Schlagwort: Cyberangriffe

  • Radware-Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe

    Radware-Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe

    Neue Modelle für Remote-Arbeit und Kundenkontakt, die aus der Pandemie resultieren, bereiten Probleme für angemessene Sicherheitsplanung bei Web-Anwendungen

    BildGlobale Unternehmen haben Schwierigkeiten, eine konsistente Anwendungssicherheit über mehrere Plattformen hinweg aufrechtzuerhalten. Zudem verlieren sie mit dem Aufkommen neuer Architekturen und der Einführung von Application Program Interfaces (APIs) an Transparenz. Dies sind die zentralen Ergebnisse der Radware-Studie „2020-2021 State of Web Application Security Report“. Hintergrund dieser Entwicklung ist die Notwendigkeit, sich schnell auf ein neues Modell für Remote-Arbeit und Kundenkontakt einzustellen, die aus der Pandemie resultierte. Bei dieser Umstellung hatten viele Entscheidungsträger wenig oder gar keine Zeit für eine angemessene Sicherheitsplanung.

    „Da mehr als 70 Prozent der Befragten berichten, dass ihre Produktions-Apps das Rechenzentrum bereits verlassen haben, wird die Gewährleistung der Sicherheit und Integrität dieser Daten und Anwendungen immer schwieriger, insbesondere in Multi-Cloud-Umgebungen“, sagt Gabi Malka, Chief Operating Officer bei Radware. „Diese Migration in Kombination mit der zunehmenden Abhängigkeit von APIs und der Einführung ungesicherter mobiler Apps ist ein Segen für Kriminelle, die damit einen Vorsprung in der Cybersicherheit haben. Während die Befragten, die bereits mehrere API-basierte Apps in Public Clouds betreiben, die Risiken zu verstehen scheinen, scheinen diejenigen, die dies noch nicht tun, gefährlich selbstgefällig zu sein.“

    Wesentliche Erkenntnisse der Radware-Studie sind:

    Mobile Apps weit weniger sicher

    Mobile Apps spielen derzeit eine entscheidende Rolle, da die meisten Informationsarbeiter zu Hause arbeiten und die meisten mobile Apps für Unterhaltung, soziale Interaktion, Bildung und Einkäufe nutzen. Allerdings ist die Entwicklung mobiler Apps sehr unsicher. Dies ist zum Teil darauf zurückzuführen, dass mobile Apps häufiger von Dritten entwickelt werden.

    Diese Untersuchung ergab, dass nur 36 % der mobilen Apps über vollständig integrierte Sicherheitsfunktionen verfügen, und ein großer Teil hat entweder minimale oder gar keine Sicherheitsfunktionen (22 %). Solange die Sicherheit mobiler Apps nicht ernst genommen wird, erwartet Radware mehr – und schwerwiegendere – Vorfälle, die den mobilen Kanal für Angriffe nutzen. Das wiederum wird wahrscheinlich den Druck auf Unternehmen erhöhen, mobile Apps abzusichern, um Kundendaten nicht Hackern auszuliefern.

    APIs sind die nächste große Bedrohung

    Die Abhängigkeit von und das Vertrauen in webfähige Anwendungen in Form von APIs nimmt zu. Eine Vielzahl sensibler Datentypen wird von APIs verarbeitet, z. B. Zugangsdaten, Zahlungsinformationen usw. Die Security-Spezialisten von Radware erwarten, dass API-Missbrauch der häufigste Angriffsvektor wird. Daher ist die API-Sicherheit die kritischste Lücke, die Unternehmen im Jahr 2021 schließen sollten.

    Fast 40 % der befragten Unternehmen gaben an, dass mehr als die Hälfte ihrer Anwendungen über APIs mit dem Internet oder Diensten Dritter verbunden sind. Etwa 55 % der Unternehmen erleben mindestens einmal im Monat einen DoS-Angriff gegen ihre APIs, 49 % sind mindestens einmal im Monat einer Form von Injektionsangriff ausgesetzt, und 42 % leiden mindestens einmal im Monat unter einer Manipulation von Elementen oder Attributen.

    Unternehmen unvorbereitet auf Bot-Verkehr

    Auch das Bot-Management ist ein großes Problem, weil Unternehmen nicht darauf vorbereitet sind, den Bot-Verkehr richtig zu verwalten. Während Web Application Firewalls wichtige Verteidigungsfunktionen bieten, um Angriffe auf APIs und Ähnliches zu erkennen und zu verhindern, bieten Bot-Management-Tools eine robuste Verteidigung gegen ausgeklügelte Bot-Angriffe. Sie geben Sicherheitsteams ein besseres Verständnis für den Umgang mit einer Vielzahl von Bedrohungen und Angriffen.

    Die Umfrage von Radware ergab, dass nur 24 % der Unternehmen über eine spezielle Lösung verfügen, um zwischen einem echten Benutzer und einem Bot zu unterscheiden. Darüber hinaus sind nur 39 % der Befragten zuversichtlich, dass sie verstehen, was mit ausgeklügelten bösen Bots passiert.

    Sicherheitspersonal ist nicht der Hauptentscheidungsträger

    Trotz der im Bericht dargestellten Bedrohungen hat die Sicherheit bei der Anwendungsentwicklung nicht die höchste Priorität. In ca. 90 % der befragten Unternehmen können Sicherheitsverantwortliche nicht über die Architektur der Anwendungsentwicklung oder das Budget entscheiden. Etwa 43 % der befragten Unternehmen gaben an, dass die Integration von Sicherheitsmechanismen die End-to-End-Automatisierung des Release-Zyklus nicht unterbrechen sollte. Dies führt zu einer Situation, in der die für Security verantwortlichen Personen nur wenig Einfluss auf die Entwicklung von Anwendungen haben.

    DDoS-Attacken werden nicht verschwinden

    Die häufigste Bot-Attacke ist Denial-of-Service, wobei hier unterschiedliche Formen anzutreffen sind. Etwa 86 % gaben an, einen solchen Angriff erlebt zu haben, wobei ein Drittel von ihnen von wöchentlichen und 5 % von täglichen Vorkommnissen berichten. Denial-of-Service auf der Anwendungsschicht erfolgt häufig in Form von HTTP/S-Floods. Fast 60 % der Unternehmen erleben mindestens einmal im Monat oder öfter eine HTTP-Flut.

