dollar. 

    Während jedoch vor allem in europäischen Ländern wie Deutschland, Frankreich, Italien oder Großbritannien die Kosten im Fall einer Datenpanne sinken, erfahren neben den USA auch Organisationen im Mittleren Osten, Japan, Südafrika und Indien gestiegene Kosten. Am teuersten sind Datenpannen in den USA. Hier kosten sie mit 7,35 Millionen US-Dollar durchschnittlich mehr als doppelt so viel wie in Deutschland. In den USA stiegen die Kosten im Vergleich zum Vorjahr um fünf Prozent. 

    Diese Entwicklung ist unter anderem darauf zurückzuführen, dass europäische Unternehmen in einem Umfeld arbeiten, in dem Datenpannen strengeren Meldevorschriften unterliegen als in den USA. Außerdem besteht in Europa bereits seit 1995 ein rechtlicher Rahmen, der in Kürze durch die neue Europäische Datenschutzgrundverordnung (GDPR) abgelöst wird. In den USA haben dagegen 48 von 50 Staaten eigene Datenpannengesetze verabschiedet. US-amerikanische Unternehmen müssen im Gegensatz zu europäischen eine Vielzahl von Vorschriften beachten und sich darauf vorbereiten. Dies kann große Kosten verursachen und wertvolle Ressourcen verschlingen.

    „Es ist erkennbar, dass die neue Datenschutzgrundverordnung europäische Unternehmen zum Handeln anhält“, sagt Christian Nern, Head of Security Software DACH bei IBM Deutschland. „Eine schnelle Identifikation von Sicherheitslücken und das rechtzeitige Aufstellen eines Notfallplans werden wichtiger denn je. Auch deutsche Unternehmen haben die Herausforderungen erkannt und nutzen Incident-Response-Plattformen wie IBM Resilient, um sich bestmöglich auf Datenpannen vorzubereiten.“

    Bei Datenpannen kostet jede Sekunde bares Geld

    Im dritten Jahr in Folge konnte die Studie bestätigen, dass der Einsatz von Incident-Response-(IR-)Teams die Kosten von Datenpannen deutlich reduzieren kann. So können bis zu 19 Dollar pro entwendetem Datensatz gespart werden. Die Schnelligkeit, mit der eine Cyberattacke identifiziert und eingedämmt werden kann, hängt zu großen Teilen von der Nutzung eines IR-Teams und einem Incident-Response-Notfallplan ab. IR-Teams können Unternehmen bei komplizierten Cyberattacken unterstützen und so weiteren Verlusten vorbeugen.

                               

    Laut Studie hat die Schnelligkeit, mit der eine Cyberattacke eingedämmt wird, direkten Einfluss auf die Kosten des Datenlecks. So waren die Kosten bei Unternehmen, die Datenpannen innerhalb eines Monats beheben konnten, um eine Millionen Dollar niedriger als diejenigen der Unternehmen, deren Datenpanne länger als einen Monat andauerte. Die Reaktionsgeschwindigkeit wird künftig noch eine größere Rolle spielen, wenn die neue EU-Datenschutzgrundverordnung (GDPR) im Mai 2018 in Kraft tritt. Dann werden Unternehmen, die in Europa Geschäfte machen, Datenpannen innerhalb von 72 Stunden melden müssen, um nicht etwa Strafzahlungen in Höhe von bis zu vier Prozent ihres globalen Jahresumsatzes leisten zu müssen. Die Studie zeigte hier jedoch noch große Defizite auf. Demnach benötigen Unternehmen derzeit im Durchschnitt mehr als sechs Monate, um eine Datenpanne zu entdecken. Weitere 66 Tage werden durchschnittlich benötigt, um die entdeckte Datenpanne zu beheben.

    Weitere Ergebnisse der „Cost of Data Breach“-Studie 2017

    Teuerste Datenpannen fallen im Gesundheitssektor an: Im siebten Jahr in Folge führt der Gesundheitssektor die Liste der Branchen mit den teuersten Datenpannen an. So kostet der Diebstahl von Gesundheitsdaten 380 Dollar pro Datensatz, mehr als 2,5-mal so viel wie im globalen Branchendurchschnitt von 141 Dollar pro Datensatz.

    Ursachen für eine Kostenzunahme bei Datenpannen: Hauptgrund für die Zunahme der Kosten bei Datenpannen war im vergangenen Jahr das Miteinbeziehen dritter Parteien. Dadurch wurden die Kosten im Schnitt um 17 Dollar pro Datensatz gesteigert. Unternehmen sollten deshalb die Sicherheitsvorkehrungen bei ihren Dienstleistern überprüfen, um die Sicherheit der Mitarbeiter- und Kundendaten sicherzustellen.

    Möglichkeiten zur Senkung der Kosten einer Datenpanne: Incident Response, Verschlüsselung der Daten und Aufklärung der Mitarbeiter waren die Faktoren, die am meisten zur Reduzierung der Kosten bei Datenpannen beigetragen haben. Ein Incident-Response-Team verringerte die Kosten um 19 Dollar pro Datensatz, eine durchgängige Verschlüsselung aller Daten führte zu einer Reduktion um 16 Dollar pro Datensatz und die Schulung von Mitarbeitern brachte eine Ersparnis von 12,50 Euro pro Datensatz ein.

    Den Kosten von Datenpannen auf der Spur

    Die jährliche „Cost of Data Breach“-Studie des Ponemon Instituts untersucht die direkten und indirekten Kosten, die Unternehmen bei der Reaktion auf Datenpannen entstehen. Durch Befragungen von mehr als 410 Unternehmen in 13 Ländern und Regionen entsteht dabei ein umfassendes Bild zu Kosten von Datenpannen.

    „Datenpannen und deren Folgen stellen Unternehmen heutzutage weiterhin vor große Herausforderungen“, sagt Dr. Larry Ponemon. „Von Jahr zu Jahr sehen wir die hohen Kosten, denen Unternehmen durch Datendiebstahl entgegensehen. Unsere Studie zeigt auf, wie diese Kosten gesenkt werden können.“

    Die „Cost of Data Breach“-Studie 2017 ist abrufbar unter:  https://www.ibm.com/security/data-breach/ 

    Die Ergebnisse der Studie können sie auch interaktiv erleben durch den IBM Security Data Breach Calculator: https://databreachcalculator.mybluemix.net/ 

    ]]>
    Managament Studien Wed, 21 Jun 2017 08:09:34 +0200
    Postquantenverschlüsselung: Der Datenschutz der Zukunft https://www.all-about-security.de/nc/security-artikel/zutrittskontrolle/single/artikel/17665-postquantenverschluesselung-der-datenschutz-der-zukunft/ eperi und die Deutsche Telekom präsentieren Lösung auf der Magenta Security 2017 + Quantencomputer... Auf dem Telekom Fachkongress Magenta Security 2017 in München (20.06. – 22.06.17) präsentieren der Verschlüsselungsgateway-Hersteller eperi und die Deutsche Telekom nun eine gemeinsame Lösung, die Daten in beliebten SaaS-Anwendungen wie Office 365, Salesforce oder eigene Anwendungen zukunftssicher schützt. Postquantenkryptografie (PQC) heißt das Zauberwort: Entwickelt und verbessert wird diese an der Technischen Universität Darmstadt. Das Team um Professor Johannes Buchmann (Forschungsgruppe CDC, Fachbereich Informatik) kooperiert mit eperi und der Telekom, um die zukunftssicheren Algorithmen in ein Verschlüsselungsgateway zu integrieren. Dieses verschlüsselt Daten, die eine Organisation verlassen, um etwa in der Cloud gespeichert oder verarbeitet zu werden. So behalten Unternehmen auch in dezentralisierten IT-Strukturen immer die Kontrolle über den Zugriff auf ihre Daten.

    Von besserem Datenschutz profitieren alle Organisationen: Personenbezogene Daten, etwa zu Angestellten, oder sensible Informationen wie Patente oder Forschung werden in der Cloud-Ära leicht Opfer von Industriespionage und Datendiebstahl. Durch immer striktere Datenschutzgesetze wie die EU-Datenschutzgrundverordnung (EU-DSGVO) stehen alle Akteure zunehmend unter Druck. 

    Weitere Informationen finden Sie unter www.eperi.de 

    ]]>
    Zutrittskontrolle Tue, 20 Jun 2017 16:18:14 +0200
    Augen auf bei der Wahl des Cloud Service Providers https://www.all-about-security.de/nc/security-artikel/management-und-strategie/single/artikel/17664-augen-auf-bei-der-wahl-des-cloud-service-providers/ Die Idee einer Cloud als zentralem Pool für die IT, der Ressourcen nach Bedarf bereitstellt, ist... Nachwievor spielt hat das Thema Sicherheit höchste Priorität – auch wenn die Sorgen um die Sicherheit von Cloud-Diensten weniger geworden sind: Cloud-Umgebungen kämpfen mit den gleichen Bedrohungen wie traditionelle Firmennetze und sind insbesondere durch die in der Cloud gespeicherten Daten ein höchst attraktives Angriffsziel – sind doch Daten einer der Rohstoffe des 21. Jahrhundert, das „neue Öl“! Eine deutliche Mehrheit der Unternehmen hält die eigenen Daten in der Public Cloud für sicher und es gibt mehr Sicherheitsvorfälle in den internen IT-Systemen als in der Public Cloud, so der Cloud-Monitor. Das belegt wieder, dass Sicherheit und Datenschutz unabhängig vom Sourcing-Modell sind – unabhängig, ob es sich um die IT im eigenen Rechenzentrum handelt oder ob die IT aus der Cloud kommt: Datensicherheit ist kein Selbstläufer. Hier bietet die Cloud durch die hohen Sicherheitsstandards des Cloud-Anbieters sogar eine Chance.

    Der wilde Westen ist vorbei

    Der erste Schritt hin zu einer sicheren Cloud ist also das Bewusstsein um die Bedrohungen, der zweite Schritt die Wahl des richtigen Cloud-Dienstes und des jeweiligen Anbieters. Das hat auch die Politik erkannt und mit einigen Unternehmen auf 41 Seiten den European Union Data Protection Code ofConduct für Cloud Service Providers(CoC) erarbeitet. Nicht das erste Regelwerk, aber das umfassendste und auf Langfristigkeit angelegt: SCOPE Europe, eine neue unabhängige Organisation, wird die weitere Entwicklung des CoC beaufsichtigen, geeignete Governance-Gremien einrichten und so die Zuverlässigkeit und Transparenz des CoC sicherstellen. 

    Denn für die breite Akzeptanz einer neuen Technologie im Markt ist es wichtig, verbindliche Regeln festzulegen, die entsprechend regelmäßig überprüft und erfüllt werden. Der CoC ist ein solches Regelwerk und, entstanden in dreijähriger Zusammenarbeit zwischen der Europäischen Kommission und verschiedenen Cloud-Service-Providern, orientiert er sich an den Bedürfnissen des Marktes und Kundenanwendungen. Er umfasst Dienste für Infrastruktur-, Plattform- und Software-as-a-Service und ist somit breiter angelegt als die bisherigen Regelwerke, beispielsweise CISPE, der sich nur auf Infrastruktur-Dienste bezieht. Im CoC werden nicht die Anbieter generell, sondern die individuellen Cloud-Dienste zertifiziert. Das ist essentiell, denn ein Anbieter kann durchaus sichere Plattform-Dienste anbieten, aber die Anforderungen an Software-as-a-Service nicht erfüllen.

    Vertrauen ist gut, Kontrolle ist besser! 

    Die Anwender profitieren vom CoC, hilft er ihnen doch bei der Auswahl des entsprechenden Cloud-Providers und des jeweiligen Dienstes. Denn die Unternehmen, die ihre Cloud-Dienste im Rahmen des CoC zertifizieren, verpflichten sich, dass ihre Datenschutz- und Sicherheitsrichtlinien weit über die gesetzliche Einhaltung hinausgehen, was regelmäßig von externen Auditoren geprüft wird. Über den CoC bekommen Unternehmen also einen transparenten Überblick über das Angebot am Markt und können nach ihren individuellen Anforderungen entscheiden. 

    Es liegt in der Hand jedes Anwenders und Unternehmens zu bewerten, inwieweit man sich auf den CoC verlässt, der gemeinsam mit der Europäischen Kommission entwickelt worden ist oder ob man sich auf individuelle Definitionen einzelner Cloud-Anbieter verlässt. Der Beitritt zum CoC ist grundsätzlich freiwillig – die Anbieter entscheiden selbst, ob sie ihre Dienste zertifizieren lassen oder einen individuellen Weg gehen, um hoffentlich spätestens im Mai 2018 GDPR-konform zu sein. Denn GDPR ist nicht ein freiwilliges Marketingzertifikat sondern eine gesetzliche Vorgabe.  IBM ist seit April 2017 eines der Gründungsmitglieder des CoC, neben, Oracle, Salesforce, SAP und weiteren. 

    In der Praxis bedeutet das, dass Rechtsabteilungen bei Abweichungen vom CoC der Europäischen Kommission die herstellerspezifischen Vorschläge prüfen, was wiederum zu Verzögerungen in den Projekten führen kann. Warum also auf individuelle Regeln eingehen, wenn es eine EU-weite Regelung gibt? 

    Multi-Cloud = Multi-unsicher?

    Der Trend geht eindeutig in Richtung Multi-Cloud, das heißt Unternehmen nutzen zunehmend Cloud-Dienste verschiedener Anbieter. Bis Ende 2018 wird die Hälfte aller Unternehmen mehr als fünf verschiedene Cloud-Dienstleister nutzen und die IT der Unternehmen mehrere Rechenzentren umspannen. Damit geht dann die zunehmende Fragmentierung der Systeme und Daten einher, die nahtlos integriert werden müssen, um den größten Nutzen für das Unternehmen zu erzielen. Diese zunehmend heterogene IT-Umgebung erfordert verschiedene Integrations- und Sicherheitsmaßnahmen, die insbesondere die Daten und die verknüpften Anwendungen einbindet. 

    Dabei gilt: Eine Gesamtlösung, die auf unterschiedliche Services einzelner Cloud-Anbieter basiert, wird nicht pauschal unsicher. Es gilt jedoch ein gesondertes Augenmerk darauf zu legen, wie der Datenfluss aussieht, welche Anwendungen auf welche Daten Zugriff haben und was diese wiederum damit tun, also wo diese verarbeitet und gespeichert werden.

    Darunter fällt auch die Frage, was der beauftragte Cloud-Provider mit den Daten des Kunden macht. Garantiert der Anbieter beispielsweise, dass er die Daten seiner Kunden nicht zur anderweitigen Nutzung oder Auswertung verwenden? Die Erkenntnisse aus den Kundendaten gehören dem jeweiligen Kunden, nicht dem Anbieter und schon gar nicht etwaigen Drittanbietern, unabhängig ob die Daten anonymisiert sind oder nicht. 

    Generell gilt also: Augen auf bei der Wahl des Cloud Service Providers. Beim Thema Sicherheit setzt der CoC einen soliden Rahmen, auf den sich Unternehmen verlassen können. Wenn es um den Einsatz der Cloud geht, steht die Frage im Vordergrund, wie individuell sich ein Cloud-Anbieter auf spezifische Anforderungen einlassen kann oder will? Denn es geht nicht darum, dass sich das Unternehmen an die Cloud anpasst, sondern die Cloud an das Unternehmen – flexibel, sicher und zukunftsorientiert.

