Schlagwort: Datendiebstahl

  • Radware analysiert die wichtigsten toten Winkel in Cloud-Umgebungen

    Praktikabilität und Flexibilität in Cloud-Umgebungen können zum Problem werden – Sicherheitslücken bei umfangreichen Berechtigungen für Benutzergruppen

    Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

    Das Problem liegt in der Praktikabilität und Flexibilität, die mit Cloud-Umgebungen verbunden sind. Cloud-Administratoren gewähren häufig umfangreiche Berechtigungen für Benutzergruppen, damit diese ihre Aufgaben nahtlos erledigen können. In der Praxis nutzen die meisten Benutzer nur einen kleinen Teil der ihnen gewährten Berechtigungen und haben keinen geschäftlichen Bedarf für alle. Dies stellt eine schwerwiegende Sicherheitslücke dar, denn sollten diese Benutzer-Anmeldeinformationen jemals in böswillige Hände fallen, hätten Angreifer umfassenden Zugriff auf sensible Daten und Ressourcen. Laut Gartners Bericht „Managing Privileged Access in Cloud Infrastructure“ werden bis 2023 etwa 75 % der Sicherheitsausfälle in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein.

    Die drei wesentlichen Gründe für Sicherheitslücken in der Cloud sind laut Radware:

    1. Der Unterschied zwischen genutzten und gewährten Berechtigungen wird nicht verstanden

    Achtzig Prozent der übermäßigen Berechtigungen basieren auf Rollen. In einer Cloud-Umgebung, in der die Ressourcen außerhalb des Unternehmens gehostet werden, definieren die Zugriffsberechtigungen auf das Netzwerk die Bedrohungsfläche des Unternehmens. Unnötige Berechtigungen ergeben sich aus der Lücke zwischen dem, was Benutzer benötigen, um ihre Arbeit zu erledigen, und dem, was sie tatsächlich für Berechtigungen haben. Diese Lücke ist die Angriffsfläche der Organisation.

    Das Verständnis des Unterschieds zwischen genutzten und gewährten Berechtigungen ist einer der größten toten Winkel, die zu einem Datenschutzverstoß führen. Deshalb ist es wichtig, diese Lücke ständig zu überwachen und zu analysieren, um sicherzustellen, dass sie und damit die Angriffsfläche so klein wie möglich ist.

    2. Die Flut von Security Events

    Cybersecurity-Warnungen sind immer häufiger Schafe im Wolfspelz. Realistische Schätzungen lauten, dass ein durchschnittliches Security Operations Center etwa 10.000 Alarme pro Tag verarbeitet.

    Die Überlastung mit Warnungen ist eine der Hauptursachen dafür, dass wirklich wichtige Warnungen übersehen werden. Infolgedessen gehen Hinweise auf potenziell bösartige Aktivitäten in der Flut von Warnungen verloren, was zu einer Datenverletzung führen kann. Die fehlende Fokussierung auf die Warnungen, die am wichtigsten sind, ist ein weiterer der toten Winkel der Cloud-Sicherheit, die Unternehmen derzeit haben. Es ist wichtig, dass die Sicherheitsteams eine einheitliche Ansicht über mehrere Cloud-Umgebungen und Konten hinweg haben, mit integriertem Alert-Scoring für eine effiziente Priorisierung.

    3. Fehlende Korrelation

    Datenschutzverletzungen passieren nicht sofort; sie entwickeln sich über einen längeren Zeitraum. Sie sind ein langer Prozess des Ausprobierens durch den Angreifer, der aus zahlreichen kleinen Schritten und Aktivitäten besteht, während der Angreifer versucht, Zugriff auf sensible Daten zu erlangen. Diese kleinen Schritte und Aktivitäten, von denen viele Ereignisse mit niedriger oder mittlerer Priorität sind, werden häufig übersehen. Erschwerend kommt hinzu, dass die durchschnittliche Zeitspanne für eine Datenverletzung sechs Monate beträgt. Daher werden einzelne Ereignisse, selbst wenn sie entdeckt werden, häufig vergessen, wenn das nächste verwandte Ereignis entdeckt wird; die einzelnen Verstöße werden nicht miteinander in Verbindung gebracht. Daher ist es laut Radware wichtig, einzelne Ereignisse/Alarme im Laufe der Zeit zu einer „Storyline“ eines Angriffs korrelieren zu können, um einen Datendiebstahl zu stoppen, bevor er passiert.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Die drei wichtigsten Grauzonen in Cloud-Umgebungen

