Schlagwort: Cyber Defense

  • Branchenführende AppSec für nationale Cyber-Defense-Organisationen: Checkmarx tritt Israeli Cyber Companies Consortium (IC3) unter Leitung von IAI bei

    Branchenführende AppSec für nationale Cyber-Defense-Organisationen: Checkmarx tritt Israeli Cyber Companies Consortium (IC3) unter Leitung von IAI bei

    Einladung an Checkmarx signalisiert zentrale Bedeutung der Application Security für robuste Cyber-Defense-Programme und bietet Gelegenheit für gemeinsame Security Research

    München, 18. Januar 2022 – Israel Aerospace Industries (IAI) freut sich, Checkmarx, einen der weltweit führenden Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, im Israeli Cyber Companies Consortium (IC3) willkommen heißen zu dürfen. Das Konsortium wurde mit dem Ziel gegründet, die fortschrittlichsten Cyber-Defense-Lösungen für nationale Regierungen weltweit bereitzustellen.

    Das Konsortium wurde 2016 von IAI und anderen Unternehmen gegründet und zählt heute führende israelische Cybersecurity-Unternehmen wie Check Point, Cognyte, CyberArk, XM Cyber, Mellanox, CyberX und IAI zu seinen Mitgliedern.

    „Wir heißen Checkmarx im IC3-Konsortium herzlich willkommen“, so Esti Peshin, General Manager Cyber Division, IAI. „Unser gemeinsames Ziel ist es, nationalen Regierungen weltweit umfassende End-to-End-Cybersecurity bereitzustellen. Wir freuen uns darauf, zusammen mit Checkmarx, einem der weltweit führenden Anbieter im Bereich Application-Security, an der bestmöglichen Lösung dafür zu arbeiten. Unsere Zusammenarbeit trägt entscheidend zur Entwicklung von Cybersecurity-Lösungen weltweit bei und ist Teil unseres fortlaufenden Strebens nach einer – auch in puncto Cybersecurity – sichereren Welt.“

    „Der Beitritt zum Konsortium ist für Checkmarx ein logischer Schritt, denn wir haben es uns auf die Fahnen geschrieben, Unternehmen, Institutionen und Behörden dabei zu unterstützen, ihre Anwendungen und ihren Quellcode sicherer zu machen“, so Emmanuel Benzaquen, CEO von Checkmarx. „Die Einladung von IAI ehrt uns und wir nehmen sie mit großer Freude an – zumal sie für uns ein Zeichen des Vertrauens in unsere Mission und Technologie ist. Code ist allgegenwärtig, und die Checkmarx Application Security Platform™ ist dazu da, ihn zu sichern.“

    „Das Checkmarx Research Team freut sich darauf, mit allen Mitgliedern des Konsortiums zusammenzuarbeiten und gemeinsam mit deren Teams, von denen jedes hochspezialisiertes Know-how und Erfahrung mitbringt, zu forschen“, so Maty Siman, Gründer und CTO von Checkmarx. „Jeder Tag, an dem die besten Cybersecurity-Unternehmen zusammenarbeiten können, ist eine Chance für uns, Innovationen voranzutreiben und die nationale Sicherheit weltweit entscheidend zu verbessern.“

    Israel Aerospace Industries
    Israel Aerospace Industries (IAI) is a world-leading aerospace and defense company innovating and delivering state-of-the-art technologies in space, air, land, naval, cyber & homeland security for defense and commercial markets. Combining the „Start-up Nation“ spirit of innovation with decades of combat-proven experience, IAI provides customers with tailor-made, cutting-edge solutions to the unique challenges they face including satellites, UAVs, missiles, intelligence solutions, weapon systems, air defense systems, robotic systems, radars, business jets, aerostructures, and more. Established in 1953, IAI is one of Israel“s largest technology employers with offices and R&D centers in Israel and abroad. For more information, visit https://www.iai.co.il/

    Über Checkmarx
    Checkmarx setzt im Application Security Testing immer neue Maßstäbe, um Security für Entwickler auf der ganzen Welt einfach und intuitiv zu halten und CISOs das notwendige Vertrauen und die richtigen Werkzeuge an die Hand zu geben. Als Marktführer im Bereich AppSec-Testing entwickeln wir bedienfreundliche Lösungen, die Developern und Security-Teams höchste Zuverlässigkeit, einen breiten Leistungsumfang, lückenlose Transparenz und handlungsrelevante Hinweise für die Behebung gefährlicher Schwachstellen in allen Komponenten moderner Software bieten – sowohl im eigenen Code als auch in Open Source, APIs und Infrastructure-as-Code. Mehr als 1.600 Kunden, darunter die Hälfte der Fortune 50, verlassen sich auf unsere Security-Technologie, unsere Security Research und unsere globalen Services, um sicher, schnell und skaliert zu entwickeln. Für mehr Informationen besuchen Sie unsere Website, lesen unseren Blog oder folgen uns auf LinkedIn.