    ]]>
    Managament Fachartikel Tue, 20 Jun 2017 15:54:44 +0200
    Gemalto vereinfacht und sichert den Zugriff auf Cloud-Anwendungen mit neuem Service https://www.all-about-security.de/nc/security-artikel/zutrittskontrolle/single/artikel/17663-gemalto-vereinfacht-und-sichert-den-zugriff-auf-cloud-an/ Unterstützung der Unternehmen verringert die Risiken durch die Integration von Single Sign-on,... Gemalto gibt die Markteinführung von SafeNet Trusted Access bekannt, dem neuen Service für die Zugriffsverwaltung und den Identitätsschutz in lokalen und Cloud-Anwendungen. Unterstützt von einem risikobasierten Analysemechanismus liefert die Lösung von Gemalto ein integriertes Cloud Single-Sign-On (SSO) und eine Multi-Faktor-Authentifizierung (MFA). So können Unternehmen auf einfache Art einen sicheren Zugriff und zusätzliche Authentifizierungsstufen implementieren. Dabei lassen sich die Richtlinien granular skalieren.

    Jüngste Recherchen gehen davon aus, dass Unternehmen 2017 durchschnittlich 17 Cloud-Anwendungen zur Unterstützung ihrer IT, Betriebsabläufe und Geschäftsstrategien einsetzen. Mit SafeNet Trusted Access kann sich ein Benutzer einmal anmelden und auf alle zulässigen Anwendungen zugreifen, wie durch die Richtlinie für diese Anwendung definiert. 

    „Der Einsatz von Cloud-Apps ist heute Standard. Bisher mangelte es IT-Teams an der Fähigkeit, Zugriff auf diese Anwendungen effektiv zu verwalten und zu beschränken. Zudem litt darunter die Benutzerfreundlichkeit und blieb hinter den Erwartungen der Angestellten zurück. Mit SafeNet Trusted Access können IT-Manager je nach Sensitivität und Rolle granulare Richtlinien definieren, die mit zugeordneten Risikofaktoren verknüpft sind. Darüber hinaus besitzen sie die Möglichkeit, eine höhere Authentifizierung für eine bestimmte Anwendung oder für Benutzergruppen zu implementieren“, sagt Francois Lasnier, Senior Vice President Authentication Products bei Gemalto. „Diese neue Zusatzlösung basiert auf der Erfahrung und dem Know-how aus unserem erfolgreichen und preisgekrönten SafeNet Authentication Service und unterstützt unsere Kunden bei der sicheren Nutzung von Cloud-Applikationen. Wir entwickelten diese MFA- und Cloud-SSO-Plattform der nächsten Generation mit dem Ziel, es der IT zu erleichtern, die Sicherheit mit den Geschäftsprozessen in Einklang zu bringen.“

    Zu den wichtigsten Funktionen von Gemaltos SafeNet Trusted Access gehören: 

    Skalierbarkeit – Die Lösung enthält vorgefertigte Integrationsvorlagen, die es Unternehmen erleichtern, bei Bedarf neue und vorhandene Cloud-Anwendungen hinzuzufügen 

    Unterstützt langfristige IAM-Strategie – Unternehmen profitieren von einer breiten Palette starker Authentifizierungsmethoden und Formfaktoren wie Einmal-Passwörter und Biometrie 

    Risikobasierte Analyse und detaillierte Zugriffsrichtlinien – Szenariobasierte Richtlinien definieren Zugriffskontrollen, beurteilen, ob ein Anmeldeversuch sicher ist, wenden das entsprechende Niveau der Authentifizierung an und verlangen bei Bedarf zusätzliche Sicherheitsmaßnahmen 

    Sichtbarkeit – bietet im Rahmen gesetzlicher Vorgaben Übersicht über Zugriffsaktivitäten, Ereignisse und Mitarbeiteridentitäten 

    Zentralisierte Zugriffsverwaltung – Eine zentrale Konsole bietet Einblick in alle Zugriffsereignisse durch Optimierung von Sicherheits-Audits, Tracking und Helpdesk-Anforderungen wie das Zurücksetzen von Kennwörtern 

    Einhaltung regulatorischer Vorschriften – Die IT kann die Compliance mit den relevanten Gesetzen und Standards anhand der datenbasierten Einblicke in das Benutzerverhalten, die Zugriffsereignisse und die Richtliniendurchsetzung sicherstellen. 

    Zusätzliche Ressourcen:

    Forrester Report: Building your IAM Strategy

    Vier Schritte für die Zugriffsverwaltung in der Cloud

    Video: Wie kontinuierliche Authentifizierung die Zugriffsverwaltung in der Cloud verbessert

    Video: Wie Identity and Access Management (IAM) in der Cloud funktioniert 

    ]]>
    Zutrittskontrolle Tue, 20 Jun 2017 15:43:34 +0200
    IBM bringt Identitätsmanagement in die hybride Cloud https://www.all-about-security.de/nc/security-artikel/zutrittskontrolle/single/artikel/17662-ibm-bringt-identitaetsmanagement-in-die-hybride-cloud/ Neuer Security-Service: Gemeinsame Verwaltung im Identity Management von On-Premise- und... IBM stellt einen neuen Sicherheitsservice aus der IBM Cloud vor: Demnächst haben Unternehmen die Möglichkeit, den Zugang ihrer Mitarbeiter zu Unternehmensanwendungen direkt in der IBM Cloud zu verwalten. Dies gilt für Cloud- und On-Premise-Dienste genauso wie für Internet of Things- und Mobil-Geräte. Durch das hybride Zugangsmanagement von IBM Cloud Identity Connect, dem neuen Identity-as-a-Service-Angebot, können Unternehmen so zukünftig Zeit sparen. 

    Immer mehr Menschen in Deutschland arbeiten mobil von unterwegs oder von Zuhause aus. Das macht die Verwaltung und Sicherung ihrer Identitäten über die verschiedenen Geräte und Internet-Dienste hinweg komplizierter – erst recht, wenn Unternehmen von traditionellen On-Premise-Lösungen zu Cloud-Umgebungen übergehen und dadurch in einer neuen, hybriden Umgebung arbeiten. Laut den Analysten von Gartner wird die Hybrid Cloud in der Zukunft sogar zur häufigsten Art der Cloud-Nutzung.

    „Unternehmen müssen die Identitäten ihrer Mitarbeiter heutzutage schnell und möglichst sicher verwalten können, egal ob bei On-Premise- oder auf Cloud-Plattformen. IBM Cloud Identity Connect kann ihnen dies erleichtern“, sagt Christian Nern, Head of Security Software DACH bei IBM Deutschland. „Unabhängig davon, wie weit das Unternehmen bereits im Übergangsprozess vorangeschritten ist, kann dieses Werkzeug dabei helfen, auf integriertem Weg noch effizienter zu arbeiten.“

    Identitätsmanagement mit Identity-as-a-Service (IDaas) für optimierte Effizienz und Übersicht

    IBM bietet unter der Marke "IBM Cloud Identity" eine ganze Reihe an Möglichkeiten für das Identitäts- und Zugangsmanagement an. Das Portfolio beinhaltet das volle Spektrum an IDaaS-Angeboten (Identity-as-a-Service), die einen nahtlosen Zugang über Cloud- und On-Premise-Plattformen, hybride Umgebungen sowie Mobil- und Internet-of-Things-Geräte hinweg ermöglichen. Die IDaaS-Lösungen bieten Unternehmen ein Zugangsmanagement direkt in der Cloud. Das kann Geld sparen, denn bereits existierende Investitionen in On-Premise-Dienste müssen nicht ersetzt werden, sondern sind durch das Zugangsmanagement mit der Cloud verbunden. 

    IBM Cloud Identity beinhaltet die folgenden Identitätsmanagement-Services:

    Cloud Identity Connect: Während Unternehmen von On-Premise zur Cloud übergehen, bietet dieser neue Service einen einfachen Ein-Klick-Aktivierungsprozess, der es ihnen ermöglicht, die Brücke zwischen verschiedensten Diensten und der Cloud zu schlagen.

    Cloud Identity Service: IBM Cloud Identity Service bietet die Möglichkeit, das Identitäts- und Zugangsmanagement vollständig in die Cloud einzubinden. Dazu gehört die Identitätssteuerung, Web-Zugangsverwaltung und -Vereinigung. Außerdem unterstützt IBM Cloud Identity Service Business-to-Enterprise-, Business-to-Business- und Business-to-Consumer-Anwendungsfälle.

    IBM MaaS360 UEM: Für Organisationen, die ein Unified Endpoint Management (UEM) für mobile Endgeräte nutzen oder benötigen, liefert IBMs MaaS360 integrierte Möglichkeiten des Zugangsmanagements. Diese ermöglichen Endnutzern ein nahtloses Single-Sign-On über Web- und Mobil-Anwendungen hinweg, selbst beim Übergang von Geräten wie zum Beispiel Handy und Desktop. Zusätzlich befähigt es Unternehmen, den Anwendungszugang für Nutzer einzurichten und an Bedingungen zu knüpfen.

    IBM Cloud Identity Connect wird voraussichtlich ab dem 15. Juni 2017 im IBM Cloud Marketplace verfügbar sein. Kunden, die Angebote wie IBM Verse oder IBM Connections Cloud sowie Partnerangebote wie Box von IBM nutzen, stellt IBM die Cloud Identity-Lösung zunächst in einer kostenfreien One-year-Subscription zur Verfügung. IBM Cloud Identity Connect ist auch in einer Standalone-30-Tage-Trial-Version verfügbar. 

    Für weitere Informationen, besuchen Sie bitte www.ibm.com/security , www.securityintelligence.com 

    ]]>
    Zutrittskontrolle Tue, 20 Jun 2017 15:33:13 +0200
    Cloud-basierter Sicherheitsservice für entfernte Standorte und mobile Nutzer https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/palo-alto/single/artikel/17661-cloud-basierter-sicherheitsservice-fuer-entfernte-standor/ Palo Alto Netzworks bringt Next Generation-Security in die Cloud + Neuer Dienst ermöglicht... Palo Alto Networks stellt den Cloud-Dienst GlobalProtect vor. Das neue Angebot stellt die Sicherheitsinfrastruktur von Palo Alto Networks als Cloud-basierten Service für fernverwaltete Büros und mobile Benutzer bereit.

    Der neue Cloud-Dienst GlobalProtect ermöglicht es Kunden, die präventiven Fähigkeiten der Next-Generation-Sicherheitsplattform von Palo Alto Networks zu nutzen. Diese umfasst Anwendungssichtbarkeit und -kontrolle, Threat Prevention, URL Filtering sowie die WildFire-Bedrohungsanalyse. Unternehmen können damit fernverwaltete Netzwerke und mobile Benutzer schützen. Mit dem neuen Service können Unternehmen mit verteilten Standorten die Sicherheit verbessern und gleichzeitig die Komplexität der Verwaltung kostspieliger, zeitaufwändiger und umständlicher globaler Implementierungen reduzieren.

    Die ständig wachsende Zahl an mobilen Nutzern, verteilten Arbeitskräften und Cloud-Anwendungen zwingt Unternehmen, ihre Cybersicherheitsinfrastruktur weiterzuentwickeln. Diese konzentrierte sich bislang auf den Schutz des Unternehmensnetzes. Typische Ansätze zur Erweiterung der Sicherheit auf entfernte Netzwerke und mobile Benutzer – wie etwa das Backhauling von Traffic auf das Firmennetzwerk oder die Verwendung von mehreren punktuellen Produkten – können schwierig zu handhaben sein. Zudem sind diese Methoden kostspielig und sorgen für Inkonsistenzen in den Sicherheitsrichtlinien. Wenn Hunderte oder sogar Tausende von Geräten über alle entfernten Standorte ausgeliefert und gepflegt werden müssen, kommt oftmals eine ressourcenintensive, aber dennoch funktional eingeschränkte Sicherheitslösung zum Einsatz. Dies führt zu Sicherheitsmängeln, die ein Unternehmen anfällig für Cyberangriffe machen können.

    Das neue Cloud-Serviceangebot GlobalProtect beseitigt die operativen Hürden, die durch herkömmliche Ansätze für verteilte Sicherheitsinfrastrukturen gegeben sind. Der Dienst stellt die präventiven Fähigkeiten der Next-Generation-Sicherheitsplattform von Palo Alto Networks bereit, um den Kunden konsistente Schutzmaßnahmen zu bieten, die erforderlich sind, um erfolgreiche Cyberangriffe in global verteilten Netzwerk- und Cloud-Umgebungen zu verhindern.

    Mit diesem neuen Angebot kann Palo Alto Networks eine Cloud-basierte Multi-Tenant- Sicherheitsinfrastruktur verwalten und pflegen. Kunden können schnell und einfach entfernte Standorte und Benutzer hinzufügen oder entfernen und Sicherheitsrichtlinien nach Bedarf festlegen und anpassen. Der flexible, ständig verfügbare und immer aktuelle Sicherheitsservice kann Kunden helfen, den Wachstumsanforderungen optimal gerecht zu werden. Unternehmen können in ihren Computing-Umgebungen konsistente Sicherheit erzielen, egal wo sich die Geräte oder Benutzer befinden, und dies zu vorhersehbaren Kosten.

    „Palo Alto Networks GlobalProtect rationalisiert den Prozess der Bereitstellung von Sicherheitsinfrastrukturen für entfernte Büros und mobile Benutzer. Mit den richtigen Voraussetzungen konnten wir in wenigen Minuten funktionierende Gateways auf der ganzen Welt einrichten.“ Colin Bruce, Infrastructure Architect, Teck Resources Limited

    „Die heutigen Unternehmen verlangen, dass Enterprise-Class-Sicherheit konsequent an allen Standorten bereitgestellt wird, darunter auch kleine Niederlassungen und mobile Nutzer. Palo Alto Networks ist einzigartig positioniert, um die präventiven Fähigkeiten unserer branchenführenden Plattform in der Cloud über unser neues Cloud-Serviceangebot GlobalProtect zu liefern. Dieses bietet eine konsistente und skalierbare Sicherheit für alle Standorte und Benutzer und reduziert gleichzeitig die operative Belastung für die IT-Abteilung.“ Lee Klarich, Executive Vice President, Product Management, Palo Alto Networks

    Palo Alto Networks GlobalProtect bietet:

    Skalierbare Protokollsammlung über einen neuen Logging-Service, der es Kunden ermöglicht, ständig wachsende Datenmengen von entfernten Standorten und Anwendern zu sammeln, ohne lokale Rechen- und Speicherressourcen planen zu müssen.

    Zentrale Verwaltung durch Panorama bietet Kunden eine einzige Managementoberfläche (Panorama-Konsole) für eine vielfältige physische, virtuelle und Cloud-Service-Infrastruktur.

    Verbesserte SaaS-Sicherheitsfunktionalität. Mit dem neuen Cloud-Service GlobalProtect und dem Aperture-Service können Kunden nun ein umfassendes Set an SaaS-Sicherheitsfunktionen in der Cloud nutzen, ohne die Hürde, physische oder virtuelle Appliances für mobile Benutzer und entfernte Standorte einsetzen und skalieren zu müssen.

    SD-WAN- und IPsec-Technologiepartner-Unterstützung für großflächige Remote-Standort-Implementierungen. Kunden können ihre Remote- und Edge-Netzwerke über ein On-Premise-IPsec-VPN-fähiges Gerät an den GlobalProtect-Cloud-Service anbinden oder auf einen der Technologieintegrationspartner zurückgreifen, die SD-WAN- oder IPsec-VPN-Konnektivitätsoptionen unterstützen. Zu den ersten GlobalProtect-Cloud-Service-Integrationspartnern zählen Aruba (Hewlett Packard Enterprise), CloudGenix, Nuage Networks von Nokia, VeloCloud, Viptela und VMware. Diese ersten GlobalProtect-Cloud-Service-Technologiepartner schließen sich den bestehenden SD-WAN-Technologiepartnern an, die mit der Next-Generation-Firewall von Palo Alto Networks integriert sind. Hierzu zählen Ecessa, Riverbed Technology, Silver Peak Systems und Talari.

