Schlagwort: Cybersecurity

  • Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings

    Ixia hat den Ixia 2018 Security Report veröffentlicht, der die wichtigsten Erkenntnisse seines Application and Threat Intelligence (ATI) Research Centers zusammenfasst.

    Der Bericht analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben.

    Der zweite jährliche Ixia Security Report basiert auf der umfangreichen Erfahrung des Unternehmens bei Netzwerksicherheitstests sowie Netzwerk- und Cloud-Visibility. Durch die Nutzung dieser Expertise kann Ixia die zunehmende Angriffsfläche von Unternehmensnetzen umfassend analysieren, die aus der Ausdehnung des Netzwerk-Perimeters in die Cloud resultiert.

    „Unternehmen betreiben jetzt geschäftskritische Anwendungen und Services in der Cloud, und dieser Bericht unterstreicht die Notwendigkeit von Änderungen in der Art und Weise, wie sie ihre Daten und Anwendungen sichern“, sagt Jeff Harris, Vice President Portfolio Marketing bei Keysight Technologies. „Der Betrieb in der Cloud verändert die Sicherheitsanforderungen. Unternehmen benötigen ein starkes Sicherheitskonzept, das kontinuierliche Tests sowie Transparenz bis auf Paketebene umfasst, um bösartiges Verhalten zu erkennen und zu kontrollieren, bevor es sich auf ihr Geschäft auswirkt“.

    Zu den wichtigsten Ergebnissen des Security Reports 2018 gehören:

    o Die Sicherung von Daten und Anwendungen hat im Jahr 2018 in der Public Cloud oberste Priorität. Die Dominanz der Cloud hat sich auch auf die Sicherheitsteams ausgewirkt, die sich bemühen, effektive Sicherheit in einer hybriden, sich dynamisch verändernden On-Demand-Umgebung zu bieten.
    o Die Kluft zwischen Cloud-Betrieb und Sicherheitsbetrieb wächst: Fast 73 Prozent der öffentlichen Cloud-Instanzen weisen bei ihrer Absicherung eine oder mehrere schwerwiegende Fehlkonfigurationen auf. Die Kombination aus zunehmender Cloud-Nutzung und einer hohen Anzahl von Fehlkonfigurationen deutet darauf hin, dass es im Jahr 2018 zu weiteren Sicherheitsvorfällen kommen wird, bei denen die Cloud eine Rolle spielt.
    o Da sich Cyberangriffe weiterentwickeln, sollte mehr Wert auf Visibility und Erkennung gelegt werden: Während die Unternehmen weiterhin mit der Verhinderung von Sicherheitsvorfällen zu kämpfen haben, ist ein Umdenken erforderlich, um solche Vorfälle unverzüglich zu erkennen, sobald sie auftreten. Nach einer Studie von Ponemon vergehen heute noch durchschnittlich 191 Tage zwischen einem Einbruch und dessen Aufdeckung.
    o Cyber-Kriminalität ist ein gutes Geschäft (für Cyber-Kriminelle): Während 2017 das Jahr des Lösegeldes war, hat 2018 beste Aussichten, als das Jahr des Krypto-Hijackings in die Geschichte einzugehen. AdGuard-Forscher berichten, dass über 500 Millionen PCs ohne Wissen der Besitzer für das Krypto Mining eingesetzt werden. Das Schürfen von Krypto-Währungen ist für Hackern hochprofitabel und weitaus unauffälliger ist als ein Ransom-Angriff.
    o Verschlüsselung macht das Geschäft für Kunden (und auch für Hacker) sicherer: Im Jahr 2017 wurde mehr als die Hälfte des gesamten Webverkehrs verschlüsselt. Hacker nutzen diesen Trend aus und verstecken bösartigen Datenverkehr in verschlüsselten Streams, was die Erkennung mit herkömmlichen Mitteln unmöglich macht. Die Einführung von TLS 1.3 mit Ephemeral Keys erfordert Änderungen in der Verschlüsselungsstrategie.

    Eine kostenlose Kopie des Security Reports 2018 von Ixia, a Keysight Business, steht zur Verfügung unter https://www.ixiacom.com/resources/2018-security-report.