    IC3
    The Israel Cyber Companies Consortium (IC3) was founded in 2016 under the auspice of Israel’s Ministry of Economy to provide a comprehensive solution to cyber challenges faced by governments worldwide. The consortium, which offers a combination of the leading Israeli cyber technologies to customers around the world, includes companies like Check Point, Cognyte, Bynet, ECI, CyberX, Clearsky, CyberArk, BGProtect, XM Cyber, Mellanox, and IAI, which leads the consortium. IC3 has also established a national cyber center in Latin America, which includes a national cybersecurity plan, risk assessment surveys, and an advanced monitoring and protection center against cyber-attacks.

    Firmenkontakt
    Checkmarx Germany GmbH
    Dr. Christopher Brennan
    Theatinerstraße 11
    80333 München
    +49 (0)89 71042 2000
    christopher.brennan@checkmarx.com
    https://www.checkmarx.com/

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Controlware prüft Kundensysteme auf Log4J-Vulnerability

    Dietzenbach, 14. Dezember 2021 – Die vor wenigen Tagen entdeckte Schwachstelle Log4Shell gehört zu den gefährlichsten der letzten Jahre. Die Security-Experten von Controlware helfen Kunden jetzt mit speziellen Schwachstellen-Scans und Compromise Assessments dabei, potenziell verwundbare Perimeter-Systeme zu lokalisieren und auf einen möglichen Schadsoftware-Befall hin zu untersuchen.

    Am 9. Dezember 2021 dokumentierten Security-Experten erstmals eine gefährliche neue Schwachstelle: Die kritische Zero-Day-Vulnerability Log4Shell (CVE-2021-44228) in der beliebten Java-Logging-Library Log4J ermöglicht es Angreifern, durch das Logging eigener Payloads unerwünschten Programmcode auszuführen und die betroffenen Server auf diese Weise zu kompromittieren.

    „Das Risikopotenzial dieser Schwachstelle ist enorm. Als Standardtool kommt Log4J im Business-Umfeld in unzähligen Java-Anwendungen zum Einsatz – und all diese Systeme können bei einer Remote Code Execution kompromittiert werden“, warnt Benjamin Heyder, Teamlead Cyber Defense Consulting bei Controlware. „Unternehmen sollten daher zeitnah prüfen, ob und in welcher Version die betroffene Logging-Library bei ihnen eingesetzt wird. Wenn ja, müssen sie diese sofort auf den neuesten Stand bringen – und dann im Rahmen eines Compromise Assessments prüfen, ob die Schwachstelle womöglich sogar schon für einen Angriff missbraucht wurde.“

    Die neue Schwachstelle erhielt sofort nach Bekanntwerden eine CVSS-Bewertung (Common Vulnerability Scoring System) mit dem höchsten Risikograd 10,0. Das GitHub-Advisory, auf dem sie publiziert wurde, bescheinigt ebenfalls einen kritischen Schweregrad, und auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) vergab die Warnstufe Rot („Die IT-Bedrohungslage ist extrem kritisch. Ausfall vieler Dienste, der Regelbetrieb kann nicht aufrecht-erhalten werden.“). Nach aktuellen Berichten des BSI wurden zudem bereits die ersten Proofs-of-Concept eines Exploits auf GitHub und Twitter veröffentlicht. Diverse CERT-Einrichtungen – unter anderem das renommierte CERT New Zealand – berichten, dass inzwischen hunderte von Hosts das Internet gezielt nach angreifbaren Servern scannen, und vermeldeten einen ersten erfolgreich eingesetzten Exploit mit einem Kryptominer. Das BSI berichtet auch bereits von Cobalt Strike Beacons, die über diesen Weg verteilt werden.

    Schwachstellen-Scans und Compromise Assessments
    Unternehmen, die ihre Perimeter-Systeme kostenlos scannen lassen möchten, um zu überprüfen, ob sie für den Exploit anfällig sind, steht das Controlware Team über das Kontaktformular jederzeit zur Verfügung. Ergänzend dazu bietet der Dietzenbacher IT-Dienstleister individuelle EDR Compromise Assessments, bei denen die Perimeter-Systeme auf einen möglichen Schadsoftware-Befall untersucht werden.