    Verfügbarkeit

    Die allgemeine Verfügbarkeit des neuen Cloud-Dienstes GlobalProtect ist für August 2017 geplant. Der GlobalProtect-Service für entfernte Netzwerke wird je nach Bandbreitenanforderungen von 200 bis 100.000 Mbit/s lizenziert. Der GlobalProtect-Service für mobile Benutzer wird pro Benutzer lizenziert, von 200 bis zu über 100.000 Benutzern.

    Weitere Informationen

    Palo Alto Networks Next-Generation Security Platform

    ]]>
    Plattformen Palo Alto Networks Tue, 20 Jun 2017 15:23:41 +0200
    IBM eröffnet erweitertes europäisches IT-Sicherheitscenter https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17660-ibm-eroeffnet-erweitertes-europaeisches-it-sicherheitscent/ Modernisiertes IBM X-Force Command Center in Breslau ist spezialisiert auf kognitive IT-Sicherheit,... Die Modernisierung des europäischen IBM X-Force Command Centers ist Teil des im letzten Jahr angekündigten 200-Millionen-Dollar-Investitionsplans von IBM in Incident-Response-Fähigkeiten. Zu den Hauptaufgaben des neuen Centers gehört die Unterstützung von Kunden bei der Reaktion auf Cybersicherheitsvorfälle. Außerdem wird das IBM Unternehmensnetzwerk durch die Expertise des europäischen Centers in Bezug auf die EU-Datenschutzgrundverordnung (GDPR) und andere spezialisierte Dienste unterstützt. IBM Kunden können dadurch ihre sicherheitsrelevanten Unternehmensdaten direkt über europäische Infrastruktur verwalten. Mithilfe eines schnellen Incident Response Reportings können IBM X-Force Analysten und Experten ihre Kunden dabei unterstützen, den Compliance-Anforderungen des GDPR gerecht zu werden. Dazu zählt etwa die Einhaltung bestimmter Meldepflichten bei Cyberattacken.

    „Dank des europäischen X-Force Command Centers sind unsere Kunden noch besser auf Cyberattacken und auf GDPR vorbereitet“, sagt Christian Nern, Head of Security Software DACH bei IBM Deutschland. „Das Expertenteam vor Ort nutzt unsere kognitiven Technologien wie Watson for Client Services und Watson for Cyber Security, um auf Sicherheitsvorfälle schnellstmöglich reagieren zu können.“

    Mit kognitiver Sicherheitstechnik gegen Cyberkriminalität

    Laut dem IBM X-Force Threat Intelligence Index 2017 stiegen Vorfälle von Informationsdiebstahl im Internet von 600 Millionen im Jahr 2015 auf ganze vier Milliarden Fälle im Jahr 2016 an, Tendenz weiter zunehmend. Unternehmen sind in der Zukunft hier möglicherweise mit hohen Verlusten konfrontiert, da die durchschnittlichen Kosten einer Datenpanne bis zu vier Millionen US-Dollar betragen können.

    Um diesen Herausforderungen zu begegnen, hat IBM 200 Millionen US-Dollar in die Entwicklung neuer Center und Softwarelösungen investiert, die Cybergefahren bekämpfen sollen. Durch kognitive Sicherheitslösungen mit IBM Watson kann die Reaktionszeit bei Cybersicherheitspannen signifikant verkürzt werden. 

    Europäischer Rechtsrahmen und lokale Expertise

    Durch den europäischen Standort des X-Force Command Centers können europäische Kundendaten innerhalb der EU verbleiben. Das Center ist somit unter europäischem Datenschutzrecht. Die Expertise des Centers wird von IBM durch die Zusammenarbeit mit Universitäten in Wroclaw gefördert.  Um zukünftige potentielle Mitarbeiter auszubilden, halten IBM Experten Vorlesungen und gestalten Seminare. Dies hat dazu beigetragen, dass 95 Prozent der Spezialisten vor Ort einen Universitätsabschluss haben, während die Übrigen mehrjährige Erfahrung in Sicherheitsthemen vorweisen können.

    Der „2017 IBM X-Force Threat Intelligence Index“ ist abrufbar unter:  https://www.ibm.com/security/data-breach/threat-intelligence-index.html 

    ]]>
    Nachrichten & Aktuelles Tue, 20 Jun 2017 15:14:21 +0200
    Phishing kann zu finanziellen und Reputationsschäden führen https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/sonicwall/aktuelles/artikel/17659-phishing-kann-zu-finanziellen-und-reputationsschaeden-fueh/ Kurzdarstellung: 3 Dinge, die Sie über Phishing wissen sollten + Angriffe werden in der Regel... Dieses Whitepaper befasst sich mit den Herausforderungen, denen sich Unternehmen stellen müssen, um Phishing in den Griff zu bekommen.

    • was der Unterschied zwischen Phishing und Spam ist 

    • welche Arten von Phishing-Angriffen am häufigsten vorkommen 

    • warum Anti-Spam- und Anti-Virus-Lösungen alleine nicht ausreichen, um Phishing-Attacken zu verhindern 

    Zur Kurzdarstellung hier.

    ]]>
    Threats & Co White Paper SonicWall Tue, 20 Jun 2017 15:07:30 +0200
    Weltweit jedes vierte Unternehmen Opfer von Fireball und Wannacry https://www.all-about-security.de/nc/security-artikel/threats-and-co/artikel/17658-weltweit-jedes-vierte-unternehmen-opfer-von-fireball-und/ Gleich drei Malware-Familien haben im Mai 2017 aus dem Nichts global zahlreiche Infektionen... Bei allen drei Top-Malware-Familien handelte es sich um zuvor unsichtbare Zero-Day-Angriffe. Fireball kompromittierte weltweit jede fünfte Organisation, an zweiter Stelle steht RoughTed, von der 16 Prozent betroffen sind, auf Rang drei rangiert WannaCry mit weltweit fast 8 Prozent. Darüber hinaus wurden Fireball und WannaCry erstmals am 12. des Monats entdeckt, was die weltweit extrem schnelle Verbreitung dieser beiden Schädlinge deutlich macht. 

    Die am häufigsten auftretende Malware wirft ein Schlaglicht auf das breite Spektrum an Angriffsvektoren und -zielen, die Cyber-Kriminelle nutzen und die sich auf alle Stufen der Infektionskette auswirken. Fireball übernimmt Browser und verwandelt sie in Zombies, die sie dann für ein breites Aktionsspektrum verwenden und zusätzliche Malware einschleusen oder wertvolle Zugangsdaten stehlen. Im Gegensatz dazu ist RoughTed eine großangelegte Malvertising-Kampagne, und WannaCry nutzt einen EternalBlue genannten Windows SMB-Exploit, um sich in und zwischen Netzwerken zu verbreiten. WannaCry fand besonders große Aufmerksamkeit, da es eine unglaubliche große Menge von Netzwerken weltweit zum Zusammenbruch brachte. 

    Die gefährlichsten Schädlinge im Mai 2017: 

    1.  ↑ Fireball – Browser-Hijacker, der in einen voll funktionierenden Malware-Downloader verwandelt werden kann. Er ist in der Lage, jeden Code der Opfermaschinen auszuführen, was zu einem breiten Aktionsspektrum führt, das vom Diebstahl von Zugangsdaten bis zum Absetzen zusätzlicher Malware reicht. 

    2.  ↑ RoughTed – Großangelegtes Malvertising, das eingesetzt wird, um mehrere böswillige Webseiten und Payloads, wie Scams, Adware, Exploit kits und Ransomware, zu liefern. Es kann für Angriffe auf jegliche Art von Plattform und Betriebssystem eingesetzt werden und nutzt Werbeblocker-Umgehung und Fingerprinting, um sicherzustellen, dass der relevanteste Angriff gestartet wird. 

    3.  ↑ WannaCry – Ransomware, die im Mai 2017 in einem breit angelegten Angriff mithilfe eines Windows SMB-Exploits namens EternalBlue verbreitet wurde,  um sich in und zwischen Netzwerken zu verbreiten. 

    „Dass unter den weltweit häufigsten Cyberangriffen in diesem Monat so viele brandneue Malware-Familien zu finden sind, macht nur noch deutlicher, wie innovativ Cyberkriminelle sein können und zeigt, wie gefährlich es für Organisationen ist, selbstzufrieden zu werden“, kommentierte Maya Horowitz, Threat Intelligence, Group Manager bei Check Point. „Organisationen müssen daran denken, dass die finanziellen Folgen eines Cyberangriffs weit über die des ursprünglichen Ereignisses hinausgehen. Die Wiederherstellung entscheidender Services und die Wiedergutmachung von Reputationsverlust können sich zu einem sehr langen und teuren Prozess entwickeln. Als solches brauchen Unternehmen aller Branchen ein mehrschichtiges Cybersicherheitskonzept. Unsere SandBlast Zero-Day Protection und Mobile Threat Prevention schützen beispielsweise vor der größten Bandbreite sich kontinuierlich entwickelnder Angriffstypen sowie vor Varianten der Zero-Day-Malware.“ 

    Check Points Bedrohungsindex und seine ThreatCloud Live Map werden von Check Points ThreatCloud Intelligence betrieben, dem größten Kooperationsnetzwerk zur Bekämpfung von Cyberkriminalität, das Bedrohungsdaten und Angriffstrends aus einem weltumspannenden Netz von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen. 

    Die komplette Liste der 10 Top-Malware-Familien im Mai finden Sie im Check-Point-Block: 

    Check Points Ressourcen zur Gefahrenabwehr finden Sie auf:  http://www.checkpoint.com/threat-prevention-resources/index.html 

    Anmerkung der Redaktion:

    Wo bleibt die Lösung für das Problem? Nice to know, aber wer oder was hilft weiter? Oder haben wir die Botschaft falsch wahrgenommen? Jedes vierte Unternehmen wurde zum Opfer von Fireball und Wannacry. Die ersten drei hatten Check Point im Einsatz. 

    ]]>
    Threats & Co Tue, 20 Jun 2017 14:55:01 +0200
    Sicherheitsindex zeigt: Nur in Deutschland sind im weltweiten Vergleich die Sicherheitsbedenken gesunken https://www.all-about-security.de/nc/security-artikel/management-und-strategie/single/artikel/17657-sicherheitsindex-zeigt-nur-in-deutschland-sind-im-weltw/ Weltweiter Security Index seit 2014 um 20 Prozent gestiegen – auf einen Rekordwert von 173 + Trotz... Obwohl der diesjährige, globale Unisys Security Index (USI) seit der ersten Erhebung 2007 einen Rekordwert erreicht hat, ist Deutschland die einzige der 13 befragten Nationen, in der die Sicherheitsbedenken zurückgegangen sind.

    Der Unisys Security Index 2017, eine Studie, die Bedenken von Verbrauchern aus 13 Nationen hinsichtlich nationaler, finanzieller, persönlicher und Internet-Sicherheit misst, zeigt: die globalen Sicherheitsbedenken sind seit der letzten Umfrage 2014 um 20 Prozent gestiegen – auf einen Rekordwert von 173 Punkten . Die höchsten Zunahmen sind dabei bei den Industrienationen zu verzeichnen – mit Ausnahme von Deutschland. Während in anderen europäischen Ländern die Sicherheitsbedenken zugenommen haben, ist Deutschland die einzige Nation, in der der Index gesunken ist.

    Verschwindet das Phänomen der „German Angst“?

    Während der USI für Deutschland 2014 bei 146 Punkten lag, liegt der Indexwert der aktuellen Umfrage bei 136 Punkten. Das entspricht einem moderaten Sorgenlevel. Von den 13 befragen Nationen, sind nur in den Niederlanden, mit einem Index von 125 Punkten, die Bedenken noch niedriger als in Deutschland. Die meisten Sicherheitsbedenken haben nach wie vor Bürger in Entwicklungsländern, angeführt von den Philippinen (243 Punkte), Mexiko (216 Punkte) und Malaysia (215 Punkte). 

    Obwohl die Niederlande im internationalen Vergleich den niedrigsten Indexwert haben, sind die Bedenken der Verbraucher dort um 89 Prozent seit 2014 gestiegen – mehr als in jedem anderen Land. Aber auch bei den anderen europäischen Ländern sind die Bedenken gegenüber der vorherigen Erhebung gestiegen – um beispielsweise 40 Prozent in Großbritannien und 20 Prozent in Belgien (letzte Erhebung hier 2012). 

    Unter Berücksichtigung der demografischen Variablen zeigt sich für Deutschland folgendes Bild: Frauen (Index: 145) haben größere Sicherheitsbedenken als Männer (Index: 127) und die 18-24 jährigen Befragten (Index: 143) äußerten größere Bedenken als die 45-54 Jährigen (Index: 134). Was das Einkommen betrifft, fühlen sich Menschen mit niedrigem Einkommen unsicherer (Index: 149) als solche mit höherem Einkommen (Index: 129).

    „Früher war Deutschland im Vergleich zu seinen europäischen Nachbarn ein Land mit sehr hohen Index-Werten. Die Tatsache, dass Deutschland in diesem Jahr das einzige Land ist, in dem der Index abgenommen hat, stellt für mich die Frage in den Raum, ob denn das vielbesagte Phänomen der deutschen Angst verschwinden wird – und warum die Deutschen heute sorgenfreier sind als 2014“, so Sandro Lindner, Geschäftsführer der Unisys Deutschland GmbH. „Offenbar vertrauen die Bürger hierzulande mehr auf Behörden, Regierungen sowie in die geltenden Sicherheitsstandards und Datenschutzregelungen als in anderen Ländern. Allerdings zeigen Vorfälle wie der weltweite WannaCry-Angriff auch, wie angreifbar Organisationen im IoT-Zeitalter allgemein sind. Das bedeutet für Unternehmen und Regierungen nichts weniger, als IT-Sicherheit auch weiterhin in den Fokus zu rücken – um Datenverlust zu vermeiden, sich nicht erpressbar zu machen und das Vertrauen der Bürger in neue, vernetzte Technologien und den Datenschutz weiter zu stärken.“

    Größte Sorge der Deutschen im Rahmen des Index: Terrorismus und Krieg 

    Terrorismus und Krieg – bei dieser Frage äußerten die Teilnehmer der Studie die größten Bedenken: 55 Prozent sind sehr bis extrem besorgt und lediglich 9 Prozent äußerten sich als unbesorgt. „Der SI unterstreicht damit, was terroristischer Anschläge, die auch vor Deutschland keinen Halt machen, zu erwarten war“, so Sandro Lindner. 

