Schlagwort: Cyber-Security

  • Attack-Surface.net stellt neue Cyber-Security Lösung vor

    Wie Sie Ihr Unternehmen rund um die Uhr vor Cyber-Risiken schützen

    Emoted, DDos, Killnet & Co. Das sind einige der externen Bedrohungsszenarien, die derzeit im Umlauf sind und seit Monaten in den Schlagzeilen stehen. Cyber-Risiken erweisen sich zunehmend als existenzielle Bedrohung für Unternehmen und der Cyber-Krieg ist in vollem Gange. Laut dem AGCS Barometer 2022 stehen Cyber-Bedrohungen als größtes Risiko bei Unternehmen auf dem Plan. Mehr noch als Betriebs- und Lieferkettenunterbrechungen, Naturkatastrophen und Pandemien.

    Cyber Risk Management: Der existenzkritische Need

    Sinnvolle Lösungen zur Cyber-Security sind im Maschinenraum jedes Unternehmens nicht mehr wegzudenken. Die Methoden der Angreifer, nach Sicherheitslücken und Schwachstellen zu suchen, werden immer kreativer und ausgefeilter. Dabei können die Ziele der Angreifer verschieden motiviert sein, um Informationen über das Unternehmen zu generieren, Infrastrukturen zu infiltrieren oder ganze Unternehmen und Unternehmensbereiche lahmzulegen. Angefangen bei finanziellen Interessen, über das Social Engineering und die Sabotage von Infrastrukturen, sind CISO’s und IT-Verantwortliche täglich herausgefordert. Gewiefte Angreifer bleiben im Durchschnitt jedoch für mehrere Wochen unerkannt und Intrusionen werden häufig erst dann bemerkt, wenn der Schaden bereits entstanden ist.

    Nicht nur die eigenen Systeme sind betroffen

    Halten Anbieter auch das, was Sie versprechen? Prüfen Sie einfach non-intrusiv nicht nur die eigenen Infrastrukturen. Erfüllen Sie mit Leichtigkeit Compliance-Vorschriften und erhalten qualifizierte Compliance-Nachweise für ISO27001, IT-Grundschutz, DSGVO, PCI/DSS und mehr.

    All-In-One Attack Surface und Asset Management

    Mit der non-intrusiven Lösungen für Ihr Attack Surface und das Management Ihrer Assets treten Sie Cyber-Risiken gezielt entgegen und bewahren den Überblick und die Kontrolle über mögliche Angriffsziele. Entwickelt von erfahrenen Security-Experten können Sie ohne eigene Setups, Appliances, Installationen & Co. im Handumdrehen eine bedarfsgerechte Lösung für Ihr Unternehmen modulieren. Erkennen Sie zuverlässig die sicherheitskritischen Assets und Talking-Points zum Internet, lassen sich bei Veränderungen informieren und reagieren flexibel auf Veränderungen der Sicherheitslage. Auf Wunsch bieten wir unsere Lösung als Managed Service.

    Verantwortlicher für diese Pressemitteilung:

    Attack-Surface.net
    Herr Florian Bou-Fadel, LL.M.
    Schönhauser Allee 163
    10435 Berlin
    Deutschland

    fon ..: (+49)30 81455564
    web ..: https://attack-surface.net
    email : kontakt@rocketlegal.de

    Pressekontakt:

    Attack-Surface.net
    Herr Florian Bou-Fadel
    Schönhauser Allee 163
    10435 Berlin

    fon ..: (+49)30 81455564
    web ..: https://attack-surface.net
    email : kontakt@rocketlegal.de

  • Hackers Inside

    Hackers Inside

    München, 03.11.21: Durch Cyberattacken entstand der deutschen Wirtschaft 2020/21 ein Gesamtschaden von 223 Milliarden Euro. Damit gibt es einen Rekord, denn die Schäden haben sich mehr als verdoppelt.

    Bild Die Angriffe sind so vielfältig wie grausam, ob Produktionsstätten lahmgelegt werden, Krankenhäuser gestört oder Schutzgeld erpresst wird, ganze neun von zehn Unternehmen (88 Prozent) waren 2020/2021 von Angriffen betroffen. Täglich kommen über 500.000 neue Schadprogramm Varianten auf den Markt. Noch erschreckender als diese Zahlen ist der Fakt, das Social Engineering immer noch das meist gewählte und erfolgreichste Mittel der Hacker ist. Der Faktor Mensch ist die Schwachstelle im Unternehmen und diese ist natürlich im Zuge der Heimarbeit noch gewachsen. 

    Die Hacker nutzen oftmals das schwächste Glied der Sicherheitskette aus, um zum Beispiel sensible Daten wie Passwörter zu erhalten. Laut bitkom Studie gab es bei 41 Prozent der befragten Unternehmen Social-Engineering Versuche, davon wurden 27 Prozent per Telefon kontaktiert und 24 Prozent per E-Mail.

    Um hier etwas Aufklärungsarbeit zu leisten und die Sensibilisierung in den Unternehmen zu unterstützen, bietet die planet 33 AG am: 11. November 2021 um 11 Uhr das kostenlose Webinar „HACKERS INSIDE“ an. Einer der besten Hacker Deutschlands Immanuel Bär, der inzwischen als Penetrationtester u.a. für die Regierung arbeitet, wird am 11. November aus dem Nähkästchen plaudern und aufzeigen, wie man sich schützen kann und worauf man als User achten muss. Anmeldungen sind noch bis 10. November 2021 unter: www.planet33.com/hackers-inside-webinar möglich.

    Verantwortlicher für diese Pressemitteilung:

    planet 33
    Herr Martin Endres
    Hofmannstr. 52
    81372 München
    Deutschland

    fon ..: 01602271411
    web ..: https://www.planet33.com
    email : info@planet33.com

    Über planet 33
    Seit der Gründung vor 20 Jahren hat sich planet 33 zum ausgewachsenen Spezialisten für Cloudservices entwickelt. Mit über 20 Mitarbeitern und 5 Millionen Euro Umsatz pro Jahr bietet planet 33 mittelständischen Unternehmen nicht nur klassische ITK-Dienstleistungen, sondern auch zukunftsweisende Cloud-Services und Security-Lösungen an.

    Pressekontakt:

    planet 33
    Frau Berchtold Sandra
    Hofmannstr. 52
    81372 München

    fon ..: 01602271411
    email : s.berchtold@planet33.com

  • Semperis veröffentlicht kostenloses Security-Assessment-Tool zur Analyse von AD-Schwachstellen

    Semperis veröffentlicht kostenloses Security-Assessment-Tool zur Analyse von AD-Schwachstellen

    „Purple Knight“ deckt kritische Sicherheitslücken auf – Unternehmen erreichen im Durchschnitt einen Score von 61 % und fallen in der Regel bei der ersten Überprüfung durch

    BildSemperis hat heute Purple Knight veröffentlicht, ein kostenloses Sicherheitsanalyse-Tool, mit dem Unternehmen ihre Microsoft Active-Directory- (AD) Umgebung auf sichere Weise untersuchen können. Ziel ist, gefährliche Fehlkonfigurationen und andere Schwachstellen aufzudecken, die Angreifer ausnutzen können, um Daten zu stehlen und Malware-Kampagnen zu starten. Das Tool, das von einer Gruppe von Microsoft-Identitätsexperten entwickelt und verwaltet wird, versetzt Unternehmen in die Lage, die Flut von eskalierenden Angriffen gegen AD zu bekämpfen, indem es Indikatoren für die Verwundbarkeit und Kompromittierung der Umgebung aufspürt und Hinweise zum Schließen von Lücken gibt.

    AD ist als zentrale Instanz in 90 % aller Unternehmen weltweit für den Zugriff auf kritische Anwendungen und Daten ein bevorzugtes Ziel für Angreifer und extrem komplex zu sichern. Stealth-Angriffe nutzen zunehmend die im Windows-Betriebssystem – und im AD selbst – eingebauten Protokolle aus, um nicht entdeckt zu werden. Die Angreifer, die mit dem SolarWinds-Angriff in Verbindung gebracht werden, haben offensichtlich systemeigene Windows-Tools wie Windows Management Instrumentation (WMI) verwendet, um die Zertifikatsignaturfunktion von AD Federation Services auszulesen. Da AD nur selten vollständig wirksam gegen Angriffe abgesichert ist, nutzen Angreifer zunehmend unzureichende Konfigurationen, um Angriffswege zu identifizieren, auf privilegierte Anmeldeinformationen zuzugreifen und in Zielnetzwerke einzudringen.

    „Wenn man bedenkt, dass 80 % oder mehr der Cyberangriffe den Missbrauch von privilegierten Anmeldeinformationen beinhalten, haben inhärente Active-Directory-Schwachstellen das Potenzial, die gesamte Sicherheitsinfrastruktur eines Unternehmens zu kompromittieren. Das setzt AD-Manager und Sicherheitsteams unter Druck, den Bedrohungen einen Schritt voraus zu sein“, so Mickey Bresman, CEO von Semperis. „Die Sicherung von AD gestaltet sich jedoch angesichts der stetigen Veränderungen und der relativ begrenzten Anzahl von AD-Spezialisten schwierig. Um AD abzusichern, muss man wie ein Angreifer denken. Mit der Veröffentlichung von Purple Knight gibt Semperis Unternehmen einen Einblick in die Security-Situation ihres AD, mit dem ultimativen Ziel, diese in die Lage zu versetzen, ihre Schutzmaßnahmen zu hinterfragen, Schwachstellen zu finden und Sofortmaßnahmen zu ergreifen, bevor diese Schwachstellen ausgenutzt werden.“

    Um Sicherheitslücken wie mangelhafte Konfigurationen und Policies zu erkennen, fragt Purple Knight die AD-Umgebung ab und führt eine umfassende Reihe von nichtinvasiven Tests gegen die häufigsten und erfolgreichsten Angriffsvektoren durch, die mit bekannten Security-Frameworks wie dem MITRE ATT&CK korrelieren. Purple Knight benötigt hierzu weder eine spezielle Installation noch besondere Berechtigungen. Das Tool zeigt anhand von fünf zentralen Sicherheitsaspekten des AD (Delegation, Account-Sicherheit, AD-Infrastruktur, Group Policy- und Kerberos-Sicherheit) Security-Indikatoren für den Zeitbereich vor, während und nach einem Angriff an. Sobald die Analyse abgeschlossen ist, generiert Purple Knight einen umfangreichen Bericht, der eine Gesamtrisikobewertung liefert, die ermittelten Indikatoren für die Angreifbarkeit und die Wahrscheinlichkeit einer Kompromittierung detailliert auflistet und konkrete Abhilfemaßnahmen empfiehlt, damit die Schwachstellen nicht ausgenutzt werden können.

    Erste Ergebnisse zeigen deutliche Schwächen auf

    Purple Knight wird gegenwärtig weltweit von einigen der größten Organisationen mit den komplexesten Umgebungen genutzt. Die ersten Ergebnisse des Tools zeigen, dass Unterehmen einen durchschnittlichen Security-Score von nur 61 % aufweisen, wobei die Kerberos-Sicherheit mit einer durchschnittlichen Quote von 43 % den größten Risikobereich darstellt. Weitere Kategorien der ersten Ergebnisse waren 58 % für die Group-Policy-Security, 59 % für die Accountsicherheit, 68 % für die AD-Delegation und 77 % für die AD-Infrastructure-Security. Die Ergebnisse dieser ersten Berichte zeigten jedoch auch, dass insbesondere die größten Unternehmen, die oft über die meisten Ressourcen verfügen, aufgrund der schieren Größe und Komplexität ihrer Umgebungen besonders anfällig dafür sind, bei der Sicherung ihrer kritischen Identity-Systeme ins Hintertreffen zu geraten.

    Einige typische Szenarien, die durch Purple Knight aufgedeckt wurden und zu AD-Schwachstellen führen, sind:

    o Passwortrichtlinien, die für einen zeitgemäßen Schutz von Konten unzureichend sind,
    o Konten mit erhöhten Rechten, die nicht ausreichend revidiert wurden,
    o über die Zeit entstandene Konten mit delegierten Rechten über Active Directory, die unerwünschte Auswirkungen auf die AD-Sicherheit haben,
    o Unzulänglichkeiten bei der Kerberos-Nutzung, die zunehmend ausgenutzt werden, um privilegierten Zugriff zu erhalten sowie
    o Schwachstellen in der Konfiguration von Group-Policies, die massive und ausnutzbare Lücken schaffen.

    „Purple Knight adressiert einen Bedarf, der nach dem Hafnium-Angriff auf Exchange-Server noch deutlicher geworden ist und Microsoft dazu veranlasst hat, Kunden zu raten, dringend ihre Systeme auf IOEs und IOCs zu scannen“, erläutert Darren Mar-Elia, Semperis VP of Products. „Jede große Organisation, in der Active Directory seit langem im Einsatz ist, wird Schwachstellen in ihrer Sicherheitslage haben, was bedeutet, dass es für Angreifer ein Leichtes wäre, diese nach einem ersten Eindringen zu nutzen. Große, komplexe Organisationen neigen dazu, ein Spinnennetz von Berechtigungen zu haben, die sich im Laufe der Zeit angesammelt haben – und keine Ahnung, ob diese Situation ausgenutzt werden kann. Man stopft die Löcher und hofft auf das Beste.“

    Über Partner bereitgestellt

    Purple Knight wird zunächst über ein Netzwerk autorisierter Partner bereitgestellt, die allesamt das Tool bereits ausgiebig getestet haben und in der Lage sind, Unternehmen dabei zu helfen, die Auswirkungen ihrer spezifischen Analyse zu verstehen.

    „Mit Purple Knight haben wir Leistungsfähigkeit und Fachkompetenz im Bereich Active-Directory in ein einfach zu bedienendes, extrem leistungsfähiges Tool verpackt“, ergänzt Chris Vermilya, Director of Identity and Access Management (IAM) bei der Fishtech Group. „Das Tool deckt auf sichere Art und Weise schwache Konfigurationen in Kundenumgebungen auf und hilft uns, die Lücken schnell zu schließen, bevor Angreifer sie ausnutzen können. Da Active-Directory ein so kritisches System ist, das ständig ins Visier von Angreifern gerät, trägt Purple Knight wesentlich dazu bei, die organisatorische Sicherheit zu stärken, indem es beim häufigsten ersten Angriffspunkt ansetzt.“

    Weitere Informationen darüber, wie sich die Sicherheit der AD-Umgebung mit Purple Knight bewerten lässt, finden sich unter www.purple-knight.com. Für Unternehmen, die es vorziehen, nicht mit einem Partner zusammenzuarbeiten oder die derzeit nicht mit einem zugelassenen Partner arbeiten, können sich an pk-community@semperis.com wenden.

    Verantwortlicher für diese Pressemitteilung:

    Semperis
    Herr Heather Tevenna
    River Street 221
    07030 Hoboken
    USA

    fon ..: +1 703 918 4884
    web ..: http://www.semperis.com
    email : heathert@semperis.com

    Semperis stellt die Integrität und Verfügbarkeit von unternehmenskritischen Verzeichnisdiensten in jedem Schritt der Cyber-Kill-Chain sicher, verkürzt die Disaster-Recovery-Zeit um 90 % und hilft so Security-Teams, die für den Schutz von hybriden Identitäts- und Multi-Cloud-Umgebungen zuständig sind. Die patentierte Technologie von Semperis wurde speziell für die Sicherung von Active-Directory entwickelt und schützt über 40 Millionen Identitäten vor Cyberangriffen, Sicherheitsverletzungen und Bedienungsfehlern. Weltweit führende Unternehmen vertrauen auf Semperis, wenn es darum geht, Schwachstellen in ihrem Active-Directory zu erkennen, laufende Cyberangriffe abzufangen und sich schnell von Ransomware und anderen Daten-Notsituationen zu erholen. Semperis hat seinen Hauptsitz in New Jersey und ist international tätig, wobei das Forschungs- und Entwicklungsteam zwischen San Francisco und Tel Aviv verteilt ist.

    Pressekontakt:

    Belogo / New Technology Communication
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: +491723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

  • Cyber-Security: Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security

    Durch die ständige Bedrohungslage gibt es zwischen Unternehmen und Angreifern ein ständiges Wettrüsten, denn Cyberkriminelle greifen kontinuierlich die vielen Trends im Rahmen der Vernetzung kontinuie

    Cyber-Security
    Neue Bedrohungen bringen neue Herausforderungen in der Cyber-Security
    Cyber-Security ist ein Thema, das in der IT von beständiger Relevanz ist, denn zwischen Unternehmen und Angreifern gibt es ein pausenloses Wettrüsten. Die aktuelle Bedrohungslage ist dabei besonders pikant, den Cyberkriminelle haben in diesem Jahr viele Trends der Vernetzung einfach aufgegriffen.
    Für Ihr Projektmanagement im Rahmen einer wettbewerbsfesten Cyber-Security ist es besonders wichtig, genau zu wissen, welche Schwachstellen Kriminelle in Ihrem Unternehmen finden können.

    Die aktuelle Bedrohungslage im Netz: vor diesen Angriffen muss Ihr Unternehmen gefeit sein
    Nicht nur im Geschäftssektor hat sich das Modell as-a-Service durchgesetzt, auch verbrecherische Organisationen haben in den letzten Jahren ihre Strukturen umgebaut. Das Cyberverbrechen hat dieses Modell als Crime as-a-Service in die Arbeit integriert und operiert mit Caas-Strategien weltweit.
    Dies bedeutet, dass die Entwickler von Malware nun ihre schädlichen Programme noch gezielter gegen Sie und Ihr Unternehmen einsetzen können. Analysten gehen davon aus, dass die Bedrohungen in der Cyber-Security in den nächsten Jahren durch diese Professionalisierung des digitalen Verbrechens nicht nur hartnäckiger, sondern für Unternehmen auch disruptiver werden.
    Die Hersteller von Sicherheitssoftware kämpfen stets darum, sich mit ihren Firewalls gegen die aktuelle Bedrohungslage zu stemmen. Kommt nun aber auch eine stärkere Vernetzung der Cyberkriminellen hinzu, ist noch mehr Aufwand notwendig.
    Unternehmen bieten inzwischen außerdem auch wieder mehr Angriffspotential durch das Internet of Things. Ihr Netzwerk und Ihre Computer mögen sicher sein, doch wie auch in Privathaushalten steigt die Zahl der Schwachstellen in der Cyber-Security mit jedem Gerät. Smart-TVs, intelligente Beleuchtung, vernetzte Fenstersensoren sind auch in Unternehmen äußerst praktisch, laden allerdings auch zum Datendiebstahl ein. Gerade im professionellen Einsatz ist der Komfort des IoT auch ein extremes Risiko.
    Gleichzeitig sollten Sie sich dessen bewusst sein, dass nicht nur die aktuelle Bedrohungslage entscheidend für die Cyber-Security Ihres Unternehmens ist, sondern auch andere Faktoren wie die DSGVO (Datenschutz-Grundverordnung) sorgen für Unsicherheit in Unternehmen. Die Umstellung auf neue Standards im Datenschutz sorgt gerade in kleineren Unternehmen für Unsicherheit und während die Einheitlichkeit langfristig zum Datenschutz beiträgt, müssen Unternehmen erst einmal die Umstellungsphase meistern.

    Es geht um Ihr Unternehmen
    Cyber-Security ist ein Thema, das auf allen Ebenen eines Unternehmens bewusst in die IT-Prozesse implementiert werden muss. Nur so kann die aktuelle Bedrohungslage sicher entschärft werden. Hierfür müssen aber alle Abteilungen eines Unternehmens in den Sicherheitsprozess eingebunden werden. Andernfalls bleiben Cyberkriminelle einen Schritt voraus.
    In unserem herstellerneutralen Seminar „Cyber-Security: IT-Angriffe analysieren und abwehren“ werden alle wichtigen Informationen zur Abwehr von Cyber-Attacken auf die Infrastruktur der Unternehmen vermittelt und Sie verstehen, wie Sie sichere IT-Architekturen aufbauen und nutzen können. Sie werden verstehen, wie Hacker vorgehen und was deren Intentionen und Angriffsvektoren sind. Hierdurch können Sie IT-Notfälle besser managen und ein hohes Sicherheitsniveau in Ihrem Unternehmen gewährleisten. Anhand von praktischen Beispielen erfahren Sie, wie es mitunter einfach ist, Angriffe auf Firmennetze zu tätigen. Sie lernen, wie IT-Bedrohungen proaktiv abgewehrt und vorgebeugt werden können.

    SEM248: Cyber-Security: IT-Angriffe analysieren und abwehren
    Funktionssicherheit, Datensicherheit und Datenschutz im Unternehmen gewährleisten
    Kursdauer: 3 Tage
    Web-URL: https://www.iftt-consult.de/seminare/it-sicherheit/seminar248.html
    ++++++++++
    Zur Übersicht unserer Kurse gelangen Sie unter https://www.iftt-consult.de/seminare/seminarthemen.html.

    Verantwortlicher für diese Pressemitteilung:

    IFTT EDV-Consult GmbH
    Herr Björn Speike
    Lyoner Straße 14
    60528 Frankfurt/Main
    Deutschland

    fon ..: 069/78 910 810
    fax ..: 069/78 910 820
    web ..: http://www.IFTT.de
    email : info@IFTT.de

    Pressekontakt:

    IFTT EDV-Consult GmbH
    Herr Björn Speike
    Lyoner Straße 14
    60528 Frankfurt/Main

    fon ..: 069/78 910 810
    web ..: http://www.IFTT.de
    email : info@IFTT.de