    Über Controlware GmbH

    Die Controlware GmbH, Dietzenbach, ist mit mehr als 800 Mitarbeitern und einem Umsatz von ca. 330 Mio. Euro einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

    Firmenkontakt
    Controlware GmbH
    Stefanie Zender
    Waldstraße 92
    63128 Dietzenbach
    +49 6074 858-246
    stefanie.zender@controlware.de
    https://www.controlware.de/

    Pressekontakt
    fischerAppelt, relations GmbH
    Robert Schwarzenböck
    Otl-Aicher-Straße 64
    80807 München
    +49-89-747466-23
    controlware@fischerappelt.de
    http://www.fischerappelt.de

  • Mit forensischen Methoden Angriffsvektoren vollständig aufklären

    Mit forensischen Methoden Angriffsvektoren vollständig aufklären

    Digital Forensics und Incident Response (DFIR)

    Digital Forensics und Incident Response (DFIR) kommt dann zum Einsatz, wenn ein Unternehmen Opfer einer Cyber-Attacke wurde und alle anderen IT-Sicherheitsvorkehrungen versagt haben. Anhand von Artefakten, also Spuren von Angreifern, welche auf einem kompromittierten System hinterlassen wurden identifizieren Forensiker die Angriffsvektoren und ermitteln den Umfang des Schadens. Anschließend werden Gegenmaßnahmen eingeleitet und Schutzmechanismen aufgebaut, um Angriffe über dasselbe Einfallstor künftig zu verhindern.

    Unternehmen sehen sich dauerhaft Cyberkriminalität durch Hacker und Angreifer ausgesetzt, die es auf ihre Daten oder ihr Geld abgesehen haben. Ein klassisches Einfallstor sind Emails mit infizierten Anhängen oder Links. Gerade Endbenutzer stehen oft im Visier der Angreifer, da diese tendenziell wenig darin geschult und erfahren sind, Angriffe als solche zu erkennen. Angriffe erfolgen meistens gezielt über sogenanntes Spear Phishing oder werden als groß angelegte Kampagnen in der Breite gefahren, um Lücken in Systemen auszunutzen.

    „Die Bedrohungslage ist hoch bzw. steigt sogar noch an“, so Tobias Messinger, Senior Cyber Defense Consultant beim IT-Sicherheits-Dienstleister SECUINFRA. Speziell aus diesem Grund wurde das SECUINFRA Falcon-Team aufgestellt. „Im Frühjahr 2021 wurden vier schwerwiegende Sicherheitslücken im Microsoft Exchange-Server bekannt. Mit einer Kombination der Schwachstellen war es Angreifern möglich, Dateien auf dem System zu erstellen, zu ändern sowie zu löschen. Hierdurch konnten die Akteure unter anderem einen dauerhaften Zugriff auf dem System erlangen.“ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stufte das Problem daher als sehr kritisch ein. „Es ist nur eine Frage der Zeit, bis Angreifer die nächste Lücke aufspüren und ausnutzen“, warnt Messinger.

    Unternehmen müssen diese Angriffe abwehren und sich vor dem Verlust sensibler Daten oder vor Reputationsschäden schützen. Im Falle eines Angriffs sollten Unternehmen daher unter professioneller Hilfe geeignete Gegenmaßnahmen ergreifen. Das Mittel der Wahl stellt dabei Digital Forensics & Incident Response (DFIR) dar. Hierdurch können Angriffe rekonstruiert, die ausgenutzten Schwachstellen in der IT-Infrastruktur identifiziert und anschließend geschlossen werden.

    „Die sogenannten Indicators of Compromise (IOC), also jene Spuren, die ein Angreifer in den Systemen hinterlässt, können durch Methoden der digitalen Forensik entdeckt und verarbeitet werden,“ so Messinger weiter. „Bei einem Vorfall werden die Systeme unternehmensweit nach den identifizierten Spuren einer Kompromittierung gescannt. Das Ziel besteht darin, den Patient-Zero zu identifizieren. Ein weiteres mögliches Ziel ist die Root-Cause-Analysis (RCA).“

    Die Incident Response, ein weiterer Grundpfeiler der Cyber Security, deckt den gesamten Zyklus der Vorfallsuntersuchung und -behebung ab und umfasst Handlungsempfehlungen, die auf den Erkenntnissen der Digital Forensics beruhen: Welche Schritte werden als nächstes unternommen, welche Daten von welchem System sind betroffen, müssen Systeme isoliert, Backups wiederhergestellt oder das System neu installiert werden? Wird schnell und richtig reagiert, kann dies die Schäden einer Attacke eindämmen. Die Incident Response steuert zudem alle Beteiligten des betroffenen Unternehmens und des IT-Dienstleisters. „Das Ziel besteht darin, den Schaden so weit es geht zu reduzieren und die Arbeitsfähigkeit schnellstmöglich wiederherzustellen,“ fasst Leon Hormel, Cyber Defense Consultant im SECUINFRA Falcon Team, zusammen.

    DFIR: Die Tools und die Vorgehensweise

    Für DFIR ist die Vorgehensweise stets fallabhängig: „Da jeder Incident und jede Systemlandschaft anders ist, hängt die anzuwendende Methodik von dem Angriff und der Umgebung ab“, erklärt Messinger. So nutzt bspw. das SECUINFRA Falcon-Team eine Palette von etablierten Tools der digitalen Forensik. Diese kann grob in drei Teile eingeteilt werden: Bei den Endpoint Forensics werden Geräte wie Server, Workstations oder Laptops analysiert, um Angriffsspuren wie Malware, Data Exfiltration oder auffälliges Nutzerverhalten zu entdecken. Network Forensics beinhaltet die Identifikation und Analyse von Angriffsspuren auf Basis des Netzwerkverkehrs. Unter die Malware Forensics fällt schließlich die Analyse von (potenzieller) Schadsoftware zur Identifikation von IOC, die Rekonstruierung des Tathergangs sowie die Bewertung des Schadensausmaßes.