    Zweitgrößte deutsche Skepsis beim Index: Daten geraten in falsche Hände

    Knapp jeder zweite Deutsche (48 Prozent) ist zudem sehr bis extrem besorgt, dass persönliche Daten in die falschen Hände geraten. Global gesehen stehen die Sicherheitsbedenken diesbezüglich mit 65 Prozent sogar an erster Stelle. „Der digitale Wandel, die Zunahme von smarten Technologien und die steigende Vernetzung erzeugen auf Nutzerseite ein Misstrauen in Bezug auf Datensicherheit“, meint Sandro Lindner. „Regelungen wie beispielsweise die europäische Datenschutzrichtlinie EU-DSGVO, die im Mai 2018 in Kraft treten wird, gehen zwar in die richtige Richtung. Allerdings scheinen die bisherigen Maßnahmen zu Datenschutz und Datensicherheit dennoch nicht auszureichend zu sein und auch in anderen Ländern sind weitere Maßnahmen notwendig, um ein breites Vertrauen zu schaffen. Vor allem möchten Bürger selbst entscheiden, wem sie ihre persönlichen Daten zur Verfügung stellen.“ 

    Über den Unisys Security Index

    Der Unisys Security Index (USI) ist die einzige, regelmäßig stattfindende, langfristige und repräsentative Konsumenten-Umfrage zu Sicherheitsbedenken weltweit und wurde 2007 erstmalig durchgeführt. Der Index, ein berechneter Wert mit maximal 300 Punkten, gibt Auskunft über die Veränderungen der Verbrauchereinstellungen in Bezug auf acht sicherheitsrelevante Themen in vier Kategorien: nationale Sicherheit und Katastrophen/Epidemien (Nationale Sicherheit), Kreditkartenbetrug und finanzielle Verpflichtungen (Finanzielle Sicherheit), Virus/Hacking und Online Transaktionen (Internet-Sicherheit) sowie Identitätsdiebstahl und persönliche Gefährdung (Persönliche Sicherheit). In diesem Jahr wurde die Verbraucherbefragung vom 6.-18. April 2017 online und in folgenden Ländern durchgeführt: Argentinien, Australien, Brasilien, Kolumbien, Malaysia, Mexiko, Neuseeland, den Philippinen und den USA sowie Belgien, die Niederladen, Großbritannien und Deutschland. Je Nation haben sich mindestens 1.000 Erwachsene zu ihren Sicherheitsbedenken geäußert. Die Fehlerquote auf Länderebene beträgt +/- 3,1 Prozent bei 95 Prozent Konfidenzniveau und 0,9 Prozent auf globaler Ebene. Weitere Informationen zum Unisys Security Index finden Sie auf www.unisys.com/unisys-security-index  Den gesamten Bericht für Deutschland können Sie sich hier anschauen: www.unisys.com/unisys-security-index/germany 

    ]]>
    Managament White Paper Tue, 20 Jun 2017 14:19:40 +0200
    Software as a Service (SaaS) https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/palo-alto/single/artikel/17656-software-as-a-service-saas/ Unter4Ohren im Gespräch mit Thorsten Henning, Senior Systems Engineering Manager Central Europe bei... Ein neuer Geschäftszweig bei Palo Alto Networks? ++ Was müssen Sicherheitsteams berücksichtigen, wenn Sie SAAS-Anwendungen freigeben? ++ Warum sind die vom SAAS-Provider bereitgestellten Sicherheitsfunktionen oft nicht ausreichend? ++ Sie sagten, dass Proxy Lösungen (Rechnernetzlösungen) bei SAAS-Anwendungen nicht zielführend sind. Warum? ++ Wie kann ich sicherstellen, dass nur vom Unternehmen sanktionierte SAAS-Anwendungen genutzt werden?

    Mehr hier.

    ]]>
    Plattformen Palo Alto Networks Fachartikel Tue, 20 Jun 2017 10:38:10 +0200
    Management-Schwachstellen. Verzeihung, ich meinte Schwachstellen-Management https://www.all-about-security.de/kolumnen/unternehmen-im-fokus/rapid7/artikel/17654-management-schwachstellen-verzeihung-ich-meinte-schwac/ Unter4Ohren im Gespräch mit Pim van der Poel, Sales Manager DACH & Benelux, Rapid7
  • Verwaltung des "selbst-erzeugten-Elends" oder Schwachstellen-Management. Gibt es einen Unterschied? Tatsächlich existieren hierfür Scanner?
  • Sie sagen, dass Rapid7 blinde Flecken beleuchtet, um versteckte Schwachstellen in Netzwerken und Anwendungen, gefährliches Nutzerverhalten, falsch konfigurierte Assets, die Nutzung von Cloud-Diensten etc. aufzudecken. Wozu? Ist das nicht Schnee von gestern?
  • "Realität ist in der Wirklichkeit eine Illusion." Komisch. Bei diesem Satz von Gerd Dudenhöffer muss ich automatisch an IT-Security denken.
  • Wir wissen doch beide, dass in der IT-Operations niemand die Zeit hat, die Listen mit Schwachstellen abzuarbeiten?
  • Es gefällt mir gut, dass man mit Nexpose Bedrohungen in Echtzeit überwachen kann. Dann kann keiner mehr Quatsch machen....   
  • Mehr hier. 

    ]]>
    Netzwerke Plattformen Rapid7 Fachartikel Wed, 14 Jun 2017 11:52:15 +0200
    Das Webinar zum Thema "GDPR-COMPLIANCE & BitLocker" https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17652-das-webinar-zum-thema-gdpr-compliance-bitlocker/ BitLocker ist ab Windows 10 in allen Professional- und Enterprise-Lizenzen im Betriebssystem... Das ist gut, aber leider nicht gut genug für die strengen GDPR-Vorschriften. Unser aktuelles Webinar zeigt Ihnen, wie Sie BitLocker einheitlich konfigurieren, zentral verwalten und wiederherstellen können. 

    Ihr BitLocker kann viel...

    + Full Disk Encryption

    + hohe Sicherheit und minimale Performance-Verluste

    + kostenlos

    ... aber nicht alles

    – Recovery-Funktionen und Compliance-Monitoring: Fehlanzeige.

    – eine zentrale Konfiguration: nicht möglich.

    – Management und Dokumentation nach den GDPR-Vorgaben: ungenügend. 

    Erfahren Sie, wie Sie Microsoft BitLocker zentral und ohne Client automatisiert verwalten – und:

    • beim Einsatz von BitLocker administrative Kosten einsparen 

    • mit der Overnight Encryption die Verschlüsselung ohne Wartezeit durchführen 

    • das Schlüssel-Management für TPM zentral verwalten 

    • die zentralen BitLocker-Richtlinien verwalten und sie auf ausgewählte User oder Gruppen anwenden

    • wie Sie ein zentrales Diebstahl-Management aktivieren 

    Mittwoch, 21. Juni 2017, 11:00 - 12:00 CEST

    ]]>
    Nachrichten & Aktuelles Tue, 13 Jun 2017 09:01:13 +0200
    Wenn der Ex-Mitarbeiter den Stecker zieht https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/wallix/aktuelles/artikel/17651-wenn-der-ex-mitarbeiter-den-stecker-zieht/ Bei einem Hosting-Anbieter hat vor wenigen Tagen ein ehemaliger Administrator einen Großteil der... Durch die veränderte Bedrohungslage fokussieren viele Unternehmen die IT-Kompetenzen auf die Abwehr von Cyberangriffen, vergessen dabei aber grundlegende Sicherheits-mechanismen. Das Beispiel ist kein Einzelfall, viele IT-Abteilungen managen Accounts mit erhöhten Sicherheitsfreigaben nur unzureichend. In der Regel bleiben Konten unnötig aktiv, obwohl sie eigentlich nicht mehr genutzt werden sollten. 

    Durch die Digitalisierung verändern sich nicht nur Netzwerke und Endpunkte, sondern auch die Arbeitsanforderung an Administratoren. Die Anzahl der Benutzerkonten und Compliance-Anforderung steigen ständig an. Viele Accounts brauchen spezielle Zugriffsrechte: Dienstleister und Superuser verwalten Teilbereiche von Systemen oder einzelne Applikationen, trotzdem brauchen sie entsprechende Freigaben, um richtig arbeiten zu können. 

    Die IT-Abteilungen haben jedoch nicht das nötige Personal, um sämtliche Akteure zu überwachen, insbesondere, wenn diese bei Dritten angestellt sind. Ein Mikro-Management für jeden einzelnen Benutzer ist zeitraubend und ineffizient. Gleichzeitig müssen aber Benutzerkonten verwaltet werden, denn sonst sind Vorfälle wie im Beispiel die Folge: Durch Fahrlässigkeit oder Mutwillen werden IT-Prozesse gestört.

    Angesichts der wachsenden Zahl von Geräten und der heterogenen Benutzergruppen brauchen die Administratoren Lösungen, um die Zugriffsrechte zu verwalten. Zeitgleich muss der Zugang zu Unternehmensressourcen für die richtigen Personen gewährleistet werden, weil sie sonst nicht arbeiten können. 

    Privileged Access Management (PAM) setzt genau hier an und segmentiert Nutzerkonten nach Bedarf: Administratoren können Zugänge für einzelne Anwender oder bestimmte Nutzergruppen granular verwalten. Detaillierte Maßnahmen für Benutzerkonten gewährleisten eine Sicherheitsgrundlage für das On & Offboarding von Accounts und Anwendungen. 

    Zugriffsrechte sollten in Zeit und Tiefe beschränkt sein, sodass Administratoren bestimmte Aktionen innerhalb eines zeitlich festgelegten Zugriffsfensters planen können. Das ermöglicht die Planung von Aktivitäten wie Backups oder Audits und gewährleistet eine ständige Absicherung der Accounts. Externe Dienstleister beispielsweise können mit entsprechen Zugriffsrechten ausgestattet werden. Dabei ermöglicht PAM die strikte Umsetzung eines Need-to-Know-Prinzips.

    [1] Heise 2017: „Revenge Wipe: Ex-Admin löscht Daten bei niederländischem Provider“  https://www.heise.de/newsticker/meldung/Revenge-Wipe-Ex-Admin-loescht-Daten-bei-niederlaendischem-Provider-3740243.html  

    ]]>
    Zutrittskontrolle Wallix Tue, 13 Jun 2017 08:51:06 +0200
    (ISC)² stellt die ersten Informationssicherheits-Leadership Awards in EMEA vor https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/isc2/aktuelles/artikel/17650-isc2-stellt-die-ersten-informationssicherheits-leaders/ Nominierung für Auszeichnungen für erfolgreiche Fachleute in der Cybersicherheit ab sofort geöffnet... Ab sofort ist die Nominierung für die (ISC)² EMEA ISLAs offen. Sie stellt eine einzigartige Möglichkeit für Cybersicherheitsfachleute da, um vorzustellen, wie sie ihre Unternehmen und deren Geschäftsmodelle schützen. Diese Erfolge müssen darüber hinaus in dem Zusammenhang mit einem weltweiten Fachkräftemangel bei Cybersicherheitsfachleuten gesehen werden. Prognosen[1] gehen von 350.000 zu besetzenden Jobs in Europa und 1,8 Millionen weltweit aus. Die Awards werden verliehen, um Erfolge auszuzeichnen und aufzuzeigen, wie viel Arbeit in den Schutz von Daten und Infrastrukturen fließt. Die Würdigung dieser Arbeit soll eine Art Ausgleich für die geleisteten Arbeiten zum Schutz der Grundpfeiler der digitalen Prozesse verstanden werden, von denen Gesellschaften abhängen. Extra-Auszeichnungen wird es darüber hinaus auch für zwei unterrepräsentierte Gruppen in der Informationssicherheit geben: Frauen und Millennials.

    „In den letzten Jahren wuchs die Cyberkriminalität überdurchschnittlich und Berichte über Hacks und Angriffe auf Unternehmen, Regierungen sowie sogar Wahlen sorgten für Schlagzeilen. Wir wollen, dass die Gesellschaft weiß, dass es eine Community von Fachleuten gibt, die mit ihren Beiträgen für den Schutz von Unternehmen, Regierungen und der Gesellschaft sorgt. Indem wir diese Arbeit auszeichnen, können wir das Verständnis für Cybersicherheitsrisiken auf eine positive Art und Weise erhöhen und gleichzeitig den Berufsstand fördern“, erklärt Dr. Adrian Davis Managing Director EMEA bei (ISC)².

    Die Awards werden eingeführt und sind eine Reaktion auf den Erfolg der ISLA in den Amerikas und der Region Asien-Pazifik in den letzten 11 Jahren. Die EMEA ISLAs sind die einzigen Awards ihrer Art und bietet der Cybersecurity Community eine glaubwürdige Möglichkeit aus ihrer Mitte Kandidaten für deren Verdienste von der größten gemeinnützigen mitgliedergeführten Organisation der Branche auszuzeichnen. Die Experten müssen sich gegenseitig nominieren, um sich für jede der vier Kategorien zu qualifizieren: “Senior Information Security Professional”, “Information Security Practitioner”, “Up-and-Coming Information Security” und “Woman Information Security Professional”. Die Jury setzt sich aus den Mitgliedern des (ISC)² Europe Middle East and Africa Advisory Council (EAC) zusammen. Die Nominierung ist offen bis zum 12. Juli und können hier eingereicht werden (ISC)² Global Awards Programme nomination web portal. Die Nominierungen sind offen für alle Cybersicherheitsfachleute, die in der EMEA Region arbeiten (ausgeschlossen sind natürlich Mitarbeiter der (ISC)² und die Jurymitglieder) aus anderen Regionen können aber natürlich Vorschläge eingereicht werden.

    Yves Le Roux, CISSP, CISM, Co-Chair des (ISC)² EAC und einer von sechs Jury Mitgliedern kommentiert:

    „Die EMEA ISLAs sind vorteilhaft für die Region, weil sie die Stärke unserer EMEA (ISC)² Community aufzeigen, Lösungen in der Informationssicherheit zu finden. Darüber hinaus werden weitere Beispiele vorgestellt werden, die vielleicht von anderen Mitgliedern der Community weiterhelfen.“

    Rainer Rehm, CISSP, CISM, Präsident des (ISC)² Chapter Germany und andere Mitglieder der Jury fügen dem hinzu: „Ich glaube, dass es wichtig ist perfekte Lösungen und Konzepte in unserer Industrie anzuerkennen sowie diejenigen Anzuerkennen, die Nutzer von Internetservices über Cyberrisken informieren und schützen.“

    Die Award Zeremonie wird auf dem (ISC)² Secure Summit UK in London im Dezember veranstaltet. Die Gewinner werden zu einer Elite von weltweiten Award Gewinnern aus den Amerikas und der APAC Region hinzugezählt, die von der weltweit größten Organisation von zertifizierten Fachkräften für Informations- und Softwaresicherheit ausgezeichnet wurden.

    Lernen Sie mehr über die (ISC)² EMEA ISLAs, besuchen Sie die offizielle Webseite: (ISC)² EMEA ISLAs

    Sehen Sie sich das offizielle Video an: (ISC)² EMEA ISLAs announcement mit David Shearer, CISSP, CEO, (ISC)²

    Lesen Sie mehr im Blog: Five Reasons to Nominate Someone for the First (ISC)² EMEA ISLAS

    [1] 2017 Global Information Security Workforce Study: https://iamcybersafe.org/wp-content/uploads/2017/06/Europe-GISWS-Report.pdf  

    ]]>
    Managament (ISC)² Tue, 13 Jun 2017 08:34:25 +0200
    BT und ForeScout verabschieden Kooperation für mehr Visibität und Netzwerksicherheit https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/forescout/aktuelles/artikel/17649-bt-und-forescout-verabschieden-kooperation-fuer-mehr-visi/ BT-Kunden sollen von verbesserter Sichtbarkeit der ans Netzwerk angeschlossenen Geräte profitieren... Die Technologie dazu kommt von ForeScout Technologies: Durch den agentlosen Ansatz des Sicherheitsexperten für das Internet der Dinge (IoT). Dadurch könne sämtliche Geräte umgehend nach der Verbindung mit dem Netzwerk erkannt und geschützt werden. Egal, ob IoT, BYOD oder firmeneigene Endpunkte. 

    ForeScout kommt hierbei ohne Agenten aus und ermöglicht Echtzeiterkennung Klassifizierung, Bewertung und Verwaltung von Geräten. Dadurch haben Endkunden - vom Firmengelände bis zur Cloud - einen Blick auf das, was sich in ihrem Netzwerk befindet und können es sicher verwalten. ForeScout kann auch eine richtlinienbasierte Durchsetzung mit führenden IT- und Sicherheitsmanagement-Produkten koordinieren, um Security Workflows zu automatisieren und die Threat Response zu beschleunigen. 