    Die drei wichtigsten Grauzonen in Cloud-Umgebungen

    Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

    Das Problem liegt in der Praktikabilität und Flexibilität, die mit Cloud-Umgebungen verbunden sind. Cloud-Administratoren gewähren häufig umfangreiche Berechtigungen für Benutzergruppen, damit diese ihre Aufgaben nahtlos erledigen können. In der Praxis nutzen die meisten Benutzer nur einen kleinen Teil der ihnen gewährten Berechtigungen und haben keinen geschäftlichen Bedarf für alle. Dies stellt eine schwerwiegende Sicherheitslücke dar, denn sollten diese Benutzer-Anmeldeinformationen jemals in böswillige Hände fallen, hätten Angreifer umfassenden Zugriff auf sensible Daten und Ressourcen. Laut Gartners Bericht „Managing Privileged Access in Cloud Infrastructure“ werden bis 2023 etwa 75 % der Sicherheitsausfälle in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein.

    Die drei wesentlichen Gründe für Sicherheitslücken in der Cloud sind laut Radware:

    1. Der Unterschied zwischen genutzten und gewährten Berechtigungen wird nicht verstanden

    Achtzig Prozent der übermäßigen Berechtigungen basieren auf Rollen. In einer Cloud-Umgebung, in der die Ressourcen außerhalb des Unternehmens gehostet werden, definieren die Zugriffsberechtigungen auf das Netzwerk die Bedrohungsfläche des Unternehmens. Unnötige Berechtigungen ergeben sich aus der Lücke zwischen dem, was Benutzer benötigen, um ihre Arbeit zu erledigen, und dem, was sie tatsächlich für Berechtigungen haben. Diese Lücke ist die Angriffsfläche der Organisation.

    Das Verständnis des Unterschieds zwischen genutzten und gewährten Berechtigungen ist einer der größten toten Winkel, die zu einem Datenschutzverstoß führen. Deshalb ist es wichtig, diese Lücke ständig zu überwachen und zu analysieren, um sicherzustellen, dass sie und damit die Angriffsfläche so klein wie möglich ist.

    2. Die Flut von Security Events

    Cybersecurity-Warnungen sind immer häufiger Schafe im Wolfspelz. Realistische Schätzungen lauten, dass ein durchschnittliches Security Operations Center etwa 10.000 Alarme pro Tag verarbeitet.

    Die Überlastung mit Warnungen ist eine der Hauptursachen dafür, dass wirklich wichtige Warnungen übersehen werden. Infolgedessen gehen Hinweise auf potenziell bösartige Aktivitäten in der Flut von Warnungen verloren, was zu einer Datenverletzung führen kann. Die fehlende Fokussierung auf die Warnungen, die am wichtigsten sind, ist ein weiterer der toten Winkel der Cloud-Sicherheit, die Unternehmen derzeit haben. Es ist wichtig, dass die Sicherheitsteams eine einheitliche Ansicht über mehrere Cloud-Umgebungen und Konten hinweg haben, mit integriertem Alert-Scoring für eine effiziente Priorisierung.

    3. Fehlende Korrelation

    Datenschutzverletzungen passieren nicht sofort; sie entwickeln sich über einen längeren Zeitraum. Sie sind ein langer Prozess des Ausprobierens durch den Angreifer, der aus zahlreichen kleinen Schritten und Aktivitäten besteht, während der Angreifer versucht, Zugriff auf sensible Daten zu erlangen. Diese kleinen Schritte und Aktivitäten, von denen viele Ereignisse mit niedriger oder mittlerer Priorität sind, werden häufig übersehen. Erschwerend kommt hinzu, dass die durchschnittliche Zeitspanne für eine Datenverletzung sechs Monate beträgt. Daher werden einzelne Ereignisse, selbst wenn sie entdeckt werden, häufig vergessen, wenn das nächste verwandte Ereignis entdeckt wird; die einzelnen Verstöße werden nicht miteinander in Verbindung gebracht. Daher ist es laut Radware wichtig, einzelne Ereignisse/Alarme im Laufe der Zeit zu einer „Storyline“ eines Angriffs korrelieren zu können, um einen Datendiebstahl zu stoppen, bevor er passiert.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Schutz vor Ausspähung und Datendiebstahl für Office 365 – Hornetsecurity veröffentlicht 365 Total Encryption