    Der vollständige Bericht steht zur Verfügung unter https://www.radware.com/2020-application-security/

    ————————
    Methodik:

    Radware beauftragte Osterman Research mit der Durchführung einer Umfrage unter Entscheidungsträgern und Einflussnehmern in Unternehmen mit mindestens 1.000 Mitarbeitern. Die durchschnittliche Anzahl der Mitarbeiter in den befragten Organisationen lag bei 2.200. Zu den primären Jobfunktionen der befragten Personen gehörten Netzwerksicherheit (24 % der Befragten), DevOps/DevSecOps (20 %), Netzwerkbetrieb und verwandte Rollen (15 %), Anwendungsentwicklung (14 %), Anwendungssicherheit (9 %) sowie verschiedene andere IT- und verwandte Rollen (16 %). Die Mehrheit (70 %) der Befragten ist entweder im Senior Management oder in Führungspositionen tätig, weitere 16 % in leitenden Positionen.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Rob Hartley
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Radware-Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe

    Radware-Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe

    Globale Unternehmen haben Schwierigkeiten, eine konsistente Anwendungssicherheit über mehrere Plattformen hinweg aufrechtzuerhalten. Zudem verlieren sie mit dem Aufkommen neuer Architekturen und der Einführung von Application Program Interfaces (APIs) an Transparenz. Dies sind die zentralen Ergebnisse der Radware-Studie „2020-2021 State of Web Application Security Report“. Hintergrund dieser Entwicklung ist die Notwendigkeit, sich schnell auf ein neues Modell für Remote-Arbeit und Kundenkontakt einzustellen, die aus der Pandemie resultierte. Bei dieser Umstellung hatten viele Entscheidungsträger wenig oder gar keine Zeit für eine angemessene Sicherheitsplanung.

    „Da mehr als 70 Prozent der Befragten berichten, dass ihre Produktions-Apps das Rechenzentrum bereits verlassen haben, wird die Gewährleistung der Sicherheit und Integrität dieser Daten und Anwendungen immer schwieriger, insbesondere in Multi-Cloud-Umgebungen“, sagt Gabi Malka, Chief Operating Officer bei Radware. „Diese Migration in Kombination mit der zunehmenden Abhängigkeit von APIs und der Einführung ungesicherter mobiler Apps ist ein Segen für Kriminelle, die damit einen Vorsprung in der Cybersicherheit haben. Während die Befragten, die bereits mehrere API-basierte Apps in Public Clouds betreiben, die Risiken zu verstehen scheinen, scheinen diejenigen, die dies noch nicht tun, gefährlich selbstgefällig zu sein.“

    Wesentliche Erkenntnisse der Radware-Studie sind:

    Mobile Apps weit weniger sicher

    Mobile Apps spielen derzeit eine entscheidende Rolle, da die meisten Informationsarbeiter zu Hause arbeiten und die meisten mobile Apps für Unterhaltung, soziale Interaktion, Bildung und Einkäufe nutzen. Allerdings ist die Entwicklung mobiler Apps sehr unsicher. Dies ist zum Teil darauf zurückzuführen, dass mobile Apps häufiger von Dritten entwickelt werden.

    Diese Untersuchung ergab, dass nur 36 % der mobilen Apps über vollständig integrierte Sicherheitsfunktionen verfügen, und ein großer Teil hat entweder minimale oder gar keine Sicherheitsfunktionen (22 %). Solange die Sicherheit mobiler Apps nicht ernst genommen wird, erwartet Radware mehr – und schwerwiegendere – Vorfälle, die den mobilen Kanal für Angriffe nutzen. Das wiederum wird wahrscheinlich den Druck auf Unternehmen erhöhen, mobile Apps abzusichern, um Kundendaten nicht Hackern auszuliefern.

    APIs sind die nächste große Bedrohung

    Die Abhängigkeit von und das Vertrauen in webfähige Anwendungen in Form von APIs nimmt zu. Eine Vielzahl sensibler Datentypen wird von APIs verarbeitet, z. B. Zugangsdaten, Zahlungsinformationen usw. Die Security-Spezialisten von Radware erwarten, dass API-Missbrauch der häufigste Angriffsvektor wird. Daher ist die API-Sicherheit die kritischste Lücke, die Unternehmen im Jahr 2021 schließen sollten.

    Fast 40 % der befragten Unternehmen gaben an, dass mehr als die Hälfte ihrer Anwendungen über APIs mit dem Internet oder Diensten Dritter verbunden sind. Etwa 55 % der Unternehmen erleben mindestens einmal im Monat einen DoS-Angriff gegen ihre APIs, 49 % sind mindestens einmal im Monat einer Form von Injektionsangriff ausgesetzt, und 42 % leiden mindestens einmal im Monat unter einer Manipulation von Elementen oder Attributen.

    Unternehmen unvorbereitet auf Bot-Verkehr

    Auch das Bot-Management ist ein großes Problem, weil Unternehmen nicht darauf vorbereitet sind, den Bot-Verkehr richtig zu verwalten. Während Web Application Firewalls wichtige Verteidigungsfunktionen bieten, um Angriffe auf APIs und Ähnliches zu erkennen und zu verhindern, bieten Bot-Management-Tools eine robuste Verteidigung gegen ausgeklügelte Bot-Angriffe. Sie geben Sicherheitsteams ein besseres Verständnis für den Umgang mit einer Vielzahl von Bedrohungen und Angriffen.

    Die Umfrage von Radware ergab, dass nur 24 % der Unternehmen über eine spezielle Lösung verfügen, um zwischen einem echten Benutzer und einem Bot zu unterscheiden. Darüber hinaus sind nur 39 % der Befragten zuversichtlich, dass sie verstehen, was mit ausgeklügelten bösen Bots passiert.

    Sicherheitspersonal ist nicht der Hauptentscheidungsträger

    Trotz der im Bericht dargestellten Bedrohungen hat die Sicherheit bei der Anwendungsentwicklung nicht die höchste Priorität. In ca. 90 % der befragten Unternehmen können Sicherheitsverantwortliche nicht über die Architektur der Anwendungsentwicklung oder das Budget entscheiden. Etwa 43 % der befragten Unternehmen gaben an, dass die Integration von Sicherheitsmechanismen die End-to-End-Automatisierung des Release-Zyklus nicht unterbrechen sollte. Dies führt zu einer Situation, in der die für Security verantwortlichen Personen nur wenig Einfluss auf die Entwicklung von Anwendungen haben.

    DDoS-Attacken werden nicht verschwinden

    Die häufigste Bot-Attacke ist Denial-of-Service, wobei hier unterschiedliche Formen anzutreffen sind. Etwa 86 % gaben an, einen solchen Angriff erlebt zu haben, wobei ein Drittel von ihnen von wöchentlichen und 5 % von täglichen Vorkommnissen berichten. Denial-of-Service auf der Anwendungsschicht erfolgt häufig in Form von HTTP/S-Floods. Fast 60 % der Unternehmen erleben mindestens einmal im Monat oder öfter eine HTTP-Flut.

    Der vollständige Bericht steht zur Verfügung unter https://www.radware.com/2020-application-security/

    ————————
    Methodik:

    Radware beauftragte Osterman Research mit der Durchführung einer Umfrage unter Entscheidungsträgern und Einflussnehmern in Unternehmen mit mindestens 1.000 Mitarbeitern. Die durchschnittliche Anzahl der Mitarbeiter in den befragten Organisationen lag bei 2.200. Zu den primären Jobfunktionen der befragten Personen gehörten Netzwerksicherheit (24 % der Befragten), DevOps/DevSecOps (20 %), Netzwerkbetrieb und verwandte Rollen (15 %), Anwendungsentwicklung (14 %), Anwendungssicherheit (9 %) sowie verschiedene andere IT- und verwandte Rollen (16 %). Die Mehrheit (70 %) der Befragten ist entweder im Senior Management oder in Führungspositionen tätig, weitere 16 % in leitenden Positionen.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Rob Hartley
    Robert-Bosch-Str. 11a
    63225 Tel Aviv / Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyber-Kriminelle nutzen Sorgen und Wissensdurst rund um Corona aus

    Cyber-Kriminelle nutzen Sorgen und Wissensdurst rund um Corona aus

    Avira warnt im jährlichen Bericht zur Bedrohungslage vor Cyber-Angriffen, die Nutzer mit „COVID-19“ und „Corona“ in die Falle locken.