    David Stark, Vice President, Security-Portfolio bei BT, sagt: „Unsere globale Reichweite und unsere Erfahrung in der Bereitstellung an Cybersicherheitsdiensten ist eine Grundlage unseres Erfolgs. Durch die Integration der ForeScout-Technologie in unser Portfolio erweitern wir unsere Fähigkeit, Organisationen durch verbesserte Sichtbarkeit und Kontrolle vor den neuesten Bedrohungen zu schützen.“ 

    Todd DeBell, Vice President of Global Channels, ForeScout, sagt: „Da sich so viele Geräte wie nie zuvor mit den Unternehmensnetzwerken verbinden, vergrößert sich die Angriffsfläche exponentiell. Sich hier einen Vorsprung zu sichern, ist ein ständiges Bestreben jeder Organisation. ForeScouts Verbindungen zu BT liefert CIOs und CISOs, die nach verbesserter Sicherheit und besserer Orchestrierung suchen, eine zusätzliche Rückversicherung und ermöglicht uns, an der extensiven globalen Reichweite von BT teilzuhaben.“ 

    ]]>
    Nachrichten & Aktuelles ForeScout Tue, 13 Jun 2017 08:27:39 +0200
    Heute mehr denn je – On-Premise ist die erste und beste Verteidigungslinie gegen DDoS https://www.all-about-security.de/nc/security-artikel/threats-and-co/artikel/17648-heute-mehr-denn-je-on-premise-ist-die-erste-und-beste/ Im Zeitalter der digitalen Transformation ist der Glaube entstanden, dass die Cloud in jedem Fall... Gleichwohl hat die Cloud unsere Geschäftsabläufe bereits grundlegend verändert: Sie stellt Software-as-a-Service-basierte Anwendungen für Kunden sowie webbasierte Graphical User Interfaces (GUI) für interne Nutzer bereit und hat damit entsprechenden Erwartungshaltungen Vorschub geleistet. Die Verfügbarkeit von Online-Services ist mittlerweile genauso fundamental für den Erfolg eines Unternehmens wie Elektrizität.  Wenn der Kunden seine bevorzugten Dienste nicht erreicht, geht es mit den Umsätzen, aber auch dem Markenimage schnell bergab. 

    Die Aberdeen Group schätzt die Kosten von Downtimes im branchenübergreifenden Durchschnitt auf 260.000 US-Dollar pro Stunde. Dies ist ein Anstieg von 60 Prozent im Vergleich zur Situation zwei Jahre zuvor. Ein e-Commerce-Unternehmen mit einem Gesamtumsatz von 100 Millionen US-Dollar verliert somit schätzungsweise 31.565 US-Dollar pro Stunde. Die fehlende Verfügbarkeit von Anwendungen blockiert außerdem die Lieferkette zu den Lieferanten und zieht damit noch weitere Kreise. Kosten von IT-Ausfallzeiten allein können von 5.600 US-Dollar pro Minute bis über US-Dollar pro Minute reichen.

    Überdies hat sich auch die Bedrohungslage geändert. DDoS-Angriffe nehmen stetig zu. Das Active Threat Level Analysis System (ATLAS) von Arbor Networks, welches Daten aus den Netzwerken von mehr als 300 Service Providern sammelt, hat über das Jahr 2016 hinweg 6,3 Millionen Angriffe aufgezeichnet. Dies macht alle 6,3 Sekunden einen Angriff.

    Aus folgenden drei Gründen stellt On-Premise-Schutz in diesem Szenario die beste Wahl für die erste Verteidigungslinie gegen DDoS-Angriffe dar:

    1. Umfang der Angriffe: Ungeachtet der starken Zunahme des Umfangs von Angriffen ist die große Mehrheit von DDoS-Attacken nicht groß. Achtzig Prozent von ihnen machen weniger als 1 Gbps aus. Und im Gegensatz zu komplexen Bedrohungen, die sich in manchen Fällen wochenlang durch das Netzwerk wühlen, treten DDoS-Attacken plötzlich und ohne Warnung auf. Deshalb ist eine schnelle und automatisierte On-Premise-Erkennung und -Mitigation unabdinglich.

    2. Multivektor-Angriffe: Kriminelle arbeiten zunehmend mit Angriffen auf die Anwendungsschicht. Typischerweise sind DDoS-Attacken als Teil einer Multivektor-Kampagne angelegt, die volumetrische, Anwendungs- und zustandsbezogene Komponenten enthält. Laut dem 12. Worldwide Infrastructure Security Report (WISR) von Arbor Networks sind bereits 67 Prozent aller Unternehmen im Fadenkreuz von Multivektor-Attacken gestanden. 25 Prozent waren von Attacken auf die Anwendungsschicht betroffen. Diese sind für Cloud-basierte DDoS-Schutz-Lösung extrem schwer abzuschwächen. Beispiele aus der Praxis belegen, dass den kleinen, heimlicheren Angriffen auf die Anwendungsschicht am besten mit einem On-Premise-System begegnet werden kann. 

    3. Third-Party-Risiko: Die erhöhte Abhängigkeit von Cloud-basierten Anwendungen und Drittleistungen bietet den Kriminellen völlig neue Möglichkeiten. Unternehmen müssen sich damit über mehr mögliche Angriffsebenen als diejenigen in der eigenen Infrastruktur Sorgen machen. Anstatt sich beim DDoS-Schutz allein auf einen SaaS- oder Internet-Anbieter zu verlassen, müssen sie selbst Hand anlegen. Zum Beispiel durch einen virtuellen DDoS-Schutz, der in der eigenen Cloud-Umgebung läuft, um kritische Dienste zu schützen. 

    Wer glaubt, dass kritische Infrastrukturen bereits durch ohnehin bestehende On-Premise-Sicherheitslösungen abgedeckt sind – wie beispielsweise Firewalls, Load Balancer, Web Application Firewalls (WAF) oder ein Intrusion Prevention System (IPS) – sollte noch einmal nachdenken. Die steigende Komplexität von DDoS-Angriffen macht diese zustandsabhängigen Vorrichtungen selbst angreifbar, vor allem gegenüber Taktiken wie TCP-State-Exhaustion-Angriffen. Dem 12. Worldwide Infrastructure Report von Arbor Networks zufolge berichten 53 Prozent der Unternehmen, dass ihre Firewalls oder IPS während einer DDoS-Attacke schon einmal zusammengebrochen sind.

    On-Premise-Schutz bietet darüber hinaus noch signifikante zusätzliche Vorteile. Einerseits fehlen Unternehmen ohne die ausreichende Sichtbarkeit im Netzwerk wichtige Informationen. Diese benötigen sie, um zu erkennen, ob die schlechte Leistung von Diensten und Anwendungen auf einer Netzwerk-Fehlkonfiguration oder aber DDoS -Verkehr beruht. On-Premise Lösungen ermöglichen die nötige Einsicht in den Datenverkehr. Somit lässt sich das Problem schnell diagnostizieren, wodurch IT- und Netzwerkverantwortliche wertvolle Zeit bei der Verbesserung der Leistung sparen.

    Durch diese höhere Sichtbarkeit „vor Ort“ lassen sich nicht zuletzt auch DDoS-Angriffe erkennen, die zur Ablenkung einer gezielten Attacke genutzt werden. Deren Ziel ist in aller Regel dann das Abgreifen von Daten. Als erste und stärkste Verteidigungslinie können On-Premise-Lösungen ein- und ausgehenden Netzwerkverkehr beobachten, um Unregelmäßigkeiten zu erkennen. Aus diesen wiederum gehen Hinweise hervor, die auf Spähaktionen eines Angreifers, Malware-Programme oder auch die Command- und Control-Aktivitäten eines Botnets hinweisen.

    Sie sind noch nicht sicher, wie gut Sie auf den Kampf gegen DDoS vorbereitet sind? Nehmen Sie diesen Schnelltest vor. Dabei erfahren Sie, wie Sie mit der passenden On-Premise-Lösung die Kontrolle über Verfügbarkeit und Leistung Ihrer Anwendungen behalten.

    ]]>
    Threats & Co Fachartikel Tue, 13 Jun 2017 08:14:47 +0200
    DDoS-Testangriffe....DDoS-Stresstest: Messen des eigenen Schutzniveaus https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/zerobs/single/artikel/17647-ddos-testangriffeddos-stresstest-messen-des-eigenen/ Unter4Ohren im Gespräch mit Markus Manzke, CTO bei zeroBS "zero.bs betreibt eine dedizierte Plattform zur Durchführung von DDoS-Testangriffen. Mit Hilfe dieser Plattform überprüft ihr die Wirksamkeit von DDoS-Abwehrmechanismen" - das steht zumindest auf dem Papier! Bitte konkretisieren. ++ DDoS Stresstest zur Messung von DDoS Resillienz nach dem DRS - Was bedeutet das genau? Was habe ich davon? ++ Administratoren-Test: Sind diese für einen DDoS-Angriff ausreichend geschult? ++ Gründe für einen DDoS-Stresstest ++ Was genau wird getestet? 

    Mehr hier.

    ]]>
    Threats & Co zeroBS Fachartikel Wed, 07 Jun 2017 05:18:29 +0200
    Cybersicherheitsprobleme begünstigen Beschäftigungswachstum https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/isc2/aktuelles/artikel/17645-cybersicherheitsprobleme-beguenstigen-beschaeftigungswachs/ 610 Cybersicherheits-Fachleute aus der DACH-Region melden eine sich verschlechternde... Die heute veröffentlichten Ergebnisse der achten Global Information Security Workforce Study (GISWS), der mit weltweit über 19.000 teilnehmenden Cybersicherheits-Experten größten ihrer Art, beschreiben die Auswirkungen, die Cybersicherheitsbedrohungen auf Unternehmen und Organisationen in der DACH-Region haben und zeigen gleichzeitig die Bemühungen der Personalchefs, die richtige Anzahl an qualifizierten neuen Mitarbeitern zu finden, um ihre Organisationen schützen zu können. Die von Frost & Sullivan mit Unterstützung von (ISC)², Booz Allen Hamilton und Alta Associates für das Center for Cyber Safety and Education durchgeführte Studie prognostiziert in Europa bis zum Jahr 2022 einen Mangel an 350.000 Cybersicherheitsfachleuten.

    Die 610 Befragten der DACH-Region gaben mit überwältigender Mehrheit Ransomware-Angriffe als Hauptproblem der Region an - ein Ergebnis, das mit Berichten des Bundesamtes für Sicherheit in der Informationstechnik der deutschen Regierung, BSI[1], zum wachsenden Aufkommen solcher Angriffe übereinstimmt - denn 60 Prozent der Befragten nannten Ransomware als ihr größtes Problem. Die Befragten gaben auch zu, dass die erforderliche Zeit zur Erkennung eines erfolgreichen Angriffs noch genauso lang sei, wie erstmalig 2015 angegeben. 34 Prozent der Befragten sagten nämlich, sie bräuchten 2 bis 7 Tage zur Problembehebung, und 21 Prozent gaben sogar an, sie wüssten gar nicht, wie lange sie für die Behebung bräuchten. Lediglich die Hälfte der Befragten aus der DACH-Region gab an, ihre Unternehmen seien besser vorbereitet als 2015.

    Darüber hinaus sind Personalchefs bemüht, qualifizierte Mitarbeiter zu finden, denn fast zwei Drittel der Personalabteilungen der DACH-Region planen, das Personal in den nächsten 12 Monaten aufzustocken, 25 Prozent von ihnen möchten ihre Teams um 10 Prozent oder mehr vergrößern. Der Großteil der Positionen ist dabei für Mitarbeiter ohne Führungsaufgaben vorgesehen.

    Bei der Suche nach neuen Mitarbeitern bewerten Personalverantwortliche technisches Know-how höher als andere Qualifikationen, wobei 86 Prozent dieses als ‚sehr wichtig‘ oder ‚ziemlich wichtig‘ erachten. An zweiter Stelle stehen Kenntnisse zur Erarbeitung und Anwendung von Sicherheitsrichtlinien, die 68 Prozent mit ‚sehr wichtig‘ oder ‚ziemlich wichtig‘ bewerten. Managementfähigkeiten wurden von 59 Prozent als ‚sehr wichtig‘ oder ‚ziemlich wichtig‘ gesehen, sie  belegten damit den dritten Platz. Nur 36 Prozent suchen dezidiert nach Hochschulabsolventen.

    Insgesamt bewerten Arbeitgeber Kommunikationsfähigkeiten mit 62 Prozent am höchsten, gefolgt von analytischen Fähigkeiten mit 58 Prozent und Risikobewertung- und Management mit 42 Prozent an dritter Stelle. Demgegenüber priorisieren Mitarbeiter unterschiedliche Fähigkeiten. Mit 54 Prozent steht Cloud-Computing-Sicherheit an erster Stelle, gefolgt von Risikobewertung und -management mit 37 Prozent und Governance, Risikomanagement und Compliance (GRC) an dritter Stelle mit 35 Prozent, was auf eine Diskrepanz zwischen den Erwartungen der Personalchefs und den Fähigkeiten hinweist, die Mitarbeiter entwickeln möchten, um ihre Karrieren voranzutreiben.

    Die nunmehr 8. Ausgabe der Studie wurde von Frost & Sullivan mit Unterstützung von (ISC)², Booz Allen Hamilton und Alta Associates für das Center for Cyber Safety and Education durchgeführt. Bereits seit 2004 untersuchen sie die Situation der Fachleute im Cybersicherheitsbereich und liefern seit über einem Jahrzehnt den umfassendsten Bericht zu diesem Berufsstand. Die Ausgabe 2017 umfasst Antworten von über 610 Cybersicherheits-Fachleuten aus unterschiedlichen Branchen in der gesamten DACH-Region.

    Diese Ergebnisse wurden mit dem neuesten Bericht aus der Studie 2017 Benchmarking Workforce Capacity and Response to Cyber Risk veröffentlicht. Die gegebenen Empfehlungen zeigen, dass Organisationen ihr Einstellungskonzept anpassen und Mitarbeiter aus einem breiter gefächerten Talentpool gewinnen.

    Der vollständige Europa-Bericht steht hier zum Download bereit: www.IAmCyberSafe.org/GISWS 

    [1] https://www.ph-freiburg.de/fileadmin/dateien/zentral/zik/flyer/Ransomware_BSI.pdf    auf Basis der verfügbaren Daten gibt das BSI an, dass Ransomware-Angriffe auf Deutschland zwischen Oktober 2015 und September 2016 um das 10fache gestiegen sind. Ransomware; Bedrohungslage, Prävention & Reaktion vom BSI, Seite 6.

    ]]>
    Managament (ISC)² Studien Tue, 06 Jun 2017 14:47:59 +0200
    Warum ein DDoS Resiliency Score, und wie wird er verwendet? https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/zerobs/single/artikel/17644-warum-ein-ddos-resiliency-score-und-wie-wird-er-verwend/ Heute sind viele Kenntnisse, Daten und Lösungen verfügbar, mit deren Hilfe Strategien und... Obgleich der großen Menge an Daten gibt es keine Messwertskala für die Bewertung und Bemessung der Stärken von Angriffen und der Fähigkeit, diesen zu widerstehen.

    Wie viele Organisationen können beispielsweise genau bewerten oder prognostizieren, welcher Art und welchem Umfang von DDoS-Angriffsvektoren ihr System widerstehen kann? Hier setzt der DRS als Instrument an.

    Mithilfe des DRS haben Organisationen u.a. folgende Möglichkeiten: 

    Fortsetzung als PDF-Download

    Das Whitepaper wurde uns freundlicherweise von zeroBS GmbH zur Verfügung gestellt. 