    Über:

    Keysight Technologies Deutschland GmbH
    Frau Denise Idone
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com

  • Eberbacher Gespräch: Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

    Next Generation Cryptography

    BildOb Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

    In der heutigen digitalisierten und vernetzten Welt sehen sich Unternehmen und Privatpersonen, Politik und Gesellschaft täglich mit Herausforderungen durch Sicherheitslücken und Bedrohungen durch IT-Angriffe konfrontiert. Die Industrie liefert sich ein Wettrüsten mit Angreifern, die versuchen, kryptografische Schlüssel, Protokolle oder Implementierungen zu brechen. Systeme, die Kryptografie beispielsweise für Verschlüsselung und digitale Unterschriften nutzen, müssen deshalb ständig nachgerüstet und verbessert werden, um aktuellen Angriffen standhalten zu können. Heute weit verbreitete kryptografische Verfahren sind zudem einer ständigen Erosion ausgesetzt: Die Steigerung der Rechenleistung potenzieller Angreifer erzwingt eine regelmäßige Anpassung und Erhöhung von Schlüssel-Längen und Sicherheitsparametern. Zudem müssen veraltete Verfahren und Protokolle ersetzt werden, und in Extremfällen könnten einzelne kryptografische Verfahren über Nacht unsicher werden.

    Dieser andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden. Im Vergleich zu klassischen Computern werden Quantencomputer die erforderliche Zeit für Angriffe auf kryptografische Verfahren extrem verkürzen können. Bislang sind Quantencomputer vorwiegend ein Forschungsobjekt und die ersten kommerziellen Prototypen stellen noch keine Bedrohung für die heutige Kryptografie dar. Doch China und andere Länder investieren massiv in die Entwicklung von Quantencomputern, sodass es nur eine Frage der Zeit ist, bis ein ausreichend mächtiger Quantencomputer die heutige Kryptografie dramatisch verändern wird. Angreifer werden mit Hilfe eines Quantencomputers nicht nur einzelne Services oder Produkte unbrauchbar machen, sondern ganze kryptografische Algorithmen wie RSA, DSA, DH und ECC aushebeln können. Damit sind beispielsweise sämtliche Daten und digitale Unterschriften, die mit diesen Algorithmen geschützt werden, sofort unsicher – die Auswirkungen betreffen nicht nur einzelne Unternehmen, sondern große Teile von Wirtschaft und Gesellschaft.

    Das Fraunhofer SIT hat IT-Sicherheitsexperten aus Wirtschaft und Wissenschaft zu einem Eberbacher Gespräch über „Next Generation Cryptography“ eingeladen, um die kommenden Herausforderungen für IT-Sicherheitstechnologien zu diskutieren. Die Teilnehmer des Eberbacher Gesprächs haben sieben Empfehlungen an Wirtschaft und Politik ausgesprochen. Die Experten empfehlen, Mindeststandards für IT-Sicherheitslösungen in Wirtschaft und Industrie zu entwickeln, um mehr Business-IT-Sicherheit zu gewährleisten. Darüber hinaus soll ein „Handbuch für Kryptografie-Lösungen“ dabei helfen, schneller und leichter sichere IT-Produkte zu entwickeln. Die USA sind bereits dabei, alternative kryptografische Verfahren zu standardisieren. Deshalb appellieren die Experten an EU-Entscheidungsträger, rechtzeitig in die Entwicklung neuer Kryptografie-Alternativen zu investieren und die Förderung von agiler Kryptografie strategisch anzugehen, um die zukünftige technologische Weltkarte aktiv mitzugestalten. Eine Empfehlung der Experten: Auch die Europäische Union sollte Standards für Kryptografie entwickeln. Zudem soll ein Rat von Krypto-Weisen ins Leben gerufen werden, der Empfehlungen entwickelt und politische Vertreter in Fragen zu Entwicklung und Standardisierung beraten kann. Darüber hinaus soll die breite Öffentlichkeit für IT-Sicherheitsfragen sensibilisiert und in Kryptografie ausgebildet werden.

    Das vollständige Papier ist jetzt veröffentlicht worden und kann hier kostenlos heruntergeladen werden: www.sit.fraunhofer.de/eberbach-crypto

    Über:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt
    Deutschland

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

    Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

    Pressekontakt:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

  • Ransom-Attacken weiter auf dem Vormarsch

    Radware hat seinen Global Application and Network Security Report 2017-2018 veröffentlicht. Nach diesem Bericht hat sich der Anteil der Unternehmen, die finanziell motivierte Cyber-Angriffe melden, in

    Die Hälfte aller befragten Unternehmen erlebte im vergangenen Jahr einen Cyber-Angriff, der mit Lösegeldforderungen verbunden war. Da der Wert von Bitcoin und anderen Krypto-Währungen – oft die bevorzugte Zahlungsform unter Hackern – stetig steigt, bieten Ransom-Angriffe Hackern die Möglichkeit, Lösegelder gewinnbringend anzulegen und so zusätzliche Gewinne zu erzielen.