    Laut Aviras aktuellem Bericht zur Cyber-Sicherheitslage 2020 setzten Cyber-Kriminelle im vergangenen Jahr bei ihren Phishing-Kampagnen verstärkt auf COVID-19 als thematischen Köder. So entwickelten die Autoren von Schadsoftware die verschiedensten Strategien, um die Ängste und das Informationsbedürfnis der Anwender rund um Corona auszunutzen. Zum Beispiel verleiten sie unbedarfte Nutzer dazu, Schadsoftware auf ihr Gerät herunterzuladen, die es den Cyber-Angreifern beispielsweise ermöglicht, Kreditkartendaten auszulesen. Insgesamt stiegen Cyber-Angriffe gegenüber dem Vorjahr weltweit um 15 Prozent.

    „Schon seit Langem bedienen sich die Autoren von Schadsoftware psychologischer Tricks, um ahnungslose Nutzer zu ködern“, erklärt Alexander Vukcevic, Leiter der Avira Protection Labs. „Und derzeit befinden wir uns in einer Situation, in der viele Menschen nach Antworten suchen und sich wegen COVID-19 Sorgen machen. Diese Verunsicherung nutzen die Autoren von Schadsoftware gezielt aus“, so Vukcevic weiter.

    Seit Beginn der Pandemie sind spezielle Varianten bekannter Schadsoftware-Familien aufgetaucht, die ahnungslose Nutzer mit dem Schlagwort „Corona“ oder „COVID-19“ in die Falle locken sollen.

    Banking-Trojaner „Cerberus“ lockt mit „Corona“

    Ein Beispiel dafür ist eine Variante des Android-Banking-Trojaners „Cerberus“, die häufig unter dem Namen „Corona-Apps.apk“ über Phishing-Kampagnen verbreitet wird. Das Schlüsselwort „Corona“ soll Android-Nutzer zur Installation des Trojaners auf ihrem Smartphone verleiten.

    Laut dem Avira-Bericht stieg die Zahl der entdeckten Android-Banking-Trojaner 2020 um 35 Prozentpunkte im Vergleich zum Vorjahr an, was sicherlich auf die vermehrten Mobile-Banking-Aktivitäten in diesem Jahr zurückzuführen ist.

    „Banking-Trojaner spielten schon immer eine wichtige Rolle in der Android-Malware-Szene und in diesem Jahr war dies nicht anders. Neben der Strategie, COVID-19 als Tarnung zu verwenden, nutzen sie auch den klassischen Ansatz: Sie tarnen sich als eine weit verbreitete App und fragen nach ungewöhnlichen Berechtigungen, um so zum Beispiel an Kreditkartendaten zu gelangen“, so Vukcevic.

    COVID-19 als Treiber für Cyber-Angriffe

    Insgesamt verzeichneten die Avira Protection Labs einen Anstieg der Malware-Angriffe um etwa 15 Prozent im Vergleich zum Vorjahr, wobei vor allem in den ersten und letzten Monaten des Jahres 2020 eine deutliche Zunahme zu beobachten war.

    Dabei stieg die Anzahl aller durch Avira blockierten Cyber-Angriffe in diesem Jahr in gleichem Maße wie sich die Pandemie verbreitete. Zeitgleich zur ersten Welle der Pandemie im April erreichte die Anzahl der Malware-Angriffe ebenfalls ihren ersten Höhepunkt. Als das Ausmaß der Pandemie im Sommer geringer wurde, sank auch die Zahl der Angriffe. Seit Beginn der zweiten Welle im Oktober steigt die Anzahl der Malware-Angriffe wieder rasant an.

    Mit über 220 Millionen von Avira blockierten Malware-Angriffen im Jahr 2020 war Deutschland das am stärksten betroffene Land, gefolgt von den Vereinigten Staaten (126 Millionen) und Frankreich (88 Millionen).

    Zunehmende Gefahr im Jahr 2021: Stalkerware

    Eine weitere Schadsoftware, die sich aktiv tarnt und laut Avira im kommenden Jahr zunehmend an Bedeutung gewinnt, ist Stalkerware. Bei Apps, die als Stalkerware erkannt werden, handelt es sich um eine Art von Spyware, die die Privatsphäre der Nutzer und die Sicherheit des Systems gefährden kann. Diese Spionage-Apps können ohne das Wissen oder die Zustimmung des Gerätebesitzers, wie zum Beispiel den Partner, installiert werden, um diesen heimlich zu überwachen und persönliche Informationen wie Bilder, Videos, Nachrichten und Standortdaten auszuspionieren. Um ihre Aktivitäten zu verschleiern, nutzen sie einen Tarnmodus, der die App unsichtbar im Hintergrund laufen lässt.

    Aufgrund der zunehmenden Aktivität von Stalkerware-Apps im Android-Umfeld ist Avira der Koalition gegen Stalkerware beigetreten, um deren Kampf gegen diese Bedrohung zu unterstützen.

    Aviras Ziel ist es, Menschen in unserer vernetzten Welt zu schützen und allen die Kontrolle über ihr digitales Leben zu ermöglichen. Das Portfolio umfasst vielfach preisgekrönte Produkte für Sicherheit und Privatsphäre, die für Windows- und Mac-Computer, Android- und iOS-Smartphones, Heimnetzwerke und intelligente Geräte (IoT) erhältlich sind. Zudem sind alle Features als SDKs und APIs für Unternehmen verfügbar. Gemeinsam mit Partnern schützt Avira mehr als 500 Millionen Geräte weltweit.
    Das Unternehmen mit Sitz in Deutschland wird privat geführt und hat weitere Niederlassungen in Europa, Asien und den USA. Ein Teil der Einnahmen fließt in die Auerbach Stiftung, die gemeinnützige und soziale Projekte fördert.

    Firmenkontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    andre.adler@avira.com
    https://www.avira.com

    Pressekontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    press@avira.com
    https://www.avira.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyberangriffe nehmen weltweit zu: Lumen automatisiert DDoS-Mitigation

    Cyberangriffe nehmen weltweit zu: Lumen automatisiert DDoS-Mitigation

    Anstieg bei Notfallaktivierungen um 1.200 % seit Juli

    Denver, 16. November 2020 – Cybersecurity-Experten haben in den letzten Monaten einen dramatischen Anstieg hochentwickelter DDoS-Angriffe (Distributed-Denial-of-Service) verzeichnet. Die dadurch verursachten Ausfallzeiten kosten Unternehmen durchschnittlich 221.000 US-Dollar. Kurze Response-Zeiten sind also wichtiger denn je.