    ]]>
    Threats & Co White Paper zeroBS Sat, 03 Jun 2017 06:35:07 +0200
    Finanz-Malware mehr als doppelt so häufig wie Ransomware https://www.all-about-security.de/nc/security-artikel/threats-and-co/artikel/17643-finanz-malware-mehr-als-doppelt-so-haeufig-wie-ransomware/ Symantec veröffentlicht heute die diesjährige Auflage seines Financial Threats Reports, der einen... Das sind die wichtigsten Ergebnisse der Untersuchung im Überblick:

    Angreifer analysieren das Netzwerk und die Umgebung ihrer Opfer: Beispielsweise überprüft der Dridex Downloader den Computer des anvisierten Opfers auf Finanzsoftwarepakete, bevor Angreifer manuell auf den Computer zugreifen, um betrügerische Transaktionen durchzuführen. Andere Attacken finden hingegen gezielt am Ende des Monats statt, wenn Unternehmen viele Transaktionen ausführen. Die Angreifer schmuggeln dann eigene Transaktionen unter die offenen Rechnungen oder modifizieren vorhandene Transaktionen zu ihren Gunsten. Werden diese durch eine Finanzsoftware als Paket an die Bank übermittelt, bleibt dies häufig unentdeckt.

    Finanzunternehmen werden direkt angegriffen: 38 Prozent der Attacken im Finanzsektor wurden 2016 direkt gegen Unternehmen oder Institutionen ausgeführt. Derartige Angriffe sind zwar aufwändiger durchzuführen und benötigen eine längere Planung, bieten aber auch deutlich höhere Profitmöglichkeiten als Attacken auf Endkunden.

    Social Engineering spielt eine zentrale Rolle: Cyberkriminelle passen sich veränderten Bedingungen zügig an und nehmen schnell neue Märkte und Ziele ins Visier. Das passiert besonders häufig, wenn ihre bisherigen Zielgruppen „ausgereizt“ sind oder ihren Schutz deutlich verbessert haben. Nichtsdestotrotz bleiben Endverbraucher das schwächste Glied in der Kette. Denn auch die besten technologischen Sicherheitsvorkehrungen schützen nur sehr bedingt vor Social Engineering-Attacken.

    Asiatische Märkte sind am stärksten von Financial Malware betroffen: Japan war mit 37 Prozent aller weltweit entdeckten Financial Malware-Infektionen im vergangenen Jahr das am stärksten betroffene Land. Verglichen mit dem Anteil von drei Prozent im Jahr 2015 ist das eine enorme Steigerung. Auch in Asien allgemein beobachtet Symantec einen erheblichen Anstieg bei den Infektionen mit Finanz-Trojanern. So befinden sich neben Japan auch weitere asiatische Länder wie China und Indien in der weltweiten Top 10-Liste. Zum Vergleich entfallen auf die USA sechs Prozent der weltweiten Infektionen, was ebenfalls einen Top 10 Platz bedeutet. Zudem gehören auch das Vereinigte Königreich (Platz 8) und Deutschland (Platz 10), zu den am häufigsten betroffenen Ländern. Der starke Anstieg bei den asiatischen Ländern zeigt aber, dass die Angreifer ihre Aktivitäten auf weniger ausgeschöpfte und schlechter geschützte Märkte erweitern.

    Auf den vollständigen Report können Sie hier zugreifen.

    Weitere Informationen finden sich auf www.symantec.com

    ]]>
    Threats & Co Studien Thu, 01 Jun 2017 15:38:36 +0200
    Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17642-studie-zeigt-immer-mehr-konsumenten-werden-opfer-von-te/ Eine neue Untersuchung zeigt, dass 61 % der Konsumenten in ihren Social-Media-Profilen Antworten... Die Antworten in einer unabhängigen Umfrage, an der 3000 Konsumenten in Großbritannien, Frankreich und Deutschland teilnahmen, machten in allen drei Ländern einen ähnlichen Trend erkennbar: Fast zwei Drittel der befragten Konsumenten verraten Antworten auf Sicherheitsfragen in ihren Social-Media-Kanälen. Zudem zeigten sich die Umfrageteilnehmer unzufrieden mit den derzeitigen Authentifizierungsmethoden, insbesondere bei Telefonaten. In Deutschland nehmen 41 % der Befragten regelmäßig – mindestens einmal monatlich – telefonischen Kontakt zu Dienstleistern auf. Mehr als ein Drittel (36 %) räumen ein, dass sie schon Antworten auf die Sicherheitsfragen vergessen haben, die beim Anruf bei ihren Banken oder Versorgungsbetrieben gestellt werden. Gleichzeitig sind 41 % der Meinung, dass zu viele Unternehmen die gleichen Authentifizierungsfragen stellen.

    „Betrüger machen sich offenbar die Arglosigkeit von Konsumenten zunutze, die in ihren Social-Media-Profilen persönliche Angaben verraten“, so Matt Peachey, Vice President International, Pindrop, einem Anbieter von Sprachsicherheit und Sprachauthentifizierung. Diese Konsumenten setzen sich erheblichen Risiken aus, da Betrüger solche Angaben verwenden können, um Sicherheitsfragen bei Telefonaten zu bestehen. Dabei stehen nach Angaben von Finanzdienstleistern 61 % der Betrugsfälle, die bei ihnen auftreten, mit dem Telefonkanal in Zusammenhang. Noch wesentlich größer ist das Problem bei den 18- bis 24-Jährigen unter den Befragten, von denen 80 % einräumten, dass sie in ihren sozialen Profilen zumindest eine Information preisgeben, die zur Verifizierung ihrer Identität verwendet werden könnte, wie etwa ihr Geburtsdatum oder ihren Geburtsort. „Die Maßnahmen für Online- und Offline-Sicherheit müssen gekoppelt werden; das gilt sowohl für die Konsumenten als auch für die Banken und Versorgungsunternehmen.“

    Wie die Studie demonstriert, unterschätzen die Konsumenten bei weitem die Möglichkeiten, die der Telefonkanal Betrügern bietet, um ihre Konten zu übernehmen. Während 64 % der Umfrageteilnehmer fürchteten, dass ihre Konten online gehackt werden könnten, hatten nur 55 % Angst, dass Betrüger über das Telefon Zugriff auf die Konten erlangen könnten. Zudem war den Konsumenten nicht klar, auf welche Weise sich Betrüger persönliche Daten zunutze machen.

    Nur 8 % der Konsumenten erklärten, dass sie sehr gut darüber Bescheid wüssten, wie und wo ihre persönlichen Daten verwendet werden. Einer von vier Konsumenten ist sich weniger sicher als noch vor 12 Monaten, dass seine personenbezogenen Angaben angemessen geschützt werden.

    „Der Studie zufolge hatten im Vormonat der Umfrage 57 % aller Teilnehmer bei ihrer Bank angerufen. Diese Institute stehen also vor der Frage, wie sie weiter einen ausgezeichneten telefonischen Kundenservice bieten können, ohne dabei die Sicherheit zu vernachlässigen“, so Peachey weiter. 

    Eine Lösung, die viele Unternehmen in Erwägung ziehen dürften, ist Stimmbiometrie. Als Vorzug dieser Technologien wird oft angeführt, dass sie den Konsumenten das Merken von Passwörtern erspart – ein Vorteil, den 42 % der Umfrageteilnehmer zu schätzen wissen. In Deutschland würden 39 % wahrscheinlich von der Möglichkeit Gebrauch machen, ihre Stimme als Passwort zu verwenden, wenn dies angeboten würde. Über alle Regionen hinweg zeigten sich jedoch nur 10 % der Konsumenten sehr zuversichtlich, dass dies ein sicherer Ansatz sei.

    „Die jüngsten Meldungen, wonach Stimmbiometrie leicht zu hacken ist, zeigen deutlich, dass die Nutzung der Stimme als Passwort allein nicht ausreicht“, erklärt Peachey. „Um Betrug über den Telefonkanal besser in den Griff zu bekommen, brauchen Unternehmen eine mehrschichtige Abwehrstrategie. Die Lösung muss sowohl die Stimme analysieren als auch die Audio- und Netzwerkmerkmale des Anrufs selbst.“

    Möglich wird dies mit der Phoneprinting™-Technologie von Pindrop, die 147 einzelne Merkmale der Hintergrund-Audiodaten eines Anrufs analysiert. Diese Analyse zeigt, an welchem geografischen Standort der Anrufer sich tatsächlich befindet, welches Gerät er verwendet und ob das Unternehmen mit diesem Gerät schon einmal kontaktiert wurde. Diese Form der Betrugsabwehr ist erheblich robuster als Stimmbiometrie allein und ermöglicht es, einen Anruf wesentlich zuverlässiger zu identifizieren.

    METHODIK 

    Die Untersuchung wurde von Pindrop Labs in Auftrag gegeben und von der Londoner Marktforschungsagentur Loudhouse durchgeführt. Im April 2017 wurden dafür 3000 Konsumenten in Großbritannien, Frankreich und Deutschland befragt.

    Weitere Informationen finden Sie unter www.pindrop.com 

    ]]>
    Nachrichten & Aktuelles Thu, 01 Jun 2017 12:12:22 +0200
    Malware in Google-Play: Schädling “Judy” verbucht mindestens 8.5 Millionen Downloads https://www.all-about-security.de/nc/security-artikel/threats-and-co/artikel/17641-malware-in-google-play-schaedling-judy-verbucht-mindes/ Forscher sprechen von der wahrscheinlich umfangreichsten Malware-Kampagne bisher. 41 versuchte... Nach einer Infektion generiert Judy Einnahmen durch Klicks auf Werbebanner. Dabei verfügt die Schadsoftware über Tarnmechanismen, um die Bouncer-Sicherheitsmechanismus von Google zu umgehen. Durch eine legitime App erschleicht sich der Schädling Zugriff auf das Gerät des Opfers und baut dann eine Verbindung zum Command & Control (C&C)-Server auf. Über JavaScript-Code werden danach über ein verstecktes Fenster Klicks auf Google-Adverts generiert. Die Ersteller der Malware kassieren pro geniertem Klick, da die aus Sicht des Anzeigenschalters von deren Homepage kommen.

    Die eigentliche Zahl der Infektionen liegt wahrscheinlich deutlich höher. Neben Kiniwini haben auch andere Entwickler den Schadcode in Applikationen eingebaut. Es ist nicht bekannt, ob diese in Verbindung zueinander stehen. Insgesamt könnten bis zu 36.5 Millionen Endgeräte Opfer einer Attacke mit Judy geworden sein.

    „Mobile Geräte sind die Grundlage der digitalen Integration und aus der Unternehmenswelt nicht mehr wegzudenken – gerade deshalb ist die Entdeckung besonders schockierend. Ein derart großer Angriff über eine solange Zeit muss einen Wendepunkt beim Thema Mobile Security bedeuten,“ sagt Dietmar Schnabel, Regional Direktor Central Europe bei Check Point. „Es gibt ausgereifte Schutzmechanismen für jede Organisation, doch häufig unterschätzen Unternehmen die Gefahr. Gerade bei Mittelständlern besteht Handlungsbedarf, denn hier sind viele Endpunkte nicht gesichert.“

    Teilweise waren die verseuchten Apps jahrelang unentdeckt im Google Play Store. Auffällig ist, dass mehrere Apps im April 2016 geupdated wurden. Einen umfassenden Bericht mit weiteren Details gibt es unter: http://blog.checkpoint.com/2017/05/25/judy-malware-possibly-largest-malware-campaign-found-google-play/ 

    ]]>
    Threats & Co Thu, 01 Jun 2017 11:05:45 +0200
    Gipfeltreffen der Sicherheitsbranche - Telekom Fachkongress Magenta Security 2017 https://www.all-about-security.de/nc/nachrichten-aktuelles/artikel/17640-gipfeltreffen-der-sicherheitsbranche-telekom-fachkongr/ Vom 20. bis 21. Juni 2017 in München. Schauplatz des zweitägigen Kongresses ist die ICM Messe... Cyber Sicherheit ist schon lange kein Thema mehr, das nur für die IT-Abteilungen von Unternehmen relevant ist.

    • Schütze ich mich und mein Unternehmen richtig vor Cyber Angriffen?
    • Was sind die neusten Security-Trends und Lösungen?
    • Wie hoch ist das Risiko, dass die deutsche Bundestagswahl möglicherweise gehackt wird?
    • Wie können Industrieanlagen und kritische Infrastrukturen effektiv geschützt werden?
    • Was kann die Blockchain im Security-Umfeld leisten?
    • Welche Bedrohungen sind im Umfeld der Bundestagswahl möglich?
    • Und wie kann eine Abwehr aussehen?

    Den Teilnehmer erwarten spannende Keynotes, Networking-Formate, Workshops und atemberaubende Inszenierungen zu brandaktuellen Security Themen. Der 2. Telekom Fachkongress Magenta Security findet am 20. und 21. Juni 2017 im ICM Messe München statt. 

    Man kann sich dabei auch auf einige CEOs nationaler sowie internationaler Security-Partnerfirmen. Mehr: http://www.magenta-security-kongress.de/de/ 

    Registrieren könnt ihr euch kostenlos: https://events.telekom.de/1024371/registration/5843   

    Moderiert von Birte Karalus erwarten die Teilnehmer spannende Vorträge von:

    • Amnon Bar-Lev, Präsident von Check Point
    • John Chambers, Vorstandsvorsitzender von Cisco
    • Michael Fey, Präsident & COO Symantec
    • Ted Julian, Vice President of Product Management, IBM Deutschland
    • Michael Daniel, Präsident Cyber Threat Alliance. Einer der angesehensten Cybersecurity-Experten weltweit
    • Botschafter Ischinger ist Vorsitzender der Münchner Sicherheitskonferenz (MSC) und Senior Professor for Security Policy and Diplomatic Practice an der Hertie School of Governance in Berlin
    • Timotheus Höttges, Vorstandsvorsitzender der Deutschen Telekom AG
    • Jay Chaudhry, CEO Zscaler
    • Tobias Schrödel, IT-Sicherheitsexperte, Computerexperte im TV und erster Comedyhacker
    • und weitere...

    Anmerkung der Redaktion:

    Aktuell wurden uns mehr als 500 Anmeldungen bescheinigt. Erwartet werden über 1.000 Teilnehmer. Nichts wie hin! Wir sind auch dabei.

    Inzwischen sind es über 900 Anmeldungen. (14. Juni 2017)

    ]]>
    Nachrichten & Aktuelles Thu, 01 Jun 2017 10:34:50 +0200
    Mobile IQ – Dashboards für visuelle Fehlerbehebung, Analysen und Alarme in mobilen Unternehmen https://www.all-about-security.de/nc/security-artikel/plattformsicherheit/single/artikel/17634-mobile-iq-dashboards-fuer-visuelle-fehlerbehebung-anal/ Mit intelligenten Datenanalysen ermöglicht Mobile IQ schnelle und effektive Betriebsentscheidungen,... NetMotion Software stellt NetMotion Mobile IQ vor, eine leistungsstarke Visualisierungs-, Analyse- und Alert-Plattform für mobile Umgebungen. Aufsetzend auf Splunk Enterprise, bietet Mobile IQ Echtzeit-Analysen und -Alarme zur mobilen Anbindung, Sicherheit und Performance und zum Verhalten mobiler Geräte und Anwendungen. Auf diese Weise können die IT-Betriebsteams schnellere und fundiertere Entscheidungen treffen. Mobile IQ verarbeitet bislang unerschlossene „Big Data“ von mobilen Geräten, die von NetMotion unterstützt werden.

    „Für die Betriebsteams ist es oft schwierig, die Ursache von Verbindungsproblemen bei mobilen Geräten herauszufinden und Sicherheitsbedrohungen zu beseitigen“, erklärt Christopher Kenessey, CEO von NetMotion. „Mobile IQ wurde speziell dazu entwickelt, umfangreiche Daten aus mobilen Geräten zu beleuchten, die bisher nicht genutzt werden konnten. So können jetzt endlich Echtzeit-Informationen und -Erkenntnisse visualisiert werden, die erforderlich sind, um intelligente betriebliche Entscheidungen zu treffen.“

    Die Kerntechnologie von Mobile IQ basiert auf Splunk. Die leistungsstarke Integration von NetMotion-Daten und Splunk Enterprise liefert Unternehmen wertvolle betriebliche Erkenntnisse für ihre mobilen Initiativen. NetMotion Mobile IQ gibt den Kunden geschäftskritische Daten an die Hand, mit deren Hilfe sie dringliche Probleme schnell lösen und zugleich eine optimale Leistung im täglichen Betrieb sicherstellen können.