    Die forensische Analyse folgt den sechs Schritten des Investigation Life Cycle: In der Identification-Phase verschaffen sich die Forensiker einen ersten Überblick. Das beinhaltet die Befragung des Auftraggebers und eine Quellensuche. Phase zwei des Investigation Life Cycle ist die Preservation-Phase die sicherstellt, dass Beweise, die in den späteren Phasen aufgenommen und analysiert werden, eine nachvollziehbare und nicht manipulierbare Beweismittelkette bilden. So kann der Angriff genau nachverfolgt werden. „Die chronologische Dokumentation von Beweismitteln ist wichtig, um Versicherungsleistungen in Anspruch nehmen sowie Schadensersatzforderungen begegnen oder Strafverfolgung einleiten zu können“, fügt Messinger hinzu. In der Collection-Phase werden Beweise gesammelt – dabei kann es sich zum Beispiel um Hardware wie Laptops, Telefone und Festplatten, aber auch um Dateien wie Downloads, Logdaten oder Mitschnitte des Netzwerkverkehrs handeln. Um daraus Schlussfolgerungen zu ziehen, werden gesammelte Beweismittel in der Analyse-Phase systematisch durchforstet und bewertet. Die eigentlich fünfte Phase, die Documentation, ist ein kontinuierlicher Prozess während des gesamten Digital Forensics Einsatzes. Sie stellt die Nachvollziehbarkeit sicher – von der Aufnahme des Falls bis hin zur Rekonstruktion des Angriffs. Die finale Phase des Einsatzes ist die Presentation-Phase: Dabei wird der Angriff möglichst genau rekonstruiert. Bei Bedarf werden in dieser Phase Verbesserungsvorschläge zur Stärkung der Cyber Resilience unterbreitet. „Die einzelnen Phasen können mehrfach durchlaufen werden, um Hypothesen zu bestätigen oder zu widerlegen“, erklärt Hormel.

    Die Analyse umfasst in der Regel drei Tage. Im Worst Case müssen die Systeme neu aufgebaut werden; es kann jedoch auch ausreichen, Updates und Patches auszuführen, Passwörter zu ändern, das Rollenkonzept zu überarbeiten oder Schutzmaßnahmen wie Firewalls und EDR-Tools (endpoint detection and response) einzusetzen.

    Die Analysten wissen bei der Übernahme des Falls in der Regel aus Erfahrung, worum es geht. Zwar ist jeder Fall anders, aber oft liefern Muster Anhaltspunkte. Wichtig ist, dass die Incident Response schnell eingeleitet wird: „Da Artefakte teilweise volatil sind, wird die Aufarbeitung um so schwieriger, je weiter ein Angriff in der Vergangenheit liegt,“ sagt Hormel. Nicht immer ist ein Angriff sofort als solcher zu erkennen. Gerade der Abfluss von Daten wird oft erst spät bemerkt.

    DFIR braucht Flexibilität und Expertise

    Von Angriffen sind Unternehmen aller Größen und Branchen betroffen. Zwar ist es möglich, ein kompromittiertes System auf eigene Faust zu bereinigen. Jedoch wird dabei nicht aufgeklärt, wie der Angriff zustande kam; der Angriffsvektor kann so nicht geschlossen werden. Auch lateral movement kann übersehen werden, wenn sich der Angreifer unerkannt in benachbarte Systeme eingenistet hat und darüber eine Persistenz für künftige Angriffe schafft. Der Aufbau eines eigenen unternehmensinternen Incident-Response-Teams ist allerdings zeit- und ressourcenintensiv, weshalb Unternehmen spezialisierte Partner zur Verfügung stehen.

    Messinger fasst zusammen: „Ein DFIR-Team braucht Flexibilität: Attacken ereignen sich oft in den Nachtstunden außerhalb regulärer Arbeitszeiten. Gerade dann ist es wichtig, schnell unterstützen zu können.“ Cyber-Defense-Experten benötigen zudem analytische Fähigkeiten sowie ein breites IT-Security und IT-Wissen. Sie müssen am Ball bleiben. Eine Herausforderung besteht zudem darin, das große Ganze im Blick zu behalten und sich nicht in Details zu verzetteln. Wichtig ist auf Unternehmensseite eine offene Kommunikation: DFIR benötigt Vertrauen auf beiden Seiten.