    Schutz vor Ausspähung und Datendiebstahl für Office 365 – Hornetsecurity veröffentlicht 365 Total Encryption

    Nutzer von Microsoft Office 365 geraten immer mehr in den Fokus cyberkrimineller Aktivitäten. Die Anzahl der Angriffe auf E-Mail-Konten der User haben sich innerhalb eines Jahres fast vervierfacht. Zum Schutz vor Datendiebstahl, unbefugter Einsicht oder Ausspähung erweitert der Cloud Security Provider Hornetsecurity seine umfängliche E-Mail Security & Compliance Suite 365 Total Protection für Office 365 um einen weiteren Sicherheits-Service: 365 Total Encryption verschlüsselt den Inhalt aller in der Microsoft Office 365 Cloud gespeicherten E-Mails.

    Cyberkriminelle haben die Microsoft-Cloud im Visier
    Die Zahl der Phishing-Attacken auf Office 365-Konten ist laut Microsofts neuestem Security Intelligence Report im Laufe eines Jahres um 250% gestiegen. 365 Total Encryption verschlüsselt alle eingehenden und bereits in Microsoft Office 365 gespeicherten E-Mails und schützt die Daten dadurch effektiv vor dem Zugriff von Angreifern – auch wenn diese das Konto übernommen haben.

    Die Entschlüsselung gelingt ausschließlich durch den Postfachinhaber, welcher über einen privaten Schlüssel verfügt. Die Verschlüsselung mit 365 Total Encryption schützt die E-Mail-Unternehmenskommunikation damit vollständig vor Spionage, unbefugter Postfacheinsicht oder dem Stehlen bedeutender Unternehmensinformationen. Selbst Microsoft hat keinen Zugriff auf den Inhalt der durch 365 Total Encryption verschlüsselten E-Mails.

    „Es ist unumgänglich, dass Unternehmen kurz- bis mittelfristig in die Cloud umsteigen. Tun sie das nicht, werden sie zukünftig abgehängt“, so Daniel Hofmann, CEO von Hornetsecurity. „Dennoch müssen Unternehmen nicht darauf verzichten, ihre Daten vor fremden Zugriffen zu schützen. Mit 365 Total Encryption bieten wir genau das an: Eine einfach zu nutzende und sichere Lösung zum Schutz von in Office 365 gespeicherten Daten vor Ausspähung und Diebstahl, ohne die Usability negativ zu beeinträchtigen.“

    365 Total Encryption ergänzt die Leistungen von 365 Total Protection um weitere essentielle Features und bietet Unternehmen den marktweit bestmöglichen Schutz vor der steigenden Bedrohung durch Ausspähung, Datendiebstahl und weiteren Attacken, wie bspw. Business E-Mail Compromise, für einen flexiblen und sicheren Einsatz ihres Microsoft Office 365. Der Service funktioniert ohne Installation von Software auf allen gängigen Clients und Endgeräten sowie auf den nativen E-Mail-Clients von iOS und Android.

    Im Rahmen der it-sa, Europas größter IT-Security Messe in Nürnberg vom 8. bis zum 10. Oktober 2019, präsentiert Hornetsecurity (Messestand 11.0-512) erstmalig die umfassenden Mechanismen und Funktionalitäten von 365 Total Encryption.

    Hornetsecurity ist der in Europa führende deutsche E-Mail Cloud Security Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA, Claas, und die Otto Group. Mehr Informationen finden Sie unter www.hornetsecurity.com

    Firmenkontakt
    Hornetsecurity GmbH
    Hannah Kreyenberg
    Am Listholze 78
    30177 Hannover
    +49 (511) 515 464 – 913
    presse@hornetsecurity.com
    http://www.hornetsecurity.com/

    Pressekontakt
    trendlux pr GmbH
    Petra Spielmann
    Oeverseestr. 10-12
    22769 Hamburg
    +49 (40) 800 80 99-00
    ps@trendlux.de
    http://www.trendlux.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.