    Mobile IQ bietet detaillierte Visualisierungen, Analysen und Alarme für Netzwerke, Benutzer, Geräte und Anwendungen innerhalb und außerhalb der Unternehmens-Firewall. Dank anpassbarer Alarme, Abfragen und Dashboards wird die Lösung individuellen, kundenspezifischen Betriebserfordernissen gerecht. Mobile IQ erfasst Daten auf sämtlichen von NetMotion unterstützten Geräten mit allen gängigen mobilen Betriebssystemen, einschließlich Android, Mac OS, iOS und Windows. Einige Beispiele für die Berichte und Dashboards, die Unternehmen mit Mobile IQ nutzen können:

    Dashboard zum Systemüberblick – Liefert einen Gesamtüberblick über den Verbindungs- und Sicherheitsstatus einer mobilen Implementierung, einschließlich Verbindungsproblemen, Datenflüssen in Wi-Fi-, Mobil- und verkabelten Netzen, Top-Datenkonsumenten, negativen Trends und Gerätestandorten. 

    Diagnostische Berichte – Die Kunden können die Eingangsrate und Quelle diagnostischer Berichte verfolgen, die häufigsten Fehlerursachen untersuchen und per Drill-Down auf der Karte Geräte, Benutzer und Standorte finden, bei denen Probleme bestehen. 

    Dashboards zur Wi-Fi-Sicherheit – Zeigen den Status von Geräten an, die sich über Wi-Fi-Netze mit Anwendungsservern verbinden. Die Kunden können sehen, welche Geräte verbunden sind, welche Daten gesandt werden und von wem, wo potenzielle Sicherheitsprobleme bestehen und in welchen Netzen es Performance-Probleme gibt. 

    WWAN-Dashboards – Bieten Carrier-grade-Netzwerkübersicht über die Firewall hinaus. Die Kunden können Verbindungsfehler, Verbindungsabbrüche und Daten nach Gerät, Adaptertyp, Standortverlauf und Betreiber einsehen und verfolgen, um Benutzer, Geräte und Netzwerke zu ermitteln, die Probleme bereiten. Zudem können sie Angriffsmuster und Sicherheitsverletzungen aufspüren und darauf reagieren. 

    Geräte-Dashboards – Analysieren Sicherheits- und Betriebskennzahlen in der mobilen Implementierung. Die Kunden können die Datennutzung nach Schnittstellentyp und Betreiber, aktuelle und frühere Gerätezustände, Standorte und andere wichtige Kennzahlen verfolgen. 

    NetMotion Mobile IQ ist ab sofort als SaaS-Lösung und On-Premises-Anwendung verfügbar. Derzeit ist die Lösung mit NetMotion Diagnostics integriert; die Integration mit dem Mobility-Modul wird im Lauf des Jahres verfügbar. Zudem bietet NetMotion professionelle Dienste, um die Kunden bei der Entwicklung spezifisch angepasster Mobile IQ-Berichte und -Dashboards für eine erweiterte Berichterstattung und Analyse zu unterstützen. Weitere Information sind auf https://www.netmotionsoftware.com/solutions/mobile-iq/  verfügbar.

    ]]>
    Plattformen Thu, 01 Jun 2017 10:00:00 +0200
    Ältere Windows-Systeme in akuter Gefahr durch Remote-Desktop-Exploit https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/palo-alto/single/artikel/17639-aeltere-windows-systeme-in-akuter-gefahr-durch-remote-des/ Palo Alto Networks warnt vor „EsteemAudit“ + Vor Kurzem veröffentlichte die Hacker-Gruppe „Shadow... Beide betroffene Versionen des Betriebssystems werden von Microsoft nicht mehr unterstützt. Der Support für XP wurde im Jahr 2014 eingestellt und für Server 2003 im Jahr 2015, daher hat Microsoft keinen Patch für die Schwachstelle veröffentlicht. Eine Netzwerkschwachstelle wie diese kann mittels einer Wurm-Methode ausgenutzt werden, ähnlich wie die WanaCrypt0r-/WannaCry-Angriffe, die in diesem Monat globale Auswirkungen hatten. 

    Palo Alto Networks empfiehlt Unternehmen, die sich immer noch auf diese veralteten Betriebssysteme verlassen, sich gegen die Ausnutzung dieser Sicherheitslücke zu schützen. Anderenfalls könnte ein Angreifer im Remote-Modus die Kontrolle über das System übernehmen. Unternehmen, die ihre Systeme nicht aktualisieren können oder keine Schutzmaßnahmen verwenden, sollten insbesondere das Smartcard-Modul über Gruppenrichtlinien oder in der Registry deaktivieren. 

    RDP-Exploits (Remote Desktop Protocol) gib es bereits lange. Zum Glück war seit der NT4-/Win98-Ära kein Remote-Exploit für Windows RDP öffentlich verfügbar. Nachdem die Forscher von Unit 42 die Grundzüge der Architektur, Komponenten, des Protokolls und der Kommunikation von RDP verinnerlicht hatten, konnten sie sich darauf konzentrieren, was genau die ausführbare Datei EsteemAudit.exe ausnutzt: EsteemAudit.exe dient der Kommunikation mit dem RDP-Server – wie ein RDP-Client entsprechend dem RDP-Protokoll. Es emuliert einen RDP-Client mittels einer Smartcard und sendet eine Anfrage für eine Smartcard-Umleitungsauthentifizierung an den RDP-Server, um ihn zu zwingen, die von EsteemAudit gesendeten Daten und Strukturen mit dem Smartcard-Modul gpkcsp.dll zu verarbeiten, wo die Sicherheitslücke besteht. Die Angreifer führen dabei einem sogenannten Inter-Chunk Heap Overflow in der Smartcard-Komponente gpkscp.dll durch. Die Ausnutzung dieser Schwachstelle ist komplex, aber das EsteemAudit-Tool ermöglicht es auch Anfängern, dies zu tun.

    RDP ist eine sehr nützliche, aber auch sehr komplexe Komponente von Windows. Basierend auf der Analyse des EsteemAudit-Exploits haben die Forscher von Unit 42 herausgefunden, dass einige Anstrengungen nötig waren, um einen erfolgreichen Exploit zu erstellen. In jedem Fall steht mit EsteemAudit nun ein zuverlässiges und leistungsstarkes RDP-Exploit-Tool für Windows XP und Windows 2003 zur Verfügung. 

    CVE-2017-9073 existiert nur auf Windows Server 2003 und Windows XP.  Beide Betriebssysteme werden nicht mehr von Microsoft unterstützt und somit ist kein offizieller Patch verfügbar. Unternehmen sollten daher im Optimalfall ein Upgrade auf eine neuere Windows-Version vornehmen. Da diese Sicherheitslücke jedoch das Smartcard-Modul gpkcsp betrifft, gibt es jedoch mögliche Behelfslösungen. 

    Palo Alto Networks empfiehlt folgende Maßnahmen:

    • Deaktivieren des Smartcard-Moduls über Gruppenrichtlinien oder in der Registry.

    • Soweit möglich, den Zugriff auf RDP aus externen Quellen deaktivieren oder beschränken.

    Kunden von Palo Alto Networks sind auf folgende Weise geschützt:

    Traps verhindert die Ausnutzung dieser Sicherheitsanfälligkeit auf Windows XP- und Server 2003-Hosts.

    • Die Bedrohungspräventions-Signatur 32533, veröffentlicht im Content Update 692, erkennt den Exploit in der Next-Generation-Firewall.

    ]]>
    Plattformen Palo Alto Networks Thu, 01 Jun 2017 08:53:08 +0200
    Immer mehr Cyberangriffe: Sicherheitsteams überfordert https://www.all-about-security.de/nc/security-artikel/management-und-strategie/single/artikel/17638-immer-mehr-cyberangriffe-sicherheitsteams-ueberfordert/ Neue Studie zeigt, dass zeitaufwendige Sicherheitsuntersuchungen den effektiven Security-Betrieb... Splunk stellt die IDC-Studie „Alles im Griff oder völlige Verzweiflung? Stand des IT-Sicherheitsbetriebs“ vor: Sie zeigt, dass Unternehmen ständig angegriffen werden und Mühe haben, den Betrieb aufrecht zu erhalten. Der Studie zufolge führen die meisten Unternehmen zeitraubende Sicherheitsuntersuchungen durch und scheitern oft daran, sich effektiv zu schützen. 

    Die Umfrage unter 600 hochrangigen Sicherheitsfachkräften in den USA und Europa hat folgendes ergeben: Weniger als die Hälfte (47 Prozent) der Sicherheitsteams sammeln genügend Informationen über auftretende Vorfälle (Incidents), um ein geeignetes oder entschiedenes Handeln zu ermöglichen. In Unternehmen kommen durchschnittlich 40 Zwischenfälle pro Woche vor, aber nur ein Viertel (27 Prozent) der Befragten sind der Ansicht, dass sie diese Arbeitsbelastung relativ gut bewältigen. Ein Drittel (33 Prozent) gibt an, dass es Schwierigkeiten hat oder ständig dabei ist, Gefahren abzuwehren. Mehr als die Hälfte (53 Prozent) der Befragten sagt, dass bestehende Personalressourcen zu sehr mit Routineaufgaben und Untersuchungen von Vorfällen beschäftigt sind. Das schränke am meisten dabei ein, die Sicherheitsprozesse zu verbessern. 

    „Die Zeit, die Unternehmen darauf verwenden, Vorfälle zu analysieren und zu bewerten, stellt ein großes Problem dar“, sagte Duncan Brown, Associate Vice President, Security Practice, IDC. „Die am höchsten bezahlten und am besten qualifiziertesten Mitarbeiter sind damit gebunden. Das wirkt sich natürlich auf die Kosten und die Effizienz des Sicherheitsbetriebs aus. Diese Situation verschärft sich noch einmal, wenn man den Mangel an Sicherheits-Know-How hinzurechnet. Besonders betrifft das Bereiche mit hoher Wertschöpfung wie die Untersuchung und Reaktion auf Vorfälle. Unternehmen müssen sicherstellen, dass sie ihre Daten effektiv nutzen, um wichtige Erkenntnisse schnell zu ermitteln. Denn dadurch lassen sich Ursachen bestimmen und Auswirkungen minimieren.“ 

    „Es wird Zeit, auf Vorfälle anders zu reagieren“, sagte Haiyan Song, Senior Vice President, Security Markets, bei Splunk. „Die Angriffe werden komplizierter, treten häufiger auf und nutzen die Komplexität der IT aus. Deshalb müssen wir proaktiver in unserem Ansatz werden. Wie sonst sollen wir wissen, dass ein Sicherheitsverstoß vorliegt? Die schnelle, globale Ausbreitung von WannaCry war ein Weckruf. Für Unternehmen ist es wichtiger denn je geworden, proaktiv zu überwachen, zu analysieren und zu untersuchen: So können sie herausfinden, ob es sich um echte Bedrohungen handelt und entsprechend priorisieren sowie die kritischen davon beheben. Mit Analyse-gestützten Ansätzen und zunehmender Automatisierung sind Sicherheitsteams in der Lage, die Untersuchungszyklen zu verkürzen und im Falle eines Angriffs schnell und angemessen zu reagieren. Außerdem lassen sich dadurch Ressourcen verfügbar machen, um sich auf strategische Initiativen zu konzentrieren und letztlich die gesamte Sicherheitssituation zu verbessern.“ 

    Weitere Erkenntnisse aus der Studie: 

    • Es kann jeden treffen. 62 Prozent der Unternehmen wird mindestens einmal pro Woche angegriffen, 30 Prozent täglich und 10 Prozent sogar im Stundentakt oder kontinuierlich. 45 Prozent sieht einen Anstieg der Zahl an Sicherheitsbedrohungen.

    • Die Menge der Vorfälle stellt eine Herausforderung dar. Unternehmen sind durchschnittlich mit 40 Sicherheitsmeldungen pro Woche konfrontiert. Im Finanzsektor steigt die Zahl auf 77, im Telekommunikationsumfeld auf 124.

    Die meisten Unternehmen melden der Geschäftsführung einen Sicherheitsvorfall erst, wenn es nicht mehr anders geht. Auf die Frage, in welchen Fällen Firmen einen Sicherheitsvorfall an das Management melden, gaben sie die folgenden Auslöser an: 66 Prozent bei sensiblen Datenschutzverletzungen, 57 Prozent wenn es um Kundendaten geht und 52 Prozent bei einer vorgeschriebenen Benachrichtigung an eine Regulierungsinstanz. Nur 35 Prozent der Unternehmen verfügen über ein Berichtswesen an die Geschäftsführung, das Teil eines definierten Incident-Response-Prozesses ist.

    Das IDC Security Response Readiness Assessment gibt Aufschluss darüber, wie Unternehmen bei der Reaktion auf Vorfälle (Incident Reponse) im Vergleich untereinander abschneiden.

    Methodologie

    IDC befragte 600 globale Unternehmen mit über 500 Mitarbeitern in den USA, im Vereinigten Königreich, Deutschland, Frankreich, Schweden und den Niederlanden. 

    Weitere Informationen

    Der vollständige IDC-Bericht „Alles im Griff oder völlige Verzweiflung? Stand des IT-Sicherheitsbetriebs” lässt sich hier herunterladen.

    ]]>
    Managament Studien Wed, 31 May 2017 14:34:50 +0200
    Webinar: E-Mail-Kommunikation schützen https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/sonicwall/aktuelles/artikel/17636-webinar-e-mail-kommunikation-schuetzen/ Erfahren Sie, wie eine Cloud-basierte Multi-Engine-Sandbox Ihr Netzwerk schützt. + Hacker nutzen... Nehmen Sie an unserem Webcast teil und erfahren Sie, wie SonicWall Email Security 

    • viele verschiedene Typen von E-Mail-Anhängen durchleuchtet, um raffinierte Bedrohungen zu entdecken, 

    • sie in einer Multi-Engine-Sandbox analysiert, 

    • sie bis zur Klärung des Sicherheitsstatus blockiert  

    • und innerhalb kurzer Zeit Signaturen zur Problemlösung implementiert. 

    Datum: 2. Juni 2017 

    Uhrzeit: 09:30 CET

    Referent: Silvan Noll 

    Zur Anmeldung hier.

    ]]>
    Anwendungen – Apps SonicWall Wed, 31 May 2017 11:24:41 +0200
    CCC hackt Iriserkennung des Samsung Galaxy S8 https://www.all-about-security.de/nc/security-artikel/zutrittskontrolle/single/artikel/17635-ccc-hackt-iriserkennung-des-samsung-galaxy-s8/ Biometrische Erkennungssysteme können ihr Sicherheitsversprechen nicht einhalten: Die Iriserkennung... Das Samsung Galaxy S8 ist das erste große Flagschiff-Smartphone mit sogenannter Iriserkennung. Hersteller des biometrischen Erkennungssystems ist die Firma Princeton Identity Inc. Versprochen wird eine sichere Authentifizierung anhand der Iris: Das Telefon soll seine individuellen Besitzer – und zwar nur diese – anhand des einzigartigen Musters ihrer Regenbogenhaut erkennen.