    Als Reaktion auf diesen Bedarf kündigt Lumen Technologies (NYSE: LUMN) umfassende Upgrades seines branchenführenden DDoS Mitigation Service an. Die neuen Funktionen helfen Kunden, ihre geschäftskritischen Web Assets und Applikationen besser zu schützen und das Risiko von Kollateralschäden bei Angriffen zu reduzieren.

    Die neuen Funktionen beinhalten:

    – Rapid Threat Defense. Dieser softwarebasierte, automatisierte Detection-and-Response-Service erkennt bösartige Akteure wie DDoS-Botnets und blockiert sie umgehend. Kunden profitieren von verbesserter Application Security und Verfügbarkeit – auch im Hinblick auf neu entdeckte und sich verändernde Bedrohungen. Rapid Threat Defense nutzt Threat Intelligence von Black Lotus Labs – Lumens Threat Research and Response Team. Lumen verfügt über einen der größten IP-Backbones der Welt, der Black Lotus Labs unübertroffene Visibility bietet, um Angriffe früher als je zuvor aufzudecken und zu blockieren – bevor sie die Applikationen der Kunden erreichen können.

    – Dreistufige Scrubbing-Architektur. Lumen ist davon überzeugt, dass intelligente Plattformen die Threat Mitigation effektiver als rein kapazitätsbasierte Ansätze bearbeiten können. Lumen hat deshalb einen proprietären dreistufigen Scrubbing-Ansatz entwickelt, der mithilfe von Next-Gen-Technologie Angriffe basierend auf Größe und Komplexität abschwächt. Intelligentes Routing sendet größere, komplexere Angriffe an die größeren Scrubber und stellt dadurch sicher, dass die geschäftskritischen Applikationen der Kunden auch während eines Angriffs weiterhin funktionieren.

    „Lumen konzentriert sich auf die Entwicklung von Plattformen, mit denen Kunden Applikationen für Industrie 4.0 bereitstellen und absichern können“, so Chris Smith, Vice President of Global Security Services bei Lumen. „Wir nutzen unsere Erkenntnisse, um Threat Detection und Threat Response auf globaler Ebene zu automatisieren. Auf diese Weise können sich unsere Kunden auf ihre geschäftskritischen webbasierten Assets verlassen, auf denen ihr Geschäft basiert.“

    „Angesichts des jüngsten Anstiegs der DDoS-Angriffe sind Response-Zeiten wichtiger als je zuvor“, so Martha Vazquez, Senior Security Research Analyst bei IDC Research. „Service Provider sind an einem Punkt angelangt, an dem sie die Response-Zeiten verkürzen müssen, um zu verhindern, dass diese hochentwickelten Angriffe unmittelbaren Schaden anrichten.“

    Zusätzliche Ressourcen:

    DDoS-Rechner: Beziffern Sie die Kosten eines DDoS-Angriffs
    White Paper: Das neue Cyber-Wettrüsten – eine sich verändernde Bedrohungslandschaft erfordert eine modernisierte Strategie
    Data Sheet: Lumen DDoS Mitigation Service
    Data Sheet: Lumen Rapid Threat Defense

    Lumen wird von der Überzeugung geleitet, dass es der Menschheit am besten ergeht, wenn Technologie die Art und Weise, wie wir leben und arbeiten, verbessert. Mit 450.000 Glasfasermeilen für Kunden in mehr als 60 Ländern liefern wir die schnellste und sicherste Plattform für Anwendungen und Daten, um Unternehmen, Behörden und Gemeinden dabei zu unterstützen, großartige Erfahrungen bereitzustellen.

    Mehr zu den Lumen Netzwerk-, Edge-Cloud-, Security- sowie Kommunikations- und Collaboration-Lösungen und der Zielsetzung des Unternehmens, den menschlichen Fortschritt durch Technologie zu fördern, finden Sie auf: news.lumen.com, LinkedIn: /lumentechnologies, Twitter: @lumentechco, Facebook: /lumentechnologies, Instagram: @lumentechnologies und YouTube: /lumentechnologies. Lumen und Lumen Technologies sind eingetragene Marken von Lumen Technologies, LLC in den Vereinigten Staaten. Lumen Technologies, LLC ist eine hundertprozentige Tochtergesellschaft von CenturyLink, Inc.

    * Die Marke Lumen wurde am 14. September 2020 eingeführt. Demzufolge wird CenturyLink, Inc. als Lumen Technologies, oder einfach Lumen, bezeichnet. Der juristische Name CenturyLink, Inc. wird voraussichtlich nach Erfüllung aller anwendbaren Anforderungen formell in Lumen Technologies, Inc. geändert.

    Firmenkontakt
    Lumen Communications Germany GmbH
    Tracey Lucas
    Rüsselsheimer Straße 22
    60326 Frankfurt am Main
    +1 720 888 4443
    tracey.lucas@lumen.com
    https://www.lumen.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Bernd Jung
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281 22
    bernd.jung@h-zwo-b.de
    http://www.h-zwo-b.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Die Folgen der Digitalisierung

    Die Folgen der Digitalisierung

    Interview mit Manfred Richter von M1 Management Consulting gmbh

    Die Digitalisierung in Unternehmen gewinnt immer mehr an Bedeutung. Im Jahr 2019 haben Unternehmen zwischen 30 und 50 Prozent ihres IT-Budgets in Digitalisierungsprojekte investiert. Auch die Corona-Krise kann diesen Trend nicht stoppen. Geplante Digitalisierungsprojekte sollen weder aufgeschoben oder gar gestrichen werden.

    Manfred Richter, Geschäftsführer der M1 Management Consulting GmbH, Unterhaching, gibt im Interview einen aktuellen Überblick über die Herausforderungen und Folgen der Digitalisierung. Sein Unternehmen berät und unterstützt Unternehmen bei der Umsetzung von IT-Projekten unter anderem auch bei der Auswahl und Bereitstellung geeigneter IT-Experten und Interim Manager.

    Unternehmen stellen zunehmend auf digitale Geschäftsprozesse um. An welchen Stellen entstehen dadurch typischer Weise neue Herausforderungen?

    Manfred Richter: Es ist vollkommen richtig: viele Unternehmen haben für sich die Notwendigkeit erkannt, mehr und mehr Abläufe im Unternehmen zu digitalisieren. Die Herausforderungen, die sich dabei ergeben, sind so vielfältig wie die Unternehmen mit ihren branchenspezifischen Anforderungen. Wichtige Themen sind zum Beispiel die Steuerung von Fertigungs- und Montageprozessen, die Optimierung des Supply Chain Managements, das Verlagern von Prozessen in die Cloud, Integration verschiedenster Datenquellen, Früherkennung und Vermeidung von IT-Ausfällen, Beschleunigung der Datenverarbeitungsprozesse und bedarfsgerechte Verfügbarkeit von Informationen. Die Liste ist bei weitem nicht vollständig, aber sie zeigt schon: In nahezu allen Unternehmensbereichen lassen sich Vorteile aus der Digitalisierung ziehen.