    Fazit

    DFIR erlaubt es, Cyberangriffe und IT-Sicherheitsvorfälle zeitnah und vollständig aufzuklären. Ein DFIR-Team identifiziert, analysiert und dokumentiert die digitalen Artefakte, unterstützt bei der Incident Response und gibt Empfehlungen, um die Cyber Resilience zu verbessern. Das Unternehmen gewinnt Klarheit über das Ausmaß des Schadens und kann Gegenmaßnahmen ergreifen.

    Autorin: Nadja Müller, IT-Journalistin für Wordfinder

    SECUINFRA ist Experte und Partner für Cyber Defense und hat sich auf Detektion, Analyse sowie Abwehr von Cyber-Angriffen spezialisiert. Kernkompetenzen bilden dabei der Aufbau und Betrieb von Security Operation Centern (SOC) und Cyber Defense Centern (CDC).

    Bei der Erkennung von Cyber-Angriffen setzt SECUINFRA vor allem auf Security Information & Event Management (SIEM) mit dem es möglich ist, sicherheitsrelevante Events aus verschiedensten Quellen zusammenzuführen, um diese automatisiert und nahezu in Echtzeit zu analysieren. Zudem setzt SECUINFRA erfolgreich Methoden zu Digital Forensics und Incident Response (DFIR) ein und erhöht mit Compromise Assessments die Cyber Resilience seiner Kunden.

    Firmenkontakt
    SECUINFRA GmbH
    Thomas Bode
    Invalidenstraße 34
    10115 Berlin
    +49 30 5557021 11
    sales@secuinfra.com
    https://www.secuinfra.com/de/

    Pressekontakt
    Wordfinder GmbH & Co. KG
    Patrick Schulze
    Lornsenstraße 128-130
    22869 Schenefeld
    +49 40 840 55 92-18
    +49 40 840 55 92-29
    ps@wordfinderpr.com
    https://wordfinderpr.com/

    Bildquelle: @Pixabay

  • Sweepatic gewinnt zwei Global InfoSec Awards auf der RSA-Konferenz 2021

    Sweepatic gewinnt zwei Global InfoSec Awards auf der RSA-Konferenz 2021

    Awards für „Most Innovative in Attack Surface Management“ und „Publisher’s Choice in Digital Footprint Security“

    Leuven/Belgien, 19. Mai 2021 – Sweepatic, europäischer Anbieter einer Attack Surface Management-Plattform, gewann bei den 9. jährlichen Global InfoSec Awards zwei Auszeichnungen. Die unabhängige Jury aus zertifizierten Sicherheitsexperten entschied sich in den Kategorien „Most Innovative in Attack Surface Management“ und „Publisher’s Choice in Digital Footprint Security“ für Sweepatic und seine Lösung.

    Mit der cloud-basierten Attack Surface Management-Plattform haben Unternehmen die Möglichkeit, ihre Bedrohungserkennung und -analyse zu automatisieren. Dazu analysiert die Sweepatic-Plattform die Angriffsflächen der Online-Assets und liefert den Sicherheitsteams wichtige Informationen, um Angriffsflächen zu minimieren und eine effektive Cyber-Resilienz aufzubauen.

    „Wir sind stolz darauf, vom Cyber Defense Magazine gleich mit zwei Awards ausgezeichnet worden zu sein“, sagt Stijn Vande Casteele, Founder & CEO bei Sweepatic. „Trotz des hohen internationalen Wettbewerbs haben sich die erfahrenen Cybersecurity-Experten in der Jury in zwei Kategorien für unser Unternehmen und unsere Lösung entschieden. Dies bestätigt uns in unserem Bestreben, Kunden weltweit unsere Attack Surface Management-Plattform zur Verfügung zu stellen, damit sie Bedrohungen für ihre IT-Assets frühzeitig erkennen und beheben können.“

    „Sweepatic verkörpert drei Hauptmerkmale, nach denen wir die Gewinner unserer Awards auswählen: das Verständnis aktueller und zukünftiger Bedrohungen, die Bereitstellung einer kostengünstigen Lösung sowie besondere Innovationen, die dazu beitragen können, die nächste Sicherheitsverletzung zu stoppen“, sagt Gary S. Miliefsky, Herausgeber des Cyber Defense Magazine.