    „Die zunehmende Akzeptanz von Krypto-Währungen und der damit verbundene Preisanstieg haben Hackern einen klaren Vorteil beschert, der über die Anonymität von Krypto-Währungen hinausgeht“, sagte Carl Herberger, Vice President of Security Solutions bei Radware. „Einen Hacker in solchen Situationen zu bezahlen, ermuntert nicht nur zu weiteren Angriffen, sondern verschafft Kriminellen auch das nötige Kapital, um ihre Operationen fortzusetzen.“

    Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird. Die Zahl der Unternehmen, die derartige Attacken gemeldet haben, ist im vergangenen Jahr stark angestiegen und hat sich gegenüber der Umfrage von 2016 um 40 % erhöht. Auch für 2018 rechnen die Unternehmen nicht damit, dass diese Bedrohung verschwindet. Jeder vierte Manager (26%) sieht Lösegeldforderungen als größte Bedrohung für seine Branche im kommenden Jahr.

    „Kriminelle nutzten in diesem Jahr verschiedene Exploits und Hacks, um lebenswichtige Systeme zu verschlüsseln, geistiges Eigentum zu stehlen und den Geschäftsbetrieb zu unterbrechen, und das alles mit Lösegeldforderungen, die an diese Aktionen geknüpft sind“, so Herberger. „Da solche Angriffe immer stärker automatisiert werden, ist es heute wichtiger denn je, dass Unternehmen proaktiv handeln, um sich zu schützen.“

    Weitere wichtige Ergebnisse des Berichts sind unter anderem:
    o Unternehmen sind am meisten um ihre Daten besorgt, wenn sie von einem Cyber-Angriff getroffen werden. Datenlecks sind für die Befragten die größte Gefahr, gefolgt von Reputationsverlust und dem Ausfall von Diensten.
    o Obwohl eines von vier Unternehmen (24%) über tägliche oder wöchentliche Cyber-Attacken berichten, haben fast 80% der befragten Unternehmen die Kosten solcher Angriffe nicht kalkuliert, und jedes dritte hat keinen Notfallplan für solche Vorkommnisse.
    o Die Befragten sind sich uneinig, wer für die Sicherheit des Internet der Dinge (Internet of Things, IoT) verantwortlich ist. Die Verantwortlichkeit wird entweder dem Netzwerkbetreiber (35% der Antworten), dem Gerätehersteller (34%) oder sogar den Verbrauchern zugeschrieben, die IoT-Geräte verwenden (21%).

    Der Global Application and Network Security Report von Radware ist ein branchenübergreifender Bericht, der von Radwares Emergency Response Team (ERT) erstellt wurde. Er basiert auf herstellerneutralen Umfragedaten von 605 IT-Führungskräften aus verschiedenen Branchen rund um den Globus, Radwares praktischer Erfahrung im Umgang mit den führenden Bedrohungen von heute sowie Kommentaren von Drittanbietern. Der vollständige Global Application & Network Security Report 2017-2018, der die wichtigsten Angriffstrends von 2017 beschreibt und Prognosen und Empfehlungen von Radwares ERT enthält, wie Unternehmen sich am besten auf die Abwehr von Cyber-Bedrohungen im Jahr 2018 vorbereiten können, kann unter https://www.radware.com/ert-report-2017/ heruntergeladen werden.

    Über:

    Radware GmbH
    Frau Georgeta Toth
    Reguscenter – Terminalstraße 18
    85356 München
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: http://www.radware.com
    email : info_de@radware.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • KeyIdentity im „Gartner Market Guide for User Authentication 2017“ gelistet

    KeyIdentity wurde als einziger deutscher MFA-Anbieter in den Gartner Market Guide for User Authentication 2017″ aufgenommen.

    BildWeiterstadt, 15. Dezember 2017 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Multi-Faktor-Authentifizierungslösungen (MFA) auf Open-Source-Basis, wurde als einziger deutscher MFA-Anbieter in den „Gartner Market Guide for User Authentication 2017“ aufgenommen.

    „Wir entwickeln seit 15 Jahren sichere, einfach zu nutzende und leicht zu integrierende Multi-Faktor-Authentifizierungslösungen. Die Aufnahme in den neuen Gartner Market Guide for User Authentication ist eine große Motivation für unser gesamtes Team, dieses Engagement für unsere Kunden auch in Zukunft fortzusetzen“, erklärt Dr. Amir Alsbih, CEO von KeyIdentity. „Dass wir es als einziger deutscher MFA-Anbieter von nur 40 weltweit in den Gartner Market Guide for User Authentication geschafft haben, macht uns besonders stolz“, so Dr. Amir Alsbih, CEO von KeyIdentity

    Die KeyIdentity MFA-Plattform ermöglicht eine sichere und zuverlässige Authentifizierung digitaler Identitäten und Transaktionen bei Behörden und Unternehmen jeder Größe. Die Multi-Faktor-Authentifizierungslösungen von KeyIdentity zeichnen sich durch ihre hohe Usability und Skalierbarkeit aus und lassen sich mit jedem am Markt verfügbaren Authentifizierungstoken nutzen – von Software-Token wie Push-, QR- und SMS-Token über Hardware-Token bis hin zu Biometrie-Token. Ein weiterer Vorteil: Die Lösungen der KeyIdentity MFA-Plattform können durch den API-First-Ansatz in kürzester Zeit in jede verfügbare IT-Infrastruktur integriert werden. Durch den Open-Source-Ansatz lassen sich zudem kryptografische Backdoors ausschließen.

    KeyIdentity bietet „Security made in Germany“, die höchste Sicherheitsstandards nach deutschem Recht erfüllt. Des Weiteren können Unternehmen mit den MFA-Lösungen von KeyIdentity Transaktions- und Datensicherheit gewährleisten und dadurch besser internationale Vorgaben wie die EU-Datenschutz-Grundverordnung (EU-DSGVO), die Zahlungsdienste-Richtlinie der EU (PSD2) oder den Payment Card Industry Data Security Standard (PCI-DSS) umsetzen.

    Diese Pressemitteilung bezieht sich auf den Bericht „Gartner Market Guide for User Authentication“ vom 16. November 2017, der von Ant Allan, David Anthony Mahdi und Anmol Singh verfasst wurde. Der vollständige Gartner Market Guide for User Authentication steht unter dem folgenden Link zum Download bereit: https://www.gartner.com/doc/3823258/market-guide-user-authentication

    Disclaimer:
    Die in Gartners Marktforschungspublikationen dargestellten Anbieter, Produkte und Dienstleistungen werden nicht von Gartner unterstützt. Gartner empfiehlt keinem Technologieanwender, nur die Anbieter zu nutzen, die die besten Bewertungen erhalten haben oder anders gekennzeichnet sind. Gartners Forschungspublikationen geben die Ansichten von Gartners Forschungsbereich wieder und sind nicht als objektive Fakten zu verstehen. Gartner lehnt alle ausdrücklich oder implizit genannten Gewährleistungen in Bezug auf diese Forschungsergebnisse ab, einschließlich alle Gewährleistungen in Bezug auf Marktgängigkeit bzw. Eignung für einen bestimmten Zweck.

    Über KeyIdentity
    KeyIdentity ist ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Multi-Faktor-Authentifizierungslösungen (MFA) auf Open-Source-Basis. Die KeyIdentity MFA-Plattform ermöglicht eine sichere und zuverlässige Authentifizierung digitaler Identitäten und Transaktionen bei Unternehmen und Behörden. Die Lösungen von KeyIdentity zeichnen sich durch ihre hohe Usability und Skalierbarkeit aus und lassen sich mit jedem am Markt verfügbaren Authentifizierungstoken (OTP-Token) nutzen – von Software-Token wie Push-, QR- und SMS-Token über Hardware-Token bis hin zu Biometrie-Token. Darüber hinaus können die Lösungen der KeyIdentity MFA-Plattform durch den API-First-Ansatz in kürzester Zeit in jede verfügbare IT-Infrastruktur integriert werden. KeyIdentity bietet „Security made in Germany“: Die MFA-Technologie wird von Anfang bis Ende in Deutschland entwickelt und bereitgestellt und erfüllt höchste Sicherheitsstandards nach deutschem Recht. Durch den Open-Source-Ansatz lassen sich zudem kryptografische Backdoors ausschließen. Weitere Informationen stehen auf der KeyIdentity Website, im Blog sowie über LinkedIn, Twitter und Facebook zur Verfügung.

    Über:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com