    Die Digitalisierung baut wesentlich auf intelligenten Algorithmen und großen Mengen an Daten auf. Dadurch wird auch klar: IT-Sicherheit und Datenschutz gewinnen mehr und mehr an Bedeutung. Bei Datenverlust oder einem Cyber-Angriff wird die Schadenshöhe sehr schnell sehr groß und kann die Existenz von Unternehmen gefährden. Daher ist es besonders wichtig, dass diese Gefahr im Fokus bleibt und entsprechende Vorsorge-Maßnahmen getroffen werden.

    Apropos IT-Security: Covid-10 hat ja auch den Weg fürs Home-Office frei gemacht. Wie schätzen Sie das Thema ein? Ist die Kommunikation zum Office generell gut abgesichert oder besteht hier Handlungsbedarf?

    Manfred Richter: Durch die Ausgangsbeschränkungen im Frühjahr 2020 musste in wenigen Wochen so viel Digitalisierung passieren, wie wir sie sonst eher in mehreren Jahren erwarten würden. Dabei wurde oft mehr improvisiert als das Strategien umgesetzt wurden. Aufgrund der Notsituation haben sich viele Unternehmen mit Bordmitteln und Standardeinstellungen beholfen und vertrauen jetzt noch auf diese nicht ausreichenden Lösungen.

    Viele Unternehmen bieten deshalb gerade durch die Mitarbeiter im Home-Office sehr viele Schwachstellen für Angriffe. Die Mitarbeiter wählen sich von außen zum Arbeiten in das Firmennetzwerk ein – sehr häufig geschieht das aus einem schlecht oder gar nicht abgesicherten WLAN, beispielsweise von unterwegs oder aus Cafes heraus. Auf dem eigenen Rechner werden natürlich auch private E-Mails gelesen, wodurch das Risiko, Opfer von gefälschten E-Mails zu werden, deutlich steigt. Sehr schnell gelangen so schädliche Programme auch ins Firmennetzwerk.

    Meiner Wahrnehmung nach haben noch zu wenige Unternehmen nach den anfänglichen Ad-hoc-Maßnahmen in die IT-Sicherheit investiert. Es gibt deshalb noch etlichen Nachholbedarf, wie spektakuläre Cyberangriffe in der jüngsten Vergangenheit zeigen.

    Die Pandemie-Situation zieht auch weitere Change- und Transformationsprojekte nach sich. Wo zeigt sich hier der Bedarf?

    Manfred Richter: Durch die zunehmende Digitalisierung wird unsere Arbeitswelt innerhalb weniger Jahrzehnte nachhaltig verändert. Kreative Unternehmer nutzen die Veränderungen als Hebel um besser, schneller und günstiger zu produzieren. Sie überdenken überholte Geschäftsmodelle, definieren die Grenzen von Industrien neu und schaffen neue Schnittstellen zum Kunden. Etablierte Unternehmen fallen solch tiefgreifenden Veränderungen gerne zum Opfer, weil sie unerwartet schnell von innovativen Wettbewerbern überrundet werden und ihre eigenen Prozesse nicht schnell genug nachziehen können.

    Digitalisierung wirkt sich also nicht nur auf die IT aus, sondern hat auch Folgen für Organisationsstrukturen, Arbeitsmodelle, Infrastruktur und vieles mehr. Gerade der Mittelstand kann hier seine Flexibilität nutzen, die richtigen Entscheidungen treffen und sich speziell auch für die Zeit nach der Krise optimal aufstellen.

    In welchen Fällen lohnt es sich, Projekte zu initiieren, um die laufenden Kosten zu senken?

    Manfred Richter: Langfristig gesehen, wird die Digitalisierung eine Frage des Überlebens von Unternehmen sein. Daher ist es für jedes Unternehmen unerlässlich, sich mit dem Thema zu beschäftigen, je früher desto besser. Die Erfahrungen zeigen, dass sich durchschnittlich Einsparungen in der Produktion bis zu 25 Prozent erzielen lassen. In der Beschaffung können Einsparungen bis zu 20 Prozent, im Vertrieb bis zu 15 Prozent, in der Administration bis zu 12 Prozent und in der Supply Chain bis zu 20 Prozent betragen.

    Hinzu kommen Einsparungen, die sich durch neue Arbeitsmodelle ergeben, die durch die Corona-Krise einen unerwarteten Schub erfahren haben. Wie hoch diese sein werden, lässt sich momentan noch nicht abschätzen. Je nachdem, wie der neue Alltag in den Unternehmen, nach der Krise aussehen wird, können diese durchaus eine signifikante Größe erreichen.

    Was tun, wenn die internen IT-Ressourcen ausgeschöpft sind oder das erforderliche Know-how nicht im Haus ist?

    Manfred Richter: Wie wir gesehen haben, sind die Anforderungen an Digitalisierungsprojekte und Digitalisierungsstrategien sehr hoch und können, im gesamten Unternehmenskontext betrachtet, sehr komplex sein. Die Bedeutung des digitalen Wandels hat durch die Krise sehr kurzfristig deutlich zugenommen. Somit sind viele Unternehmen sowohl auf der Managementebene als auch der Projektebene im Sinne von speziellem Know-how und personeller Kapazität nicht darauf vorbereitet. Es macht deshalb Sinn, erfahrene Consultants mit einzubeziehen, um die richtigen Schritte zu unternehmen.

    Zudem können die Unternehmen ihre Teams durch versierte externe Spezialisten erweitern. Dies ist beispielsweise dann interessant, wenn es um neue Technologien und die Abbildung von Prozessen geht. So kann man von den Erfahrungen profitieren, die für solche Projekte erforderlich sind, ohne sich dauerhaft mit Fixkosten zu belasten.

    Sie hatten es schon angesprochen: Das tiefe Know-how fehlt manchmal auch auf der Management-Ebene. Welche Option gibt es in diesen Fällen?

    Manfred Richter: Ich sehe hier speziell den Einsatz von Interim Managern in den Unternehmen als interessante Option, weil diese den Wandel zum einen vorbereiten und zum anderen auch nachhaltig begleiten. Interim Manager bringen eine umfassende Expertise in solchen Projekten mit und sind gleichzeitig nicht durch bestehende Abläufe in der Organisation „vorbelastet“.

    Wir machen nicht erst seit Beginn der Pandemie diesbezüglich sehr gute Erfahrungen bei unseren Kunden. Sei es, dass neue Technologien zum Einsatz kommen oder dass die bestehende Personaldecke nicht ausreicht: Projektspezifische Experten helfen, die Projekte erfolgreich umzusetzen.

    Herr Richter, vielen Dank für diese spannenden Einblicke in ihre Arbeit im Bereich der Digitalisierungsprojekte.

    Die M1 management consulting gmbh begleitet Unternehmen bei der Umstellung oder Einführung von IT-Lösungen oder Applikationen über den ganzen Prozess oder auch nur gezielt in den Phasen, bei denen Experten-Know-How benötigt wird.

    Die besondere Stärke von M1 management consulting liegt darin, den kompletten Prozess von der Anforderungsanalyse und Planung über die Implementierung bis zum GoLive zu übernehmen und zu unterstützen.