    Über Sweepatic:
    Sweepatic ist einer der führenden europäischen Anbieter auf dem Attack Surface Management-Markt. Die cloudbasierte SaaS-Plattform des Unternehmens automatisiert mithilfe künstlicher Intelligenz die kontinuierliche Bedrohungserkennung, Sicherheitsanalyse sowie das Monitoring und Management aller mit dem Internet verbundenen Assets – und macht Unternehmen auf diese Weise für Cyberkriminelle zu einem unbeliebten Angriffsziel. Als 24/7-Security-Mitarbeiter liefert die Sweepatic-Plattform regelmäßig Echtzeit-Informationen zur Angriffsfläche auf einem übersichtlichen Dashboard und per Benachrichtigung. Auf diese Weise unterstützt Sweepatic Unternehmen dabei, die Angriffsfläche zu reduzieren, zu strukturieren und Beobachtungen zu priorisieren.
    Mehr erfahren Sie unter https://www.sweepatic.com/de/

    Firmenkontakt
    Sweepatic
    Chris De Hous
    Kapeldreef 60
    3001 Leuven
    +32473831073
    c.dehous@sweepatic.com
    https://www.sweepatic.com/de/

    Pressekontakt
    Sprengel & Partner GmbH
    Katharina Jendrny
    Nisterstrasse 3
    56472 Nisterau
    02661-912600
    sweepatic@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • secion bietet Active Cyber Defense als 24/7 Managed Service

    secion bietet Active Cyber Defense als 24/7 Managed Service

    Hacker-Jagd statt Post-Mortem-Forensik

    Hamburg, 19. November 2020 – Durchschnittlich vergehen mehr als sechs Monate, bis eine Kompromittierung durch Cyberkriminelle im Netzwerk erkannt wird. Für eine drastische Verkürzung dieser Zeitspanne sorgt ab sofort der Active Cyber Defense (ACD)-Service der secion GmbH, IT-Sicherheitsspezialist und IT Security Division der Unternehmensgruppe Allgeier. Auf Basis von Threat Hunting- und Incident Response-Mechanismen werden Netzwerke 24/7 proaktiv und kontinuierlich auf Anomalien analysiert und so die Kommunikation der Angreifer zu den Command & Control-Servern (C&Cs) identifiziert.

    Nahezu wöchentlich wird von spektakulären Cyberangriffen berichtet. Auch bedeutende marktführende Unternehmen sind immer wieder betroffen. Es ist offensichtlich, dass diese Angriffe trotz erheblicher IT Security-Budgets und etablierter Sicherheitslösungen, wie Antivirus, Endpoint Protection, Firewalling und IDS/IPS, in zunehmendem Maße erfolgreich sind. Damit zeigt sich, dass diese Schutzmaßnahmen für aktuelle Bedrohungen nicht mehr ausreichend sind – und für Angreifer lediglich ein Ärgernis, jedoch kein tatsächliches Hindernis darstellen.
    Die secion IT-Sicherheitsexperten sehen als Konsequenz einen bedeutenden Paradigmenwechsel in der IT Security: Der Bereich Prävention ist lediglich als Teilbereich einer IT-Sicherheitsstrategie zu sehen.
    „Entscheidend für die Netzwerksicherheit von Unternehmen ist es, frühzeitig in das Netzwerk eingedrungene Angreifer zu identifizieren“, sagt Marcus Henschel, Geschäftsführer der secion GmbH. „Mit unserem Active Cyber Defense-Service werden Angriffsaktivitäten im Netzwerk umgehend sichtbar gemacht. Unsere Kunden sind damit gemeinsam mit uns in der Lage, die Reaktion auf einen Sicherheitsvorfall von Monaten auf wenige Tage oder sogar Stunden zu verringern – und so den Vorsprung von Cyberkriminellen erheblich zu verringern.“

    ACD als Bindeglied zwischen Protection und Response
    Der ACD-Service identifiziert frühzeitig mögliche Kompromittierungen und unterstützt somit als weiterer Security Layer den Protection- und Response-Prozess proaktiv. ACD unterscheidet sich wesentlich von klassischen Maßnahmen des Bedrohungsmanagements wie Firewalls, Intrusion Detection Systems (IDS) und Sandboxing. Die Funktionsweise des Service basiert auf der Annahme, dass sich der Angreifer bereits unbemerkt Zugang zum Unternehmensnetzwerk verschafft hat. Indem verdeckte Indicators of Compromise (IOCs) ausfindig gemacht werden, lassen sich erfolgreiche Angriffe erkennen.
    Es wird so eine Identifizierung von Sicherheitsvorfällen unmittelbar nach erfolgter Kompromittierung eines Systems erreicht – und nicht erst nach der riskanten durchschnittlichen Zeitspanne von sechs Monaten, in denen sich Angreifer unbeobachtet im Netz bewegen, weiter ausbreiten und beliebig Daten ausleiten oder manipulieren.
    Mit Active Cyber Defense werden darüber hinaus Regelverletzungen, nicht gepatchte Systeme, riskantes Benutzerverhalten und möglicherweise unbekannte Angriffsflächen in der Netzwerkumgebung identifiziert.

    Die Key Features von Active Cyber Defense auf einen Blick:
    – Überwachung aller Netzwerksysteme, z.B. Desktops, Laptops, Mobiltelefone, Tablets, Server, Netzwerkgeräte, Drucker, IoT, ICS sowie BYOD.
    – Nutzung erfordert keine Installation von Agents auf Clients – es wird auf Netzwerkebene geprüft, ob Systeme zu Command & Control-Servern kommunizieren und somit potenziell kompromittiert sind.
    – Durch Erkennen von auffälligem Kommunikationsverhalten identifiziert ACD kompromittierte Systeme. Hierdurch können diese gezielt isoliert und zügig bereinigt werden.
    – Wird ein aktiv laufender Angriff identifiziert, stehen dem auftraggebendem Unternehmen bei Bedarf sie secion IR-Experten unmittelbar zur Seite.
    – Die secion IR-Prozesse sind speziell auf ACD abgestimmt: Kunden erhalten von direkt ein umfassendes Lagebild und werden von dem Expertenteam bei der Implementierung effektiver Gegenmaßnahmen begleitet.

    ACD wird von secion als 24/7 Managed Service zu einem monatlichen Lizenzpreis von 1.300 EUR* angeboten. Weitere Informationen finden Sie unter https://www.secion.de/active-cyber-defense-service

    * Monatlicher Lizenzpreis/Mirror Port, zzgl. Set-up Fee von 1.600 EUR

    (1) *Ponemon Insitute, 2018 IBM Global Breach Study

    Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist als IT-Security Division Teil der international agierenden Unternehmensgruppe Allgeier. Das Leistungsspektrum von secion umfasst die Bereiche Cyber Strategy, Cyber Resilience und Cyber Defense. Mit Penetrationstests, Cyber Security Workshops sowie Lösungen im Bereich Cybererkennung und -abwehr gewährleisten die secion-Consultants die 24/7-IT-Sicherheit für vernetzte Informationsinfrastrukturen – und erreichen damit ein Höchstmaß an Unternehmenssicherheit für ihre Kunden.
    Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist die secion GmbH Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Weiterführende Informationen unter www.secion.de

    Firmenkontakt
    secion GmbH
    Svenja Koch
    Paul-Dessau-Str. 8
    22761 Hamburg
    +49 (40) 389071-124
    sk@secion.de
    http://www.secion.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 (0)2661-912600
    sl@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Drei Säulen für Cyber Security: secion stellt Portfolio neu auf

    Drei Säulen für Cyber Security: secion stellt Portfolio neu auf

    IT Security aus Hamburg: secion-Experten heben IT-Sicherheitsniveau von Unternehmen auf ein neues Level

    Hamburg, 13. November 2020 – Der Anteil an gezielten, raffinierten Attacken (Advanced Persistant Threats) steigt aus Sicht der Cyber Security-Experten aus Hamburg deutlich an. Gegen solche Cyberangriffe sind klassische, passive Cyberverteidigungen, wie beispielsweise Firewalls oder Antivirenprogramme, allein oft machtlos. Die Hamburger IT-Sicherheitsspezialisten reagieren auf die bedrohliche Entwicklung des Cybermarktes mit einer Schärfung ihres Produktportfolios. Ab sofort stellt sich ihr Leistungsangebot aus den Bereichen Cyber Strategy, Cyber Resilience und Cyber Defense zusammen. Auf Basis dieser drei Säulen profitieren Unternehmen von einem ganzheitlichen Cyber Security Consulting. Mit dem eigens entwickelten Active Cyber Defense (ACD) Service bietet secion seinen Kunden einen weiteren wichtigen Security Layer an, um mit einer aktiven Angriffsabwehr bestmöglich vor aktuellen Cyberbedrohungen aufgestellt zu sein. Mit ACD profitieren Unternehmen von einem permanenten Threat Hunting- und Incident Response Service und erreichen damit ein Höchstmaß an Transparenz über die Sicherheit und Integrität ihrer Netzwerke.

    „Als Security-Experten sind wir dafür verantwortlich, Unternehmen und Organisationen vor Cyberangriffen, Wirtschaftsspionage und Erpressung abzusichern“, sagt Marcus Henschel, Geschäftsführer der secion GmbH. „Mit unserem neu aufgestellten Leistungsportfolio unter den drei Säulen Cyber Strategy, Cyber Resilience und Cyber Defense haben wir unser Beratungsangebot geschärft und erreichen so für Unternehmen ein höchstmögliches Schutzniveau gegen digitale und soziale Bedrohungen. Durch ein ganzheitliches Cyber Security Consulting schaffen wir optimale Voraussetzungen für die nachhaltige digitale Sicherheit unserer Kunden. Wir identifizieren Gefahren und Sicherheitsvorfälle, bevor es zu gravierenden Schäden kommt, und erreichen so einen entscheidenden Vorsprung gegenüber Cyberkriminellen.“

    Cyber Strategy
    Wie gut ist die IT Security eines Unternehmens überhaupt? Mit den Leistungen aus dem Bereich Cyber Strategy schafft secion in Unternehmen die Grundlage für deren strategische nachhaltige digitale Sicherheit. Das Cyber Security Rating von secion (RATINGCY) ermöglicht es IT-Sicherheitsverantwortlichen, bereits innerhalb von drei Stunden riskante Schwachstellen ihrer Organisation zu identifizieren. Durch rechtzeitiges Ergreifen abgestimmter Schutzmaßnahmen verhindern sie gemeinsam mit den secion Consultants, dass diese Schwachstellen erfolgreich von Hackern ausgenutzt werden. Mittels eines Full Scope Security Audit wird die IT- und Informationssicherheit des gesamten Unternehmens unter Berücksichtigung technischer, physischer, organisatorischer und prozessualer Elemente überprüft und optimiert. Im Rahmen der Industrial Security Strategy erarbeiten und implementieren die Sicherheitsspezialisten von secion passgenaue Industrial Security-Konzepte, um die industriellen Systeme und Netze von Unternehmen umfassend und kontinuierlich abzusichern.

    Cyber Resilience
    Je nach Unternehmensanforderung identifizieren die secion-Experten anhand individueller Testverfahren die vorhandenen Sicherheitslücken von Systemen und betrachten Unternehmen so aus Sicht eines Cyberkriminellen. Übergreifendes Ziel im Bereich Cyber Resilience ist die nachhaltige Steigerung der Widerstandskraft des Unternehmens gegen Cyberangriffe. Dazu führen die Security-Experten von secion individuelle Sicherheitsüberprüfungen und Penetrationstests durch, um Schwachstellen in der IT- und Informationssicherheit zu identifizieren und zu beseitigen. In Cyber Security Workshops werden durch Live-Simulationen und Ransomware-Angriffe die Effizienz und Wirksamkeit von Verhaltensweisen getestet und optimiert – Mitarbeiter werden so optimal auf den Ernstfall vorbereitet. Das Portfolio umfasst in diesem Bereich außerdem die Erarbeitung eines Cyber Emergency Plan, der die Planung, Umsetzung und Dokumentation eines ISMS oder BCM (Business Continuity Management)-Systems gemäß offiziellen Informationssicherheitsstandards (BSI IT-Grundschutz, ISO 27001 und weitere) beinhaltet.

    Cyber Defense
    Die Sicherheit von Unternehmen proaktiv zu überwachen und umgehend Cyberbedrohungen und Angriffsversuche zu identifizieren – darum geht es bei der Cyber Defense, der dritten Säule des aktualisierten Security-Portfolios. Um frühzeitig Anzeichen für einen Sicherheitsvorfall zu erkennen, schnell darauf reagieren zu können und den Sicherheitsstatus nachhaltig zu erhöhen, muss eine auf das Unternehmen abgestimmte Abwehrstrategie entwickelt und darauf basierende technische und organisatorische Maßnahmen getroffen werden. In Incident Detection & Response (IDR) Workshops schärfen die secion-Consultants die Fähigkeit von Organisationen zur Erkennung, Abwehr und Eindämmung komplexer Angriffe.

    Mit Active Cyber Defense (ACD) geht secion einen neuen Weg, um Unternehmen einen 24/7-Managed Security Service bereitzustellen. Der Threat Hunting- und Incident Response-Service analysiert das Netzwerk proaktiv und kontinuierlich auf Anomalien und identifiziert so die Kommunikation der Angreifer zu ihren Command & Control-Servern (C&Cs). Erfahrene Sicherheitsspezialisten monitoren das Unternehmensnetzwerk rund um die Uhr, um unmittelbar durch Malware oder Hacker kompromittierte Systeme zu identifizieren. Mit passgenauen Handlungsempfehlungen sorgt das ACD-Team von secion somit im Ernstfall für eine umgehende Angriffsabwehr.

    Auch das Vulnerability Management zählt für die secion-Experten zu den wesentlichen Bausteinen einer Cyber Strategy von Unternehmen. Durch die Implementierung der automatisierten Schwachstellenmanagement-Lösung von secion als 24/7 Managed Service stellen IT-Sicherheitsverantwortliche einen permanenten Prozess zur Reduzierung der IT-Sicherheitslücken ihres Unternehmens sicher.

    Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist als IT-Security Division Teil der international agierenden Unternehmensgruppe Allgeier. Das Leistungsspektrum von secion umfasst die Bereiche Cyber Strategy, Cyber Resilience und Cyber Defense. Mit Penetrationstests, Cyber Security Workshops sowie Lösungen im Bereich Cybererkennung und -abwehr gewährleisten die secion-Consultants die 24/7-IT-Sicherheit für vernetzte Informationsinfrastrukturen – und erreichen damit ein Höchstmaß an Unternehmenssicherheit für ihre Kunden.
    Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist die secion GmbH Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Weiterführende Informationen unter www.secion.de

    Firmenkontakt
    secion GmbH
    Svenja Koch
    Paul-Dessau-Str. 8
    22761 Hamburg
    +49 (40) 389071-124
    sk@secion.de
    http://www.secion.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 (0)2661-912600
    sl@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.