    Dieses Versprechen hält einem Test nicht stand: Mit einer einfach nachzubauenden Attrappe konnte dem Smartphone vorgetäuscht werden, das Auge des autorisierten Besitzers vor sich zu haben. Im Experiment hebt das Telefon daraufhin die Zugangssperre auf. Ein Video zeigt das Vorgehen. [0]

    Um ein Telefon vor dem unbefugten Entsperren durch Fremde zu schützen, mag die Iriserkennung gerade noch ausreichen. Wer aber ein Foto des Besitzers erlangt, kann mit einfachen Mitteln das Telefon entsperren. „Wem die Daten auf seinem Telefon lieb sind oder wer sogar daran denkt, mit seinem Telefon bezahlen zu wollen, der greift statt auf die eigenen Körpermerkmale besser auf den bewährten PIN-Code-Schutz zurück,“ so Dirk Engling, Sprecher des CCC. Samsung plant die Integration der Iriserkennung in sein Bezahlsystem „Samsung Pay“. Dies ermöglicht es Angreifern nicht nur, Zugriff auf das Telefon, sondern auch auf die Geldbörse zu bekommen.

    Die Technologie der Iriserkennung schickt sich gerade an, in den Massenmarkt einzutreten: bei Zutrittssystemen, auch an Flughäfen und Grenzen, in Mobiltelefonen, unvermeidlich auch in IoT-Geräten, sogar mit Bezahllösungen oder mit VR-Systemen gekoppelt. Biometrische Merkmale lösen das Sicherheitsversprechen aber nicht ein, mit dem sie beworben werden.

    Schon bei Fingerabdruck-Erkennungssystemen konnte CCC-Mitglied und Biometrieforscher starbug zeigen, dass sie leicht überwunden werden können, als er mit einfachen Mitteln den entsprechenden Sensor des iPhones umging. [1] „Das Sicherheitsrisiko ist bei der Iris jedoch noch größer als bei Fingerabdrücken, da man das biometrische Merkmal viel exponierter zur Schau stellt. Im einfachsten Fall reicht schon ein hochaufgelöstes Bild aus dem Internet, um Bilder von Iriden zu erbeuten,“ sagte Dirk Engling weiter.

    Auch wer keine Bilder von sich ins Internet stellt, kann leicht um seinen „Schlüssel“ für die Iriserkennung erleichtert werden: Brauchbare Bilder von Iriden kann ein Biometrie-Dieb am einfachsten mit einer Kamera im Nachtmodus oder mit ausgebautem Infrarot-Filter aufnehmen. In diesem normalerweise herausgefilterten Frequenzband sind auch die in sichtbarem Bereich schwer wahrzunehmenden Details dunkler Augen sehr gut zu erkennen. Starbug konnte nachweisen, dass man selbst mit einer handelsüblichen Spiegelreflexkamera mit 200-mm-Linse bis zu einer Entfernung von etwa fünf Metern ausreichend gute Bilder zum Überlisten von Iriserkennungssystemen anfertigen kann. [2]

    Je nach Aufnahme müssen allenfalls Helligkeit und Kontrast angepasst werden. Sind alle Strukturen gut zu erkennen, kann das Irisbild mit einem handelsüblichen Drucker ausgedruckt werden. Die besten Ergebnisse erzielte starbug spaßigerweise mit Laserdruckern der Marke Samsung. Um die Attrappe der Wölbung eines echten Auges anzupassen, eignet sich eine über den Ausdruck aufgelegte Kontaktlinse: Damit wird dem biometrischen Erkennungssystem erfolgreich vorgegaukelt, es hätte eine echte Iris vor der Linse.

    Das teuerste an dem Vorgehen zur Überwindung der Iriserkennung war mit Abstand der Kauf des Smartphones. Gerüchten zufolge soll sich übrigens das nächste iPhone per Iriserkennung freischalten lassen. Wir sagen dann Bescheid.

    Links:

    [0] Video

    [1] Chaos Computer Club hackt Apple TouchID: https://www.ccc.de/de/updates/2013/ccc-breaks-apple-touchid 

    Video erklärt das Vorgehen zur Überwindung der Iriserkennung (HD): http://live.ber.c3voc.de/releases/biometrie/12-hd.mp4 

    https://media.ccc.de/v/biometrie-s8-iris-en  (Englisch) weitere Videos http://live.ber.c3voc.de/releases/biometrie/ in Deutsch und Englisch

    ]]>
    Zutrittskontrolle Wed, 31 May 2017 11:05:03 +0200
    Der 12-Monats-Countdown für DSGVO und NIS läuft - https://www.all-about-security.de/nc/kolumnen/unternehmen-im-fokus/palo-alto/single/artikel/17633-der-12-monats-countdown-fuer-dsgvo-und-nis-laeuft/ Tipps von Palo Alto Networks, wie sich Unternehmen für verschärfte Regeln zur IT-Sicherheit fit... In diesen Tagen beginnt der 12-Monats-Countdown für Unternehmen, um sich für die neuen EU-Datenschutzbestimmungen vorzubereiten. So sollen die Datenschutz-Grundverordnung (DSGVO/GDPR) sowie EU-Richtlinie zur Netz- und Informationssicherheit (NIS) in den EU-Mitgliedssaaten am 25. bzw. 10. Mai 2018 in Kraft treten. Für manche Unternehmen gilt jeweils nur eines dieser Gesetzespakete, andere können sowohl von der DSGVO als auch der NIS betroffen sein. Palo Alto Networks empfiehlt Unternehmen, die nun verbleibende 12-Monats-Frist zur Erfüllung dieser neuen Gesetze intensiv zu nutzen, um zeitlich nicht unter Druck zu geraten. So gilt es spätestens jetzt, Cybersicherheitssysteme zu testen und gegebenenfalls anzupassen.

    Eine aktuelle Studie im Auftrag von Palo Alto Networks kommt zu dem Ergebnis, dass IT-Sicherheitsexperten in ganz Europa in der Regel optimistisch sind, was die neue Gesetzgebung betrifft. Sie gehen davon aus, dass diese dazu beitragen wird, persönliche Daten besser zu schützen und Sicherheitsverletzungen zu vermeiden. Allerdings wird auch etwas Skepsis deutlich, wenn es darum geht, wie einfach die Veränderung zu bewältigen sein wird. Gewisse Vorbehalte vor dem Unbekannten wird sich durch das kommende Jahr ziehen, denn nicht alle Unternehmen erkennen den Nutzen der bevorstehenden Änderungen. Nur ein Drittel der Befragten glaubt zudem, dass sie die erforderliche Unterstützung erhalten werden, um die notwendigen Veränderungen umzusetzen. Die Mehrheit hat immer noch das Gefühl, dass es Hindernisse gibt, die überwunden werden müssen.

    • 43 Prozent der IT-Sicherheitsprofis sind besorgt darüber, dass die Änderungen der Gesetzgebung für eine Welle von meldepflichtigen Ereignissen sorgen werden, da möglicherweise bislang unerkannte Datenschutz- und Cybersicherheitsverletzungen ans Tageslicht kommen werden.

    • Die Hälfte aller IT-Fachleute gibt an, weitere Veränderungen oder Updates am Sicherheitssystem zu vermeiden, weil sie davon ausgehen, dass ihr aktuelles System bereits weitgehend sicher ist.

    • 56 Prozent der IT-Sicherheitsexperten denken, dass die DSGVO- und NIS-Umsetzung sowohl finanziell als auch operativ schmerzhaft sein wird.

    Angesichts dieser Ergebnisse empfiehlt Palo Alto Networks mehrere Maßnahmen, wie sich Unternehmen heute schon für Mai 2018 besser vorbereiten können:

    • Vergewissern Sie sich, welche Daten und Anwendungen im Unternehmen genutzt werden. Wenn Sie keinen Überblick haben, wie Informationen verarbeitet werden, können Sie nicht validieren, ob dies den Anforderungen entspricht und wie die Sicherheitsüberwachung aussehen muss.

    • Nutzen Sie die neuen Regelungen als Gelegenheit, die Cybersicherheit auf einen zeitgemäßen Stand zu bringen. Die Cybersicherheit hat sich weiterentwickelt und bietet effektive Lösungen. Die größte Herausforderung ist es heute, qualifizierte Fachleute zu finden. Daher ist es umso wichtiger, die Sicherheitsumgebung zu automatisieren, um mit der gleichen Geschwindigkeit wie die Angreifer arbeiten zu können.

    • Stellen Sie sicher, dass Sie klare Messkriterien haben, um die Wirksamkeit Ihrer Cybersicherheit zu bestätigen. Können Sie unternehmensintern und gegenüber Behörden bestätigen, dass Sie mit den aktuellen Best Practices für das Risikomanagement konform sind?

    • Testen Sie Ihre Fähigkeiten – und nicht nur die Technologie. Dies gilt für Prozesse und Personal, auf einer breiteren Ebene, bis in die Abteilungen hinein.

    • Sicherheitsverantwortliche werden gewährleisten müssen, dass ihre Sicherheitsfähigkeiten für die Risiken, mit denen sie sich konfrontiert sehen, relevant sind. Zudem werden Sie mit klar dokumentierten Prozessen und Maßnahmen belegen müssen, dass Sie aktuelle Best Practices auf dem Stand der Technik nutzen.

    Weitere Informationen finden Sie unter www.paloaltonetworks.com 

    ]]>
    Managament Palo Alto Networks Studien Wed, 31 May 2017 10:54:27 +0200
    Fortschrittliche IT-Sicherheitstechnologien können Abhängigkeit von menschlicher Expertise im Kampf gegen Cyber-Angriffe reduzieren https://www.all-about-security.de/nc/security-artikel/threats-and-co/artikel/17632-fortschrittliche-it-sicherheitstechnologien-koennen-abhaen/ Studie von Trend Micro zeigt zunehmendes Vertrauen in maschinelle Lernverfahren, um digitale... Laut einer aktuellen Studie von Trend Micro gehen drei Viertel der Unternehmen (76 Prozent) davon aus, dass fortschrittliche IT-Sicherheitstechniken sie zunehmend im weltweiten Kampf gegen Cyber-Bedrohungen unterstützen werden. Mit Hilfe dieser Technologien müssen sich Unternehmen zukünftig nicht mehr auf menschliches Urteil verlassen, um feine Unterschiede zwischen Bedrohungsanomalien zu erfassen. Dies entlastet Ressourcen in den IT-Abteilungen und schafft dadurch Zeit für andere strategische Aufgaben. Nahezu 45 Prozent der befragten Unternehmen erwarten, dass sich dieser Wandel in den nächsten fünf Jahren vollzieht.

    Die Studie ist der zweite Teil einer Untersuchung von Trend Micro zur aktuellen Lage der IT-Sicherheit. Bei ihrer Erstellung wurden 2.402 IT-Entscheider in Europa und den USA befragt. Im Ergebnis zeigt sich, dass ein Wandel bereits im Gange ist. So verwenden zwei Drittel der Unternehmen (67 Prozent) mittlerweile fortschrittliche Methoden in ihren IT-Sicherheitslösungen und weitere 43 Prozent wollen diese in den nächsten 12 bis 18 Monaten einführen.

    Zweifel und Unsicherheiten bieten Chance für IT-Experten

    Obwohl die Mehrheit der Unternehmen fortschrittliche IT-Sicherheitslösungen befürwortet, bestehen immer noch Zweifel und Unklarheiten. Besonders von Maschinellem Lernen denken über 20 Prozent der Befragten, dass es sich dabei lediglich um eine Werbephrase handelt. Weitere 11 Prozent glauben, dass dieses ausschließlich in Filmen existiere. Diese Ergebnisse zeigen deutliche Unterschiede in der Wahrnehmung der Unternehmen darüber, wie sie sich selbst am besten schützen können. 15 Prozent der befragten Unternehmen können zudem nicht einschätzen, wie effektiv Maschinenlernen und Verhaltensanalyse bei der Vorbeugung von Angriffen sind. Hier zeigt sich, dass auch weiterhin gut ausgebildete Technologieexperten benötigt werden, um die immer fortschrittlicheren Systeme zu bedienen.

    Thomas Rademacher, Marketing Director Germany bei Trend Micro, erläutert: „IT-Bedrohungen werden zunehmend heimtückischer und zerstörerischer, was bedeutet, dass Unternehmen ihren Schutz anpassen müssen. Im Zuge der explosionsartigen Verbreitung von Ransomware sowie anderer schädlicher Cyber-Angriffe, wie beispielsweise in unserem letzten Report zu Pawn Storm erwähnt, sehen Unternehmen sich mit einer sehr realen Bedrohung ihrer Betriebsabläufe und ihrer Wettbewerbsfähigkeit konfrontiert. Obwohl sich die Gelegenheit bietet, die Anfälligkeit für menschliche Fehler durch einen stärkeren Fokus auf technologische Maßnahmen zu umgehen, ist es doch offensichtlich, dass Firmen sich hier noch nicht über ihre Strategie im Klaren sind.“

    „Unternehmen verweisen darauf, dass ihr Mangel an Verständnis eine Folge ständig wechselnder Angriffe und überzogener Behauptungen ist“, so Rademacher weiter. „Eines ist jedoch klar: Es gibt keine Allzweckwaffe. Um Bedrohungen abzuwehren und den Stakeholdern ein Gefühl von Sicherheit zu vermitteln, bedarf es stets einer mehrschichtigen Sicherheitslösung, die von Sicherheitsexperten mit hoher fachlicher Kompetenz verantwortet und verwaltet wird.“ 

    Der aktuelle Report zeigt auch das teilweise mangelnde Bewusstsein für False Positives in der IT-Security auf. Eine False-Positive-Diagnose tritt ein, wenn ein Sicherheitssystem eine vermeintliche Bedrohung entdeckt und beseitigt, doch tatsächlich keine derartige Bedrohung existiert. Diese Abwehrreaktionen sind überaus zeitintensiv und können den Betriebsablauf stören, indem sie Programme oder Betriebssysteme unbenutzbar machen. 40 Prozent der Unternehmen haben dieses Szenario bisher nicht in Betracht gezogen – besonders in Österreich (60 Prozent), der Schweiz (59 Prozent) und Deutschland (43 Prozent) hat die Mehrzahl der Unternehmen dieses Problem vorher noch nicht erwogen.

    Mischung aus generationsübergreifenden Abwehrmechanismen hilft gegen Bedrohungen wie Ransomware

    Unternehmen werden mit bis zu 500.000 neuen, einzigartigen Bedrohungen pro Tag konfrontiert und alleine im Jahr 2016 nahmen Angriffe mit Ransomware um 752 Prozent zu.  Dass Ransomware eine ernstzunehmende Gefahr für Unternehmen darstellt, hat sich erst letzte Woche wieder mit der weltweiten Verbreitung von WannaCry gezeigt. Um die volle Bandbreite digitaler Bedrohungen zu erkennen und bestmöglich darauf zu reagieren, empfiehlt Trend Micro eine Mischung aus generationsübergreifenden Abwehrmechanismen, die auch fortschrittliche Technologien wie Maschinelles Lernen verwenden. 

    Rademacher weiter: „Unternehmen benötigen eine vernetzte Bedrohungsabwehr, die es ihnen erlaubt, Bedrohungsinformationen zwischen denjenigen Schichten auszutauschen, die in der Lage sind, zu beschützen, zu erkennen und zu reagieren. Zudem muss fortschrittliche IT-Sicherheitstechnologie erst verstanden werden, bevor sie in ein effizientes System integriert werden kann. Unternehmen werden also auch in Zukunft auf menschliche Expertise angewiesen sein, um ihre Sicherheitsstrategien zu entwickeln und Sicherheitsprozeduren zu optimieren.  

    Quelle:

    Die Umfrage unter 2.402 IT-Entscheidern in UK, USA, Frankreich, Deutschland, Italien, Niederlande, Schweden, Norwegen, Österreich und Schweiz wurde von Trend Micro in Auftrag gegeben und von Opinium im Februar 2017 durchgeführt.

    ]]>
    Threats & Co Wed, 31 May 2017 10:48:35 +0200