    Kontakt
    M1 management consulting gmbh
    Manfred Richter
    Oskar-von-Miller-Str. 6a
    82008 Unterhaching
    +49 (0)89 791 993 42
    info@m1-consulting.com
    http://www.m1-consulting.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Abwehr von Cyber-Angriffen auf Hochschulen und Forschungseinrichtungen

    Abwehr von Cyber-Angriffen auf Hochschulen und Forschungseinrichtungen

    Prof. Kebschull von der Universität Frankfurt berichtet auf virtuellem ITSM-Kongress

    Karlsruhe, 9. September 2020 – Welche aktuelle Bedrohung Cyberangriffe auf Universitäten und Forschungseinrichtungen darstellen, wie sie abgewehrt werden können und welche Rolle IT Service Management (ITSM) dabei spielt, darüber berichtet Prof. Dr. Udo Kebschull, Leiter des Rechenzentrums der Goethe-Universität Frankfurt, am 1. Oktober beim virtuellen Kongress „ITSM Horizon 2020“ ( www.itsm-horizon.com). Die Live-Vorträge (online und in 3D) zu den Themen Datennutzung, Datenschutz und Datensicherheit bilden den Abschluss des ersten 3D-Live-Kongresses in der IT-Branche.

    Bereits am Vortag, am 30. September, berichtet Stefan Smers, CIO am Universitätsklinikum Leipzig, welche Bedeutung ITSM allgemein an Hochschulen, Schulen und anderen öffentlich-rechtlichen Anstalten hat und wie sich deren Arbeitsprozesse durch die zunehmende Digitalisierung verändern. Über die Rolle von ITSM bei solchen Veränderungen spricht auch Michael Jost, ehemaliger CIO des international tätigen Energiedienstleisters Techem. Sein virtueller Live-Vortrag trägt den Titel „Der Weg zu ITSM ist aktives Change-Management“.

    Auch die deutsch-US-amerikanische Wirtschafts- und Finanzexpertin Sandra Navidi geht auf die Entwicklung von Unternehmen und Arbeitsprozessen durch neue Medien und neue IT-Techniken ein. Unter dem Titel „Digital Big Bang: The Transformative Power of Artificial Intelligence“ wird sie das Potenzial beschreiben, das sich weltweit aus der modernen Technologie ergibt. In Ihren Vortrag werden auch Inhalte aus ihrem neuen Buch zur beruflichen Positionierung in der Digitalwirtschaft einfließen. Das Buch soll im kommenden Jahr erscheinen.

    Der Kongress „ITSM Horizon 2020“ ist der erste Kongress seiner Art und das erste Forum in der Branche von IT, ITSM und ITIL, das virtuell in Echtzeit und mit Live-Vorträgen durchgeführt wird. Das Zwei-Tages-Programm umfasst mehr als 30 Vorträge und Diskussionsrunden. Parallel können ebenfalls virtuell mehrere Aussteller besucht werden, darunter der dpunkt Verlag, das Software-Unternehmen Omninet, die Wirtschafts- und Technologieberatung G-NE sowie der Hersteller von IT Service Management Tools, 4me ( https://www.itsm-horizon.com/#aussteller).

    Organisiert wird dieses erste Avatar-gestützte ITSM Forum in 3D von der Scholderer GmbH. „Hinter dem neuen Kongress steht die Idee, das Thema ITSM in Deutschland mit innovativen Konzepten voranzubringen und den Wissenstransfer zu fördern“, betont Geschäftsführer Dr. habil. Robert Scholderer. Die räumliche Darstellung mit Aussteller-Ständen und Messehallen in 3D ist in der ITSM-Branche bisher einmalig.

    Der Kongress „ITSM Horizon 2020“ findet am 30. September und 1. Oktober statt. Teilnehmer können sich von jedem Ort aus einwählen. Eine Anmeldung ist unter https://www.itsm-horizon.com/#anmeldung möglich. Die Teilnehmer erhalten eine Anmeldebestätigung und einen Code, mit dem sie sich ab dem 30. September einloggen können.

    Die Scholderer GmbH ist ein auf ITSM spezialisiertes Dienstleistungs- und Beratungsunternehmen für IT-Service und Service Level Agreement (SLA) mit Schulungen zur Providersteuerung. Für namhafte deutsche Firmen und internationale Konzerne hat Scholderer bis heute über 3.500 SLA- und Outsourcing-Verträge mit einem Volumen von über 2,6 Milliarden Euro erstellt. Das vom Unternehmen entwickelte SOUSIS-Modell zählt offiziell zu den vier internationalen IT-Standards für die Gestaltung von SLAs und wird weltweit von fast 2.000 IT-Firmen angewendet. Gründer und Geschäftsführer Robert Scholderer studierte Mathematik und Informatik in München, promovierte in Karlsruhe und habilitierte sich an der TU Ilmenau, wo er auch als Dozent tätig ist. Er ist Autor der Fach-Bestseller „IT-Servicekatalog“ und „Management von Service Level Agreements“, seine Seminare und Vorträge haben mehr als 1.000 Teilnehmer besucht.

    Firmenkontakt
    Scholderer GmbH
    Robert Scholderer
    Durlacher Straße 95
    76646 Bruchsal
    (07251) 5055515
    SLA@scholderer.de
    https://www.scholderer.de

    Pressekontakt
    Scholderer GmbH / Claudius Kroker · Text & Medien
    Robert Scholderer
    Durlacher Straße 95
    76646 Bruchsal
    (07251) 5055515
    scholderer@ck-bonn.de
    http://www.scholderer.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Radware-Report 2019/20: Cyberangriffe von Nationalstaaten nehmen zu

    Radware-Report 2019/20: Cyberangriffe von Nationalstaaten nehmen zu

    Mehr als jedes vierte Unternehmen weltweit (27 %) führt Angriffe auf seine IT-Infrastruktur und -Anwendungen auf Cyberwarfare oder nationalstaatliche Aktivitäten zurück. Dies ist eines der wesentlichen Ergebnisse des „2019-2020 Global Application & Network Security Report“ von Radware. Im Jahr 2018 hatte dieser Wert noch etwa 19 Prozent betragen. In Nordamerika berichteten sogar 36 % der für diesen Report befragten Unternehmen über staatliche Angriffe.

    „Attacken von Nationalstaaten gehören zu den am schwierigsten zu vereitelnden Angriffen, da die Angreifer in der Regel über erhebliche Ressourcen, Kenntnisse über potenzielle Zero-Day-Angriffe und die Geduld zur Planung und Ausführung von Operationen verfügen“, sagt Michael Tullius, Managing Director DACH bei Radware. „Diese Angriffe können zum Verlust von sensiblen Geschäftsdaten, geistigem Eigentum sowie persönlichen Daten führen, und die Sicherheitsteams sind dabei gegenüber den Angreifern deutlich im Nachteil.“

    Diese Erkenntnisse fallen in eine Zeit, in der die Sicherheitsverantwortlichen ohnehin besonders beunruhigt sind. Unternehmen wenden sich zunehmend Mikroservices, serverlosen Architekturen und einem Mix aus mehreren Cloud-Umgebungen zu. Zwei von fünf befragten Managern gaben an, eine hybride Umgebung mit Cloud- und lokalen Rechenzentren zu verwenden, und ebenso viele nutzen mehr als eine öffentliche Cloud-Umgebung. Allerdings sind nur 10 % der Befragten der Ansicht, dass ihre Daten in öffentlichen Cloud-Umgebungen sicherer sind, und nur 30 % glauben, dass die Vorteile der öffentlichen Cloud deren Sicherheitsrisiken überwiegen.

    Wenn Unternehmen ihre Netzwerkinfrastruktur anpassen, um die Vorteile neuer Technologien wie z.B. Microservices oder Multi-Cloud-Umgebungen zu nutzen, vergrößern sie unwissentlich ihre Angriffsfläche und verringern die Visibility in ihren Datenverkehr. Fast die Hälfte der Befragten gab an, dass diese Sichtbarkeit eine wachsende Herausforderung für Sicherheitsexperten darstellt. Zudem sagten drei von fünf Befragten, dass mehr als die Hälfte ihres Datenverkehrs verschlüsselt ist, was die Einblicke in den Datenverkehr weiter verkompliziert. Unternehmen müssen ihren Sicherheitsteams laut Radware daher Lösungen zur Verfügung stellen, die diese Visibility in den gesamten Datenverkehr ermöglichen.

    „Sicherheitsexperten haben heute oft das Gefühl, dass sich das Schlachtfeld unter ihren Füßen verschiebt“, so Tullius.“ Unternehmen setzen zunehmend neue Technologien wie Microservices, IoT und hybride Clouds ein mit der Folge, dass die Infrastruktur schwieriger auf Angriffe zu überwachen ist. Um die Agilität zu wahren, wird die Implementierung von Sicherheitsmaßnahmen zunehmend in die Entwicklungsteams verlagert, statt wie bisher Sicherheitsexperten damit zu beauftragen. Doch ‚gut genug‘ ist bei der Security eben gerade nicht gut genug.“

    Weitere Ergebnisse des aktuellen ERT Reports von Radware:

    Viele Unternehmen sind nicht bereit für 5G: Trotz der zunehmenden Begeisterung für 5G-Netze gaben die meisten Befragten an, dass sie auf die Einführung von 5G-Netzen nicht vorbereitet sind. 20 % der Befragten sagten, dass sie die Einführung von 5G-Technologien nicht innerhalb der nächsten beiden Jahre planen. Und obwohl Telekommunikations-Unternehmen und Service Provider am ehesten 5G implementieren, planen auch in dieser Branche 13 % der Befragten den Ausbau der 5G-Infrastruktur erst für das Jahr 2022.

    IoT bringt neue Risiken: 5G verspricht, die Implementierung und den Nutzen von IoT-Technologien zu fördern, aber dieses Versprechen geht mit einer entsprechenden Erhöhung der Angriffsfläche einher. Was die mit IoT verbundenen Geräte betrifft, gaben 44 % der Befragten an, dass die Verbreitung von Malware ihre größte Sorge sei, während die mangelnde Sichtbarkeit mit 20 % folgt.

    Datenverlust ist die größte Sorge: Etwa 30 % der Unternehmen gaben an, dass Datendiebstahl als Folge eines Angriffs ihre größte Sorge sei – gegenüber 22 % im Vorjahr. 23 % befürchten Serviceausfälle, während 6 % der Befragten angaben, dass der Verlust ihres Arbeitsplatzes ihre größte Sorge sei. Finanzielle Gewinne waren weiterhin eine Hauptmotivation für Angriffe.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Langen / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH

  • CARMAO zeigt: Aus- und Weiterbildung ist einer der wichtigsten Faktoren der Unternehmensresilienz

    CARMAO zeigt: Aus- und Weiterbildung ist einer der wichtigsten Faktoren der Unternehmensresilienz

    Warum der Erwerb von Kompetenzen zu Cyber-Angriffen & Co. in Unternehmen existenziell ist

    Limburg a.d. Lahn, 28. November 2019 – Von Unternehmen ist heute flexible Handlungsfähigkeit gefordert – auch in Krisensituationen. Es gilt daher, in der gesamten Organisation Widerstandskraft aufzubauen. Unternehmensresilienz ist der Schlüssel und erfordert eine Sensibilisierung bzw. Stabilisierung der Mitarbeiter für entsprechende Handlungsfelder und Gefahren. Aus- und Weiterbildung ist daher eine zentrale Aufgabe im Zuge der Unternehmensresilienz. Die CARMAO GmbH ( www.carmao.de), Spezialist für organisationale Resilienz, unterstützt Unternehmen dabei, Risiken zu erkennen und Fähigkeiten zu stärken. CARMAO beleuchtet, welche Aufgaben sich diesbezüglich für Unternehmen stellen und welche Qualifikationen erworben werden sollten.

    „Unternehmensresilienz bedeutet, ein belastbares organisatorisches und betriebswirtschaftliches System zu besitzen, um sich gegen Marktveränderungen und Risiken wie beispielsweise Cyber-Angriffe zu wappnen. Dies stärkt die Fähigkeit eines Unternehmens oder einer Organisation, sich systematisch auf aktuelle und künftige negative Einflüsse vorzubereiten und so darauf einzustellen, dass Schäden vermieden werden und die Zukunftsfähigkeit aufrechterhalten wird. Dazu müssen insbesondere die Know-how-Träger und Mitarbeiter entsprechende Fähigkeiten erwerben“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

    Die organisationale Resilienz wird durch geschicktes Zusammenwirken diverser Managementsysteme erreicht. Dazu zählen Informationssicherheit, Compliance, Business Continuity, Risikomanagement ebenso wie Service Management, Qualitätsmanagement, Personalmanagement sowie Innovationsmanagement. Alle Verantwortlichen müssen dabei für ihre jeweiligen Aufgaben qualifiziert werden.

    Informationssicherheit als essenzielle Aufgabe zur Widerstandskraft
    Ein wesentlicher Part der Unternehmensresilienz ist unter anderem der Umgang mit Cyber-Angriffen. Um sich in diesem Bereich entsprechend aufzustellen, sollten alle Know-how-Träger so weitergebildet werden, dass sie Kenntnisse zur IT-Architektur, IT-Infrastruktur, IT-Sicherheitsarchitekturen, Firewall, Intrusion Detection, SIEM etc. erlangen. Zudem sollte das richtige Verhalten in Notfall-Situationen und das Know-how zu grundlegenden regulatorischen Rahmenbedingungen (Schutz der Privatsphäre, Geheimhaltung) geschult werden. Auch die Nicht-technische Kommunikation zu Geschäftsführung, PR und Mitarbeitervertretungen sollte gegeben sein.

    Diese Maßnahmen betreffen die Know-how-Träger wie technische Analysten, IT-Manager und IT-Administratoren, Compliance-Verantwortliche, Notfall- und Krisenmanager, Kommunikationsexperten sowie die Geschäftsleitung, Vorstände und Business Manager. Den Verantwortlichen sollte dabei technisches Wissen, Compliance-Wissen, methodisches und prozessuales Vorgehen vermittelt werden. Zu schulende notwendige Kompetenzen sind dabei analytische Denk- und Arbeitsweisen, Kommunikation sowie Führung und Verhalten in Krisensituationen.

    „Aus- und Weiterbildung zur Unternehmensresilienz beginnt bei allen leitenden Verantwortlichen. Sind diese mit den erforderlichen Kompetenzen ausgestattet, so stärkt dies die gesamte Widerstandskraft und überträgt sich auf die Mitarbeiter. Unternehmensresilienz und damit einher gehend beispielsweise die Behandlung von Cyberangriffen ist eine Querschnittsaufgabe in der gesamten Organisation“, erklärt Ulrich Heun.

    Eine von CARMAO empfohlene Maßnahme zum Kompetenzerwerb ist die Erstellung eines Qualifikationsprogrammes unter Führung von CISO und Notfallmanagement. Dabei ist die individuelle und spezielle Ausrichtung auf die einzelnen Akteure wie Management, Rechtsabteilung, IT, ISB, DSB, Presseabteilung, Betriebsrat und andere erforderlich. Eine regelmäßige Wissenserneuerung und spezielle Übungen sorgen für Nachhaltigkeit. Diese und weitere Kompetenzen können in der CARMAO Academy erworben werden.

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen sowie Aus- und Weiterbildung an. Der Schwerpunkt liegt dabei auf der Unternehmensresilienz. Die Berater der CARMAO fokussieren insbesondere die Themen der Informationssicherheit, Business Continuity Management (BCM), IT Service Continuity Management (ITSCM), IT-Grundschutz, IT-Risikomanagement, Compliance und IT-Notfallmanagement. Ein Data Center-Team unterstützt zudem die Kunden rund um die Bereiche Normkonformität, Energieeffizienz sowie Vorbereitungen auf Zertifizierungen in Rechenzentren (EN 50600, Blauer Engel). Der Leistungsumfang erstreckt sich von der Analyse über die Beratung und Lösungsentwicklung bis hin zum Kompetenztransfer durch die CARMAO Academy. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandsfähigkeit auszubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen sowie öffentliche Verwaltungen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

    Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

    m Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency Response Team (ERT) von Radware eine zunehmende Anzahl von TCP-Reflection-Angriffen überwacht und verteidigt. Bei solchen Angriffen werden nicht nur die eigentlichen Ziele in Mitleidenschaft gezogen, sondern auch nichtsahnende Netzwerkbetreiber, deren Ressourcen benutzt werden, um die Attacke zu verstärken. Im Extremfall wird das Ziel des Angriffs als vermeintlicher Urheber der Attacke sogar von den einschlägigen Service-Anbietern auf deren Blacklists gesetzt.

    TCP-Reflection-Angriffe wie die SYN-ACK Reflection waren bis vor kurzem bei Angreifern weniger beliebt. Der Mangel an Popularität war hauptsächlich auf die falsche Annahme zurückzuführen, dass TCP-Reflection-Angriffe im Vergleich zu UDP-basierten Reflexionen nicht genügend Verstärkung erzeugen können. Im Allgemeinen haben TCP-Angriffe eine geringe Bandbreite und die Wahrscheinlichkeit ist geringer, dass eine Internetverbindung gesättigt wird. Stattdessen werden TCP-Angriffe genutzt, um durch hohe Paketraten (Packets Per Second – PPS) viele Ressourcen von Netzwerkgeräten zu binden und so Ausfälle zu provozieren.

    In den letzten zwei Jahren ist ein stetiges Wachstum von Angreifern zu verzeichnen, die TCP-Reflection-Angriffe nutzen. Bei einer solchen Reflection-Attacke sendet ein Angreifer eine Flut gefälschter SYN-Pakete, bei dem die ursprüngliche Quell-IP durch die IP-Adresse des Opfers ersetzt wird, an eine Vielzahl von zufälligen oder vorselektierten Reflection-IP-Adressen. Die Dienste an den Reflection-Adressen antworten normalerweise mit einem SYN-ACK-Paket an das Opfer des Angriffs und erwarten von dort ein ACK, das den 3-Wege-Handshake von TCP komplettiert und die Verbindung etabliert. Dieses ACK kommt jedoch nicht, da das Opfer die Verbindung ja gar nicht initiiert hat. In der Regel sendet der Reflection Server daraufhin eine, je nach Konfiguration unterschiedliche, Anzahl weiterer SYN-ACK-Pakete an das Opfer, die den Angriff verstärken. Der Verstärkungsfaktor liegt dabei typischerweise zwischen 20 und 100, d.h. für jedes Paket, das der Angreifer an den Reflector schickt, sendet dieser 20 bis 100 an das eigentliche Opfer. In Einzelfällen sind jedoch auch Reflektoren zu beobachten, die statt einer relativ geringen Zahl von SYN-ACKs bis zu 80.000 RST-Pakete senden, um die Verbindung zu beenden – mit entsprechenden Auswirkungen auf das Opfer.

    Da die Reflektoren mit SYN-Paketen geflutet werden, sehen sie sich in der Regel zunächst selbst als das Ziel einer SYN Flood, die allerdings von einer vertrauenswürdigen Absenderadresse ausgeht. Entsprechende Meldungen an die einschlägigen Betreiber von Blacklists können dann dazu führen, dass das eigentliche Ziel des Angriffs sogar noch geblacklisted wird – was die DoS-Attacke besonders wirkungsvoll macht. Radware empfiehlt daher, vor einem Blacklisting die Herkunft der SYN-Pakete eindeutig zu klären, um den Opfern von Angriffen nicht noch mehr Schaden zuzufügen.

    Nach Angaben von Radware häufen sich die Angriffe unter Einsatz von TCP Reflection, speziell gegen Finanzdienstleister, Telekommunikations-Anbieter und die Glücksspiel-Branche. So wurde im Oktober ein massiver TCP-Reflection-Angriff auf den Sportwetten-Anbieter Eurobet verzeichnet, der zunächst wegen einer Lösegeldforderung als Ransom-Angriff angesehen wurde, die aber offenbar von einem Trittbrettfahrer stammte. Grundsätzlich ist jedoch keine Branche vor solchen Angriffen gefeit, da Angreifer den gesamten IPv4-Adressraum nutzen, um geeignete Reflektoren zu finden.

    Da die Ziele von TCP-Reflection-Angriffe und auch die Reflektoren im Regelfall legitime Absenderadressen sehen, sind herkömmliche Abwehrmethoden oft nicht geeignet, die Angriffe zeitnah zu erkennen und zu beenden. Radware empfiehlt daher verhaltensbasierte Mitigationslösungen, die solche Attacken sowohl beim Opfer als auch beim Reflektor erkennen und bekämpfen können.

    Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sorgt für eine zuverlässige Quality of Service unternehmenskritischer Anwendungen bei maximaler IT-Effizienz.
    Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten. Radware Cloud Security Services bietet Unternehmen weltweit Cloud-basierten Infrastrukturschutz, Anwendungsschutz und unternehmensweiten IT-Schutz.

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Langen / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH