Schlagwort: DDoS

  • GLASFASER RUHR bietet dank Link11 umfassenden DDoS-Schutz

    – Steigende Gefahr von DDoS-Angriffen im Internet

    – Umfassender Schutz der Infrastruktur bei der GLASFASER RUHR

    – Geschäftskunden können 24/7 Rundum-Schutz bekommen

    In den vergangenen Jahren ist die Bedrohung durch sogenannte DDoS-Attacken auf Unternehmen stark gewachsen. Experten erwarten in den kommenden Jahren eine regelrechte DDoS-Attacken-Flut. Die Abkürzung steht für „Distributed Denial of Service“. Auf Deutsch übersetzt bedeutet DDoS in etwa „Verteilte Dienstverweigerung“. Bei diesen Cyber-Angriffen wird ein konkretes Ziel wie eine Homepage oder eine IP-Adresse durch eine hohe Anzahl an gleichzeitigen Zugriffsanfragen gezielt überlastet. In der Folge ist das Ziel nicht mehr erreichbar.

    Die Intensität dieser Angriffe ist seit Beginn des Jahres noch einmal signifikant angestiegen. Inzwischen brauchen Angreifer weniger als eine Minute, um erheblichen Schaden in einem Unternehmen anzurichten. Im Falle eines solchen Angriffs ist Zeit deshalb einer der wichtigsten Faktoren. Wirklich jede Sekunde, die vergeht, kann zu größeren Schäden führen.

    Die GLASFASER RUHR setzt für ihre Infrastruktur in den Datacentern Bochum und Herne deshalb auf den umfassenden cloudbasierten Schutz von Link11. „Wir nehmen den Schutz der Infrastruktur unserer Kunden sehr ernst“, sagt Patrick Helmes, Geschäftsführer, von GLASFASER RUHR. „Deshalb haben wir uns für eine Partnerschaft mit Link11 entschieden, um unseren Kunden einen effektiven und zuverlässigen DDoS-Schutz zu bieten.“
    Der Datenverkehr läuft ununterbrochen durch eine Sicherheitsmatrix, um eine minimale Latenzzeit zu gewährleisten und eine vollautomatische Erkennung und Mitigation von Angriffen zu ermöglichen. Der Link11 DDoS-Schutz ist KI-basiert und deshalb vollständig automatisiert. Das minimiert den Arbeitsaufwand und schließt menschliche Fehler komplett aus, was den Schutz deutlich erhöht.

    Geschäftskunden der GLASFASER RUHR profitieren von diesem Basisschutz. Sie können darüber hinaus für ihre eigenen Server zusätzliche Sicherheitsleistungen für alle relevanten OSI-Layer und sämtliche Formen von DDoS-Attacken dazu buchen. „Wir freuen uns, die Partnerschaft mit der GLASFASER RUHR weiter auszubauen und die Infrastruktur umfassend gegen das gesamte Spektrum von DDoS-Angriffen zu schützen“, ergänzt Jonas Jansen, Head of Channel Sales bei Link11. „Das gibt allen Kunden die Möglichkeit, sich auf ihr Kerngeschäft zu konzentrieren.“

    Link11 wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als qualifizierter Anbieter für den DDoS-Schutz von kritischer Infrastruktur anerkannt. Mit der ISO-Zertifizierung 27001 erfüllt das Unternehmen höchste Standards in der Datensicherheit. Die Produkte von Link11 sind also auch für institutionelle Kunden wie die Kommunen im Ruhrgebiet nutzbar.

    Haben wir Ihr Interesse geweckt? Dann nehmen Sie doch am besten heute noch Kontakt auf zu unserer Geschäftskundenabteilung. Wir helfen Ihnen bei Ihrer maßgeschneiderten Lösung für Ihr Unternehmen. GLASFASER RUHR – Wir schaffen Verbindungen!

    Über GLASFASER RUHR:
    Die GLASFASER RUHR ist ein Tochterunternehmen der Stadtwerke Bochum und erbringt Telekommunikationsleistungen in der Metropolregion Ruhr. Dabei ist die GLASFASER RUHR sowohl zuverlässiger Partner für Privat- und Geschäftskunden als auch für Institutionen und Kommunen im Revier. Neben der digitalen Erschließung von Gewerbegebieten, insbesondere in den Städten Bochum, Herne, Witten und Hattingen sowie im Ennepe-Ruhr-Kreis, betreibt die GLASFASER RUHR Rechenzentren in Bochum und Herne. https://www.glasfaser-ruhr.de

    Über Link11
    Link11 ist ein spezialisierter europäischer Anbieter im Bereich des Schutzes von Webservern und Infrastrukturen vor Cyber-Angriffen. Das Unternehmen mit Hauptsitz in Deutschland unterhält weltweit Standorte, so u. a. in Europa, Nordamerika und Asien. Die cloudbasierten IT-Sicherheitsleistungen von Link11 helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken.

    Das Produktportfolio von Link11 enthält eine große Bandbreite an Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Nach übereinstimmender Meinung von Analysten (Frost & Sullivan, Gartner u. a.) bietet Link11 eine qualitativ hochwertige Absicherung aller relevanten OSI-Layer und gegen sämtliche, auch unbekannte Formen von DDoS-Attacken innerhalb von Sekunden. Technologische Basis dafür ist der patentierte DDoS-Schutz von Link11, der auf maschinelles Lernen und konsequente Automation setzt. Das eigene weltweite Multi-Terabit-Netzwerk mit derzeit 43 PoPs (Points of Presence), das die DDoS-Filter-Cluster miteinander verbindet, wird vom Link11 Security Operations Center rund um die Uhr überwacht.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt Link11 als qualifizierten Anbieter für den DDoS-Schutz von kritischer Infrastruktur an. Mit der ISO-Zertifizierung 27001 erfüllt das Unternehmen höchste Standards in der Datensicherheit. Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 für seine innovativen Lösungen und seine geschäftliche Entwicklung vielfach ausgezeichnet. https://www.link11.com

    Verantwortlicher für diese Pressemitteilung:

    BETTERTRUST GmbH / Agentur
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin
    Deutschland

    fon ..: 030 / 340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

    .

    Pressekontakt:

    BETTERTRUST GmbH / Agentur
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin

    fon ..: 030 / 340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

  • Radware: Die Supply Chain ist die Achillesferse der IT Security

    Radware: Die Supply Chain ist die Achillesferse der IT Security

    Der Security-Spezialist Radware rät Unternehmen, der Supply Chain der Unternehmens-Anwendungen bei Betrachtung der IT Security nicht bedingungslos zu vertrauen.

    BildUm zu verstehen, warum die Supply Chain ein Bereich ist, der nicht übersehen werden sollte, ist es wichtig, die aktuelle Cyber-Bedrohungslandschaft zu verstehen und wie moderne Anwendungen aufgebaut sind.

    Klassische Anwendungen wurden in einer 3-Tier-Architektur oder ganz monolithisch realisiert und am Perimeter mit Hilfe von traditionellen Application Delivery Controllern (ADC) und einer Web Application Firewall (WAF) geschützt. Heutzutage ist der Schutz von Anwendungen jedoch viel komplizierter. Die Anwendungen werden in verschiedenen Umgebungen gehostet – vor Ort und in der Cloud. Darüber hinaus sind sie auf zahlreiche API-Verbindungen zu internen und externen Diensten und Dutzende verschiedener JavaScript-Dienste von Drittanbietern angewiesen, um Prozesse in Bereichen wie Werbung, Bestandsverwaltung, Zahlungsdienste und in soziale Medien eingebettete Widgets und Inhalte zu unterstützen. Einige Beispiele für beliebte JavaScript-Dienste sind Marken wie Outbrain, Google Analytics, Tranzila, WordPress und Magento. Einige dieser JavaScript-Dienste sind sogar von JS-Diensten vierter oder fünfter Parteien abhängig, die als ihre eigene Supply Chain betrachtet werden können. Und ein erheblicher Teil der Inhalte, die Anwendungen den Endbenutzern präsentiert, wird nun vom Webbrowser zusammengestellt.

    Die Herausforderungen beim Schutz von Anwendungen nehmen nicht nur aufgrund der Veränderungen in der Anwendungsarchitektur zu, sondern auch aufgrund der Weiterentwicklung der Bedrohungslandschaft. Die heutigen Angriffe sind leistungsfähiger, häufiger und komplexer und umfassen mehr Angriffsvektoren, so dass eine lokale WAF vor Ort reicht nicht mehr ausreicht, um die Daten einer Anwendung zu schützen. Viele Unternehmen verwenden daher laut Radware mehrere WAFs für ihre verschiedenen Umgebungen sowie DDoS-Schutzlösungen und Bot-Management-Tools. WAF-, DDoS-, Bot- und API-Schutz-Tools sind zum Standard geworden, wenn es um den Schutz der wichtigsten digitalen Assets und Datenzentren der Anwendung geht. Doch während sich die Server-seitige Sicherheit verbessert, suchen immer mehr Hacker nach neuen Wegen, um ihre Ziele zu erreichen, indem sie übersehene Dienste und Verbindungen von Drittanbietern in der Infrastruktur der Anwendungen missbrauchen. Hier starten sie Angriffe über die weniger geschützte und überwachte Client-seitige Lieferkette.

    Hacker setzen zunehmend auf den Client statt den Server

    Eine der Methoden, mit denen Hacker heute versuchen, Schwachstellen in der Application Supply Chain auszunutzen, ist Formjacking, auch bekannt als Magecart und Skimming. Dabei handelt es sich um eine verdeckte Angriffsmethode, bei der Hacker bösartige Malware in einem der Drittanbieterdienste der Anwendung verstecken. Sobald ein Benutzer eine HTML-Antwort von der Anwendung erhält, um eine Formularanfrage an den infizierten Drittanbieterdienst zu stellen, wird als Antwort ein bösartiger Code direkt in das Formular des Ziels injiziert. Er sammelt dann die sensiblen Daten, die der Endbenutzer eingibt, und sendet sie zurück an den Remote-Server des Angreifers.

    WAFs können die Kommunikation zwischen Browser und Drittanbieter nicht überwachen

    Auch wenn Unternehmen versuchen, die Applikationen und persönliche Daten zu schützen, können die Informationen, die Endbenutzer im Browser eingeben (z. B. Ausweisnummern, Adressen, Kreditkartennummern, Kontaktinformationen usw.), den in der Anwendung eingebetteten Diensten von Drittanbietern ausgesetzt werden. Diese werden von der Hauptanwendung automatisch als vertrauenswürdig eingestuft, werden aber nur selten überwacht. Unter dem Gesichtspunkt der Compliance und der Aufsichtsbehörden ist jedoch der Betreiber der Endanwendung für alle Verletzungen der Datenschutzbestimmungen oder den Diebstahl persönlicher Informationen im Browser genauso verantwortlich wie auf der Serverseite, also im Rechenzentrum – ob nun On-Premise oder in der Cloud. Endanwender besuchen eine Website und vertrauen dem Anbieter, ohne sich darum zu kümmern oder auch nur kümmern zu sollen, auf welche Dienste von Drittanbietern dieser zurückgreift.

    Problematisch ist dabei laut Radware, dass herkömmliche WAFs so konzipiert sind, dass sie nur den eingehenden Datenverkehr zu den Anwendungen überwachen – den Datenpfad zwischen den Endbenutzern und der Anwendung. Da sie als On-Premise-Appliance oder als Reverse-Proxy-WAF in der Cloud eingesetzt werden, sind sie blind für die Kommunikation zwischen dem Browser des Endbenutzers und den Drittanbieterdiensten der Anwendung. Es ist jedoch aufgrund der Compliance-Bedingungen und des Kundenvertrauens zwingend erforderlich, dass die Privatsphäre der Endanwender nicht durch integrierte Drittanbieterdienste gefährdet wird. Dies wird zu einem Problem, wenn der Betreiber der Anwendung

    – keine Möglichkeit hat, zu wissen, ob der JavaScript-Code von Diensten in der Supply Chain verletzt oder manipuliert wurde;

    – keine Kontrolle über die Sicherheit von Diensten Dritter hat; und

    – nicht die gesamte Software Supply Chain überwachen kann (einschließlich der Sub-Services von vierten und fünften Parteien).

    Aus diesen Gründen empfiehlt Radware, der Client-seitigen Sicherheit ein höheres Gewicht zu geben und Schutztools zu verwenden, die Daten und Konten der Nutzer schützen und dabei helfen, die Compliance-Vorschriften einzuhalten. Schließlich ist es die Anwendung des Anbieters, die die Endnutzer dazu veranlasst hat, sich mit diesen Drittanbieteranwendungen zu verbinden.

    Kriterien für Client-seitigen Schutz

    Client-seitiger Schutz von Anwendungen basiert nach Radware vor allem auf vier Säulen:

    Sichtbarkeit – in vielen Unternehmen ist die für die Sicherung der Anwendung zuständige Person nicht unbedingt über alle verschiedenen Drittanbieter-Dienste und -plattformen informiert, die verwendet werden. Daher sollte ein Client-seitiges Schutztool in erster Linie in der Lage sein, alle Drittanbieterdienste in der Lieferkette automatisch zu erfassen und offenzulegen.

    Erkennung – Client-seitiger Schutz muss kontinuierlich alle Änderungen in der Supply Chain erkennen und den Betreiber darüber informieren. Dazu gehört auch ungewöhnliche Kommunikation oder unzulässige Skriptparameter zwischen den Browsern der Endbenutzer und den Drittanbieterdiensten der Anwendung.

    Integrierte WAF-Lösung – Ein Client-seitiges Schutztool sollte nahtlos in die WAF integriert sein, damit es anomale und bösartige Anfragen abwehren und blockieren sowie Datenverluste verhindern kann.

    Granulare Mitigation – Darüber hinaus sollten solche Lösungen in der Lage sein, Angriffe auf eine sehr granulare Weise abzuschwächen. Da die meisten JavaScript-Dienste von Drittanbietern in der Versorgungskette für die Anwendungsfunktionalität unerlässlich sind, ist es wichtig, eine Client-seitige Schutzlösung zu verwenden, die in der Lage ist, nur die bösartigen Skripte gezielt zu blockieren und nicht die Dienste lahmzulegen.

    Laut Radware ist die Erhöhung der Sicherheit im Datenpfad zwischen dem Browser des Endanwenders und den Diensten von Drittanbietern in der Anwendungskette eine wichtige Verteidigungslinie. Sie kann Unternehmen nicht nur dabei helfen, Datenschutz- und Datensicherheitsstandards einzuhalten, sondern auch Datenlecks zu verhindern, die zu Kontoübernahmen führen können, sowie eine Vielzahl von Sicherheitsbedrohungen zu entschärfen.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

    DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

    Im Auge des Sturms

    Bild– DDoS-Angriffe im 1. Halbjahr 2022 quantitativ rückläufig (-80%) – Attacken dafür kürzer, intensiver und anspruchsvoller als je zuvor

    – Kritische Nutzlast 2022 im Durchschnitt nach 55 Sekunden erreicht (2021: 184 Sekunden)

    – Marc Wilczek (Geschäftsführer, Link11): „Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können.“

    Seit mehr als zwei Jahren beeinflusst die Corona-Pandemie das gesellschaftliche Leben und die Wirtschaft. In vielen Bereichen des Lebens wurde dadurch die digitale Transformation beschleunigt. Die mit der voranschreitenden Digitalisierung verbundenen Cybergefahren gehören für Wirtschaft, Industrie und den öffentlichen Sektor zu den gravierendsten Folgen. Auch wenn laut einer im Juni veröffentlichten Bitkom-Umfrage die Digitalisierung seit Beginn des Krieges in der Ukraine an Tempo verloren hat, verschärft sich die Bedrohungslage im Cyberraum weiter.

    Trotz dieser Bedrohungslage verzeichnete das Link11 Security Operations Center (LSOC) erstmals einen temporären Rückgang der DDoS-Attacken im Link11-Netzwerk. Während des ersten Halbjahres 2022 ist die Gesamtzahl der Angriffe im Vergleich zum DDoS-Rekordjahr 2021, um mehr als drei Viertel (-80 %) zurückgegangen. „In den vergangenen beiden Jahren waren mehrere große DDoS-Erpresserwellen eine der stärksten Triebfedern der kriminellen DDoS-Aktivitäten“, kommentiert Marc Wilczek, Geschäftsführer bei Link11 ( https://www.link11.com/de/ueber-link11/ ), den Rückgang. „Auch wenn im Juli die Angriffszahlen wieder deutlich gestiegen sind, haben wir bisher weniger Ransom-DDoS-Attacken beobachtet. Außerdem wurde im Frühjahr der weltweit größte Darknet-Marktplatz abgeschaltet und damit eine der Sammelstellen krimineller Energien trockengelegt“, ergänzt Wilczek.

    Es sind zwar weniger Attacken, gleichzeitig sind sie gefährlicher. Denn wie das LSOC in den vergangenen Jahren beobachten konnte, verändert sich nicht nur die DNA der Angriffe kontinuierlich. Anstatt wahllos in der Hoffnung auf Erfolg die Unternehmen zu überfallen, werden Unternehmen inzwischen sehr gezielt mit hochentwickelten DDoS-Attacken angegriffen. Zudem sind die im Betrachtungszeitraum verzeichneten Angriffe deutlich kürzer, intensiver und anspruchsvoller.

    Erstmals wurde bei den im Link11-Netzwerk registrierten DDoS-Attacken analysiert, wie viele Sekunden nach der Übertragung der ersten Bytes vergehen müssen, bis der Traffic seinen Maximalwert erreicht. Im ersten Halbjahr 2022 wurde eine kritische Nutzlast im Durchschnitt bereits 55 Sekunden nach Einsetzen der DDoS-Attacke erreicht. Im Vergleich dazu erzielten die Angriffe im Jahr 2021 erst nach durchschnittlich 184 Sekunden ihren Höhepunkt. „Diese Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können“, erklärt Wilczek.

    Auch der Trend zu DDoS-Angriffen mit einer hohen Bandbreite ist weiterhin ungebrochen. Die durchschnittlichen maximalen Angriffsbandbreiten sind gegenüber dem Vorjahreszeitraum von 266 Gbps im ersten Halbjahr 2021 auf 325 Gbps im ersten Halbjahr 2022 weiter gestiegen. Die größte im Link11-Netzwerk registrierte DDoS-Attacke wurde bei 574 Gbps gestoppt. Auch die Korrelation zwischen Dauer und Intensität der DDoS-Angriffe zeigt: Die Attacken sind kürzer und gleichzeitig intensiver. Je konzentrierter, gezielter und anspruchsvoller Angriffe durchgeführt werden, desto mehr sind Präzision und Geschwindigkeit bei der Erkennung und Abwehr von Angriffen erforderlich. Das bedeutet, dass im Umgang mit DDoS-Angriffen Zeit ein immer wesentlicherer Faktor wird.

    Der vollständige Report steht auf der Link11-Webseite zum Download bereit: https://www.link11.com/de/downloads/ddos-report-h1-2022/

    Verantwortlicher für diese Pressemitteilung:

    BETTERTRUST GmbH für Link11
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin
    Deutschland

    fon ..: +49(0)30/340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

    Über Link11:
    Link11 ist der führende europäische Anbieter im Bereich des Schutzes von Webservern und Infrastrukturen vor Cyber-Angriffen. Das Unternehmen mit Hauptsitz in Deutschland unterhält weltweit Standorte, so u. a. in Europa, Nordamerika und Asien. Die cloudbasierten IT-Sicherheitsleistungen von Link11 helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken.

    Das Produktportfolio von Link11 enthält eine große Bandbreite an Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Nach übereinstimmender Meinung von Analysten (Frost & Sullivan, Gartner u.a.) bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer und gegen sämtliche – auch unbekannte – Formen von DDoS-Attacken innerhalb von Sekunden. Technologische Basis dafür ist der patentierte DDoS-Schutz von Link11, der auf maschinelles Lernen und konsequente Automation setzt. Das eigene weltweite Multi-Terabit-Netzwerk mit derzeit 43 PoPs (Points Of Presence), das die DDoS Filter Cluster miteinander verbindet, wird vom Link11 Security Operations Center rund um die Uhr überwacht.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt Link11 als qualifizierten Anbieter für den DDoS-Schutz von kritischer Infrastruktur an. Mit der ISO-Zertifizierung 27001 erfüllt das Unternehmen höchste Standards in der Datensicherheit. Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 für seine innovativen Lösungen und seine geschäftliche Entwicklung vielfach ausgezeichnet.

    Pressekontakt:

    BETTERTRUST GmbH für Link11
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin

    fon ..: +49(0)30/340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

  • Attack-Surface.net stellt neue Cyber-Security Lösung vor

    Wie Sie Ihr Unternehmen rund um die Uhr vor Cyber-Risiken schützen

    Emoted, DDos, Killnet & Co. Das sind einige der externen Bedrohungsszenarien, die derzeit im Umlauf sind und seit Monaten in den Schlagzeilen stehen. Cyber-Risiken erweisen sich zunehmend als existenzielle Bedrohung für Unternehmen und der Cyber-Krieg ist in vollem Gange. Laut dem AGCS Barometer 2022 stehen Cyber-Bedrohungen als größtes Risiko bei Unternehmen auf dem Plan. Mehr noch als Betriebs- und Lieferkettenunterbrechungen, Naturkatastrophen und Pandemien.

    Cyber Risk Management: Der existenzkritische Need

    Sinnvolle Lösungen zur Cyber-Security sind im Maschinenraum jedes Unternehmens nicht mehr wegzudenken. Die Methoden der Angreifer, nach Sicherheitslücken und Schwachstellen zu suchen, werden immer kreativer und ausgefeilter. Dabei können die Ziele der Angreifer verschieden motiviert sein, um Informationen über das Unternehmen zu generieren, Infrastrukturen zu infiltrieren oder ganze Unternehmen und Unternehmensbereiche lahmzulegen. Angefangen bei finanziellen Interessen, über das Social Engineering und die Sabotage von Infrastrukturen, sind CISO’s und IT-Verantwortliche täglich herausgefordert. Gewiefte Angreifer bleiben im Durchschnitt jedoch für mehrere Wochen unerkannt und Intrusionen werden häufig erst dann bemerkt, wenn der Schaden bereits entstanden ist.

    Nicht nur die eigenen Systeme sind betroffen

    Halten Anbieter auch das, was Sie versprechen? Prüfen Sie einfach non-intrusiv nicht nur die eigenen Infrastrukturen. Erfüllen Sie mit Leichtigkeit Compliance-Vorschriften und erhalten qualifizierte Compliance-Nachweise für ISO27001, IT-Grundschutz, DSGVO, PCI/DSS und mehr.

    All-In-One Attack Surface und Asset Management

    Mit der non-intrusiven Lösungen für Ihr Attack Surface und das Management Ihrer Assets treten Sie Cyber-Risiken gezielt entgegen und bewahren den Überblick und die Kontrolle über mögliche Angriffsziele. Entwickelt von erfahrenen Security-Experten können Sie ohne eigene Setups, Appliances, Installationen & Co. im Handumdrehen eine bedarfsgerechte Lösung für Ihr Unternehmen modulieren. Erkennen Sie zuverlässig die sicherheitskritischen Assets und Talking-Points zum Internet, lassen sich bei Veränderungen informieren und reagieren flexibel auf Veränderungen der Sicherheitslage. Auf Wunsch bieten wir unsere Lösung als Managed Service.

    Verantwortlicher für diese Pressemitteilung:

    Attack-Surface.net
    Herr Florian Bou-Fadel, LL.M.
    Schönhauser Allee 163
    10435 Berlin
    Deutschland

    fon ..: (+49)30 81455564
    web ..: https://attack-surface.net
    email : kontakt@rocketlegal.de

    Pressekontakt:

    Attack-Surface.net
    Herr Florian Bou-Fadel
    Schönhauser Allee 163
    10435 Berlin

    fon ..: (+49)30 81455564
    web ..: https://attack-surface.net
    email : kontakt@rocketlegal.de

  • Surfen im Netz? Aber sicher!

    ARAG Experten über die Herausforderung der Digitalisierung

    Der Safer Internet Day (SID) ist ein weltweiter Aktionstag für mehr Online-Sicherheit und für ein besseres Internet für Kinder und Jugendliche. In diesem Jahr findet er am 8. Februar statt – mit dem Motto „Together for a better Internet“. Auch die ARAG IT-Experten machen sich stark für ein sicheres, besseres Internet. Welche Auswirkungen Kriminalität im Netz für Unternehmen hat, welche neuen Herausforderungen sich durch das Arbeiten im Home-Office für die Informationssicherheit ergeben und wie man sich vor Cybercrime schützen kann, erläuterte ein Mitarbeiter des Landeskriminalamtes Nordrhein-Westfalen (NRW) am ARAG IT-Security Day im Januar.

    Deutschlands IT-Sicherheit in Gefahr
    Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) bleibt die IT-Sicherheitslage hierzulande angespannt bis kritisch. So stieg beispielsweise die Anzahl der Schadprogramm-Varianten im letzten Jahr mit über 500.000 Varianten pro Tag rasant an und bildet damit den höchsten jemals gemessenen Wert, der 40 Prozent über dem bisherigen Durchschnittswert lag. Insgesamt produzierten Angreifer letztes Jahr etwa 144 Millionen neuer Malware-Varianten.

    Die Zahlen steigen
    Während das BSI laut Angaben der ARAG IT-Experten 2020 rund sieben Millionen Schadprogramm-Infektionen an deutsche Netzbetreiber übermittelte, verzeichnete es 2021 mit knapp 15 Millionen doppelt so viele Infektionen. Auch die Anzahl von Mails und Webseiten, in denen Schadprogramme enthalten waren, ist im Vergleich zum Vorjahr um etwa 25 Prozent gestiegen. Gleichzeitig wurden im Vorjahresvergleich rund 70 Prozent mehr Webseiten durch die Webfilter der Regierungsnetze gesperrt.

    Neue Erpressungsmethoden
    Die cyber-kriminellen Methoden, um von Unternehmen und Institutionen Lösegeld zu erpressen, werden immer ausgefeilter. Neben den bekannten Vorgehensweisen, mittels Verschlüsselungstrojanern Geld zu fordern, gab es Schweigegelderpressungen unter Androhung, kompromittierende Informationen im Netz zu enthüllen sowie Schutzgelderpressungen unter Androhung, Internetseiten außer Betrieb zu setzen (DDoS, Distributed Denial of Service). Die kritischen Informationen werden – sollte das Unternehmen nicht zahlen – von Angreifern auf extra dafür eingerichteten sogenannten Leak-Seiten veröffentlicht. Bei diesen Enthüllungsseiten verzeichnete das BSI einen Anstieg um 360 Prozent und nannte als Beispiel das Universitätsklinikum Düsseldorf, das in Folge eines Erpressungsangriffs 13 Tage lang keine Notfall-Patienten aufnehmen konnte.

    Schutz vor Angriffen aus dem Netz
    Um sich vor Angriffen mit Schadprogrammen zu schützen, raten die ARAG IT-Experten zu regelmäßigen Sicherheitsupdates und zu Antiviren-Software. Die wichtigste Maßnahme zur Absicherung gegen Ransomware-Angriffe ist ein regelmäßiges Backup. Dabei sollten es so genannte Offline-Backups sein, die nicht aus dem Unternehmens-Netzwerk heraus veränderbar sind oder gelöscht werden können. Die kontinuierliche Schulung aller Mitarbeiter zum Thema Informationssicherheit bildet eine weitere Schutzmaßnahme gegen Cyberkriminalität. Die ARAG IT-Experten raten, den Kreis der Personen mit administrativem Zugang zu den Systemen eng zu halten und bei den notwendigen Zugangsberechtigungen hohe Anforderungen an die Authentisierung zu stellen.

    Zudem liefert das BSI über den Warn- und Informationsdienst (WID) des Computer Emergency Response Teams der Bundesverwaltung (CERT-Bund) regelmäßig und für die Empfänger kostenlos Informationen zu Schwachstellen und Sicherheitslücken sowie zu aktuellen Bedrohungen für IT-Systeme.

    Home-Office-Situation
    Viele Unternehmen haben durch COVID-19 die Digitalisierung im Schnelldurchlauf erlebt. Innerhalb kürzester Zeit wurden Arbeitsplätze nach Hause verlagert und das Arbeiten auf „Remote Work“ (Mobiles Arbeiten) oder „Hybrid Work“ (Kombination aus Arbeiten im Office und dem mobilen oder halbmobilen Arbeiten) umgestellt. Auf diese Entwicklung haben Cyberkriminelle sofort reagiert und ihre Angriffe auf die Zielgruppe Unternehmen und ihre Mitarbeiter fokussiert. Gerade die Einführung neuer Tools für das unkomplizierte Arbeiten von zu Hause bot Hackern eine enorme Angriffsfläche, da die Mitarbeiter mit der Nutzungsweise noch nicht ausreichend vertraut waren. Aktuelle Zahlen des Global Security Insights Report 2021 belegen, dass während der Corona-Zeit neun von zehn Cyberangriffen bei Unternehmen stattfanden. So wurden E-Mails versandt, die auf neue Hygieneregeln oder Verhaltensweisen für das Büro hinwiesen und unbedingt befolgt werden müssen oder die über globale Anweisungen bzw. Veränderungen der Corona-Maßnahmen informierten. Egal, welcher Aufhänger genutzt wurde, fast immer wurden die Mitarbeiter zu einem zügigen Handeln aufgefordert, z. B. in Form von Klicken auf einen gefakten Link. Auch Straftaten in Verbindung mit Videokonferenzanwendungen wurden verzeichnet. So verschafften sich Kriminelle Login-Daten durch das automatisierte Stehlen von Nutzer-Passwort-Kombinationen ( Credential Stuffing), die sie später im Darknet zum Kauf anboten.

    Die ARAG IT-Experten empfehlen daher auch beim Arbeiten im Home-Office ein gesundes Maß an Aufmerksamkeit. Wenn eine Mail nicht eindeutig zuordnet werden kann, dann bleibt der Anhang besser ungeöffnet. Bei Links hilft es, wenn man diesen nicht blind folgt, sondern die Internetseite der betreffenden Firma oder Bank selbst aufruft. Dabei sollte man darauf achten, dass eine gesicherte Verbindung aufgebaut wird. Zu erkennen ist sie am Präfix „https://“. Egal ob privater oder betrieblicher User: Nach wie vor ist auch die Wahl sicherer Passwörter ein guter Schutz. Ganz wichtig: Auch wenn es mühsam ist, sollte für jeden Account ein eigenes Passwort verwendet werden, was zudem regelmäßig geändert wird. Hier helfen Passwortmanager.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Digitale Risiken und Empfehlungen für Privatanwenderinnen stellt das BSI auf seiner Seite „BSI für Bürger“ zusammen.

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Sie ist der weltweit größte Rechtsschutzversicherer. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Ihren Kunden in Deutschland bietet die ARAG neben ihrem Schwerpunkt im Rechtsschutzgeschäft auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Mit rund 4.600 Mitarbeitenden erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von 2,0 Milliarden Euro.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher) Dr. Matthias Maslaton Wolfgang Mathmann Hanno Petersen Dr. Joerg Schwarze Dr. Werenfried Wendler

    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Jennifer Kallweit
    ARAG Platz 1
    40472 Düsseldorf
    +49 211 963-3115
    Jennifer.Kallweit@ARAG.de
    http://www.ARAG.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    +49 4349 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.ARAG.de

  • Report von Radware zeigt Veränderungen bei Hacker-Techniken

    Report von Radware zeigt Veränderungen bei Hacker-Techniken

    Predictable Resource Location-Attacken lösen SQL Injection als bevorzugten Angriffsvektor ab

    Schon nach drei Quartalen des laufenden Jahres haben die Sicherheitsexperten von Radware bei ihren Kunden mehr DDoS-Angriffe geblockt als im gesamten Jahr 2020. Dies berichtet das Unternehmen in seinem Q3 DDoS and Application Attack Report. Im Vergleich zum Vorjahreszeitraum stiegen die Zahl der Angriffe um 75 und ihr durchschnittliches Volumen um 44 Prozent. Allerdings lag die Zahl der Zwischenfälle im dritten Quartal leicht unter denen der ersten beiden.

    Auch die Zahl der Attacken auf Webanwendungen unter Ausnutzung bekannter Schwachstellen ist in diesem Jahr stark angestiegen. In jedem Quartal verzeichnete Radware hier eine Verdopplung gegenüber dem Vorquartal. Durchschnittlich hat das Unternehmen bei jedem seiner Kunden monatlich 700.000 Sicherheitsereignisse erkannt und blockiert.

    Besonders auffällig und in der Anzahl deutlich führend waren im dritten Quartal die sogenannten „Predictable Resource Location“-Angriffe, bei denen Hacker in Standardverzeichnissen von Betriebssystemen oder Anwendungen nach Zugangsmöglichkeiten suchen. Solche Angriffe wurden doppelt so oft entdeckt wie klassische SQL-Injection-Attacken, die vor Code Injection und Cross Site Scripting den zweithäufigsten Angriffsvektor darstellten. Diese Erfahrung deckt sich auch mit der jüngsten Kategorisierung der OWASP Top Ten, in der unzureichende Zugangskontrollen jetzt erstmals die Topposition einnehmen.

    Größere Volumenangriffe als je zuvor

    „Im dritten Quartal wurden auf drei Kontinenten DDoS-Rekorde für große volumetrische Angriffe gebrochen“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. “ Gleichzeitig nahmen auf der anderen Seite der Skala Phantom Floods zu, also Mikroangriffe, die normalerweise unter dem Radar fliegen. Unternehmen benötigen daher eine granularere Erkennung und mehrschichtige Verteidigungsmaßnahmen, um sich vor heimlichen und komplexeren DDoS-Angriffen zu schützen.“ Unter Phantom Floods versteht man Angriffe auf Dienste oder Unternehmen, die in der breitbandigen Infrastruktur des Providers oder Carriers nicht auffallen, aber die individuelle Anbindung sättigen können.

    Die vom Global Deception Network von Radware aufgezeichneten unaufgeforderten Scanning-Aktivitäten erreichten im dritten Quartal mit 27 Millionen Ereignissen pro Tag den zweithöchsten Stand im Jahr 2021. Laut Geenens waren diese Netzwerk-Scan- und Angriffsaktivitäten durch opportunistisches und zufälliges Scannen gekennzeichnet, das einen großen Teil der Bedrohungslandschaft für Schwachstellen und Exploits ausmacht. „Böswillige Akteure nutzen kontinuierlich alte und neu bekannt gewordene Schwachstellen wie Remote Command Execution und Command Injection, die sich leicht in bestehende Malware und Exploit-Tools integrieren lassen“, so Geenens. „Aufgrund der deutlichen Zunahme von einfach benutzbaren Scannern in der Cloud gibt es im Internet keine Verstecke mehr. Jeder noch so tiefe Winkel des Internets wird in bequemen IoT-Suchmaschinen inventarisiert.“

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • OMIGOD-Schwachstelle schon nach wenigen Stunden von DarkIoT ausgenutzt

    OMIGOD-Schwachstelle schon nach wenigen Stunden von DarkIoT ausgenutzt

    Nur Stunden nach PoC für monatlichen OMI Patch

    BildLaut den Sicherheitsforschern von Radware benötigten die Betreiber des Dark.IoT-Botnets nur wenige Stunden, um Exploits der OMIGOD-Schwachstelle im OMI-Dienst (Open Management Infrastructure) von Microsoft Azure in ihr Botnet zu integrieren. Schon kurz nach der Veröffentlichung des Proof of Concept (PoC) für den monatlichen OMI Patch nutzten sie die Schwachstelle, um ihr Botnetz um verwundbare Linux-Instanzen in Azure zu erweitern.

    „Wir verfolgen die Aktivitäten hinter der Dark.IoT-Kampagne nun schon seit mehreren Monaten“, sagt Daniel Smith, Head of Research bei Radware. „Dark.IoT hat sehr schnell neue Exploits hinzugefügt, sobald diese öffentlich bekannt wurden. Der OMIGOD-Exploit wurde innerhalb von Stunden nach der Veröffentlichung des Proof of Concept auf Github hinzugefügt.“ Laut Smith nutzten die Betreiber diese Gelegenheit, um auch eine erst kürzlich entdeckte Schwachstelle in der Lieferkette von IP-basierten Kameras mit UDP-Technologie (ICSA-21-208-03) hinzuzufügen.

    „Es ist nicht das erste Mal, dass böswillige Akteure Cloud-basierte Linux-Instanzen für Kryptomining anvisieren“, sagt Pascal Geenens, Director Threat Intelligence bei Radware. „Die Dark.IoT-Betreiber hingegen zielen ausschließlich darauf ab, diese Schwachstelle auszunutzen, um die Bandbreite ihres Botnetzes für DDoS-Angriffe zu erhöhen.“

    Ein ausführlicher Threat Alert (in englischer Sprache) steht unter https://www.radware.com/security/threat-advisories-and-attack-reports/dark-iot-omigod-update zum Download zur Verfügung.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Link11 übernimmt DDoS-Schutzanbieter DOSarrest Internet Security LTD

    Die Übernahme stärkt das Ziel von Link11, Unternehmen auf der ganzen Welt Lösungen zum Schutz vor DDoS-Attacken zu bieten.

    Link11, im Bereich Cyber-Resilienz führender europäischer IT-Sicherheitsanbieter, gibt mit dem heutigen Tag die Übernahme der IT-Sicherheitsfirma DOSarrest Internet Security LTD bekannt, um damit seine internationale Expansion zu beschleunigen. DOSarrest ist ein im Vancouver (Kanada) ansässiger führender Anbieter von DDoS-Schutzlösungen mit Kunden in Nordamerika, Europa und im asiatisch-pazifischen Raum.

    Jens-Philipp Jung, Geschäftsführer von Link11: „Diese Übernahme treibt die weltweite Expansion von Link11 voran und stärkt unsere Position als führender Anbieter von DDoS-Schutzlösungen. Sie macht uns zu einem noch attraktiveren Sicherheitspartner für Kunden, deren Geschäftserfolg hochgradig von der Performance und Verfügbarkeit digitaler Dienste und Prozesse abhängt. Diese Transaktion stellt einen wichtigen Meilenstein dar und ebnet unser weiteres Wachstum außerhalb Europas.“

    Mit der Übernahme von DOSarrest stärkt Link11 sein eigenes Netzwerk und seinen Kundenstamm in Europa, Nordamerika und Asien. Zum Kundenstamm von DOSarrest gehören namhafte Unternehmen und Marken aus den Bereichen Finanzen, Verwaltung, Versorger, Gaming, ITK und E-Commerce. Der Standort von DOSarrest in Vancouver wird ebenfalls übernommen und ergänzt die lokale Präsenz von Link11.

    Marc Wilczek, Geschäftsführer bei Link11: „Indem wir die Netzwerkinfrastrukturen und die Serviceangebote von Link11 und DOSarrest kombinieren, werden wir Kundenbedürfnisse unabhängig von der geografischen Lage oder der Tageszeit erfüllen können. In den vergangenen Jahren hat Link11 in Europa ein stark wachsendes Geschäft aufgebaut, in dem trotz Digitalisierung und vernetzter Kommunikation lokale Präsenz und Support rund um die Uhr unersetzbar geblieben sind. Diese bewährte Strategie werden wir auch in den neuen Märkten konsequent fortsetzen.“

    Globale Netzwerkkapazität wächst

    Mit der Übernahme wird Link11 sein eigenes globales DDoS-Schutznetzwerk im asiatisch-pazifischen Raum ausbauen. Unternehmen aus dieser Region können über den neuen Standort Hongkong auf die Dienste von Link11 zugreifen. Mit Hongkong als zusätzlicher Infrastrukturbestandteil sind die DDoS-Schutzlösungen auf regionaler Ebene noch leichter zugänglich.

    Das Netzwerk von Link11 umfasst nun 14 Service-Cluster, die strategisch an den wichtigsten Internet-Austauschpunkte der ganzen Welt positioniert sind. In diesen Clustern wird der Netzwerkverkehr mit einem selbstlernenden Algorithmus analysiert und von unerwünschtem Traffic wie etwa DDoS-Angriffen bereinigt.

    Die Übernahme erfolgt zu einem Zeitpunkt, an dem Unternehmen jeder Größe und über alle Branchen hinweg von Cyberkriminellen angegriffen werden. Firmen auf der ganzen Welt sind aufgrund von COVID-19 anfälliger für Cyber-Attacken als je zuvor. Sie sind verstärkt auf digitale Zusammenarbeit und Kommunikation angewiesen, da die Mitarbeiter vielfach im Home-Office arbeiten. DDoS-Angriffe gehören in dieser digitalen Arbeitswelt zu den Top-5-Cyber-Bedrohungen für Unternehmen. Sie können schwerwiegende Unterbrechungen und Ausfallzeiten für die Unternehmens-IT und kritische Infrastruktur verursachen. Seit den Lockdowns infolge der Covid-19-Pandemie im März 2020 verzeichnete das Link11 Security Operation Center eine Zunahme der Anzahl von DDoS-Angriffen um bis zu 108 %.

    Beide Parteien haben über die Details der Übernahme einschließlich der Transaktionssumme Stillschweigen vereinbart.

    Weitere Informationen unter https://www.link11.com/de/

    Über Link11:
    Link11 ist der im Bereich Cyber-Resilienz führende europäische IT-Sicherheitsanbieter. Die globalen Schutzlösungen der Cloud Security Plattform sind vollständig automatisiert, reagieren in Echtzeit und wehren alle Angriffe, so auch unbekannte und neue Muster, in unter 10 Sekunden ab. Link11 bietet laut einhelliger Analysten-Meinung (Gartner, Frost & Sullivan) die schnellste Mitigation (TTM), die auf dem Markt verfügbar ist. Um Cyber-Resilienz zu gewährleisten, sorgen u.a. Web- und Infrastruktur-DDoS-Schutz, Bot-Management, API-Schutz, Secure-DNS, Zero-Touch-WAF, Secure-CDN bis hin zu Threat-Intelligence-Services für eine ganzheitliche und Plattform-übergreifende Härtung der Netzwerke und kritischer Anwendungen von Unternehmen. Die internationalen Kunden können sich so auf ihr Geschäft und digitales Wachstum konzentrieren. Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 mehrfach für seine innovativen Lösungen ausgezeichnet.

    Über DOSarrest Internet Security LTD:
    DOSarrest wurde 2007 in Vancouver, Kanada, gegründet und bedient einen globalen Kundenstamm. Das Unternehmen ist auf vollständig gemanagte Cloud-basierte Internet-Sicherheitsdienste spezialisiert, darunter DDoS-Schutz für Webseiten, Schutz der Netzwerkinfrastruktur, Web Application Firewall (WAF), Traffic Analyzer und die Cyber Attack Preparation Platform CAPP.

    Kontakt
    Link11 GmbH
    Katrin Gräwe
    Lindleystraße 12
    60314 Frankfurt
    069-2649297707
    069-264929792
    k.graewe@link11.com
    https://www.link11.com/de/

  • Link11 übernimmt DDoS-Schutzanbieter DOSarrest Internet Security LTD

    Die Übernahme stärkt das Ziel von Link11, Unternehmen auf der ganzen Welt Lösungen zum Schutz vor DDoS-Attacken zu bieten.

    Link11, im Bereich Cyber-Resilienz führender europäischer IT-Sicherheitsanbieter, gibt mit dem heutigen Tag die Übernahme der IT-Sicherheitsfirma DOSarrest Internet Security LTD bekannt, um damit seine internationale Expansion zu beschleunigen. DOSarrest ist ein im Vancouver (Kanada) ansässiger führender Anbieter von DDoS-Schutzlösungen mit Kunden in Nordamerika, Europa und im asiatisch-pazifischen Raum.

    Jens-Philipp Jung, Geschäftsführer von Link11: „Diese Übernahme treibt die weltweite Expansion von Link11 voran und stärkt unsere Position als führender Anbieter von DDoS-Schutzlösungen. Sie macht uns zu einem noch attraktiveren Sicherheitspartner für Kunden, deren Geschäftserfolg hochgradig von der Performance und Verfügbarkeit digitaler Dienste und Prozesse abhängt. Diese Transaktion stellt einen wichtigen Meilenstein dar und ebnet unser weiteres Wachstum außerhalb Europas.“

    Mit der Übernahme von DOSarrest stärkt Link11 sein eigenes Netzwerk und seinen Kundenstamm in Europa, Nordamerika und Asien. Zum Kundenstamm von DOSarrest gehören namhafte Unternehmen und Marken aus den Bereichen Finanzen, Verwaltung, Versorger, Gaming/Gambling, ITK und E-Commerce. Der Standort von DOSarrest in Vancouver wird ebenfalls übernommen und ergänzt die lokale Präsenz von Link11.

    Marc Wilczek, Geschäftsführer bei Link11: „Indem wir die Netzwerkinfrastrukturen und die Serviceangebote von Link11 und DOSarrest kombinieren, werden wir Kundenbedürfnisse unabhängig von der geografischen Lage oder der Tageszeit erfüllen können. In den vergangenen Jahren hat Link11 in Europa ein stark wachsendes Geschäft aufgebaut, in dem trotz Digitalisierung und vernetzter Kommunikation lokale Präsenz und Support rund um die Uhr unersetzbar geblieben sind. Diese bewährte Strategie werden wir auch in den neuen Märkten konsequent fortsetzen.“

    Globale Netzwerkkapazität wächst

    Mit der Übernahme wird Link11 sein eigenes globales DDoS-Schutznetzwerk im asiatisch-pazifischen Raum ausbauen. Unternehmen aus dieser Region können über den neuen Standort Hongkong auf die Dienste von Link11 zugreifen. Mit Hongkong als zusätzlicher Infrastrukturbestandteil sind die DDoS-Schutzlösungen auf regionaler Ebene noch leichter zugänglich.

    Das Netzwerk von Link11 umfasst nun 14 Service-Cluster, die strategisch an den wichtigsten Internet-Austauschpunkte der ganzen Welt positioniert sind. In diesen Clustern wird der Netzwerkverkehr mit einem selbstlernenden Algorithmus analysiert und von unerwünschtem Traffic wie etwa DDoS-Angriffen bereinigt.

    Die Übernahme erfolgt zu einem Zeitpunkt, an dem Unternehmen jeder Größe und über alle Branchen hinweg von Cyberkriminellen angegriffen werden. Firmen auf der ganzen Welt sind aufgrund von COVID-19 anfälliger für Cyber-Attacken als je zuvor. Sie sind verstärkt auf digitale Zusammenarbeit und Kommunikation angewiesen, da die Mitarbeiter vielfach im Home-Office arbeiten. DDoS-Angriffe gehören in dieser digitalen Arbeitswelt zu den Top-5-Cyber-Bedrohungen für Unternehmen. Sie können schwerwiegende Unterbrechungen und Ausfallzeiten für die Unternehmens-IT und kritische Infrastruktur verursachen. Seit den Lockdowns infolge der Covid-19-Pandemie im März 2020 verzeichnete das Link11 Security Operation Center eine Zunahme der Anzahl von DDoS-Angriffen um bis zu 108 %.

    Beide Parteien haben über die Details der Übernahme einschließlich der Transaktionssumme Stillschweigen vereinbart.

    Weitere Informationen unter https://www.link11.com/de/

    Verantwortlicher für diese Pressemitteilung:

    Link11 GmbH
    Frau Katrin Gräwe
    Lindleystraße 12
    60314 Frankfurt
    Deutschland

    fon ..: 069-2649297707
    fax ..: 069-264929792
    web ..: https://www.link11.com/de/
    email : k.graewe@link11.com

    Über Link11:
    Link11 ist der im Bereich Cyber-Resilienz führende europäische IT-Sicherheitsanbieter. Die globalen Schutzlösungen der Cloud Security Plattform sind vollständig automatisiert, reagie-ren in Echtzeit und wehren alle Angriffe, so auch unbekannte und neue Muster, in unter 10 Sekunden ab. Link11 bietet laut einhelliger Analysten-Meinung (Gartner, Frost & Sullivan) die schnellste Mitigation (TTM), die auf dem Markt verfügbar ist. Um Cyber-Resilienz zu gewähr-leisten, sorgen u.a. Web- und Infrastruktur-DDoS-Schutz, Bot-Management, API-Schutz, Secure-DNS, Zero-Touch-WAF, Secure-CDN bis hin zu Threat-Intelligence-Services für eine ganzheitliche und Plattform-übergreifende Härtung der Netzwerke und kritischer Anwendun-gen von Unternehmen. Die internationalen Kunden können sich so auf ihr Geschäft und digi-tales Wachstum konzentrieren. Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 mehrfach für seine innovativen Lösungen ausgezeichnet.

    Über DOSarrest Internet Security LTD:
    DOSarrest wurde 2007 in Vancouver, Kanada, gegründet und bedient einen globalen Kun-denstamm. Das Unternehmen ist auf vollständig gemanagte Cloud-basierte Internet-Sicherheitsdienste spezialisiert, darunter DDoS-Schutz für Webseiten, Schutz der Netzwer-kinfrastruktur, Web Application Firewall (WAF), Traffic Analyzer und die Cyber Attack Prepa-ration Platform CAPP.

    Pressekontakt:

    Link11 GmbH
    Frau Katrin Gräwe
    Lindleystraße 12
    60314 Frankfurt

    fon ..: 069-2649297707
    web ..: https://www.link11.com/de/
    email : k.graewe@link11.com

  • Radware: DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

    Radware: DDoS-as-a-Service wächst trotz Razzien und Verhaftungen

    Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren wie ganz normale Unternehmen nach marktwirtschaftlichen Kriterien. Die Services werden statt wie früher im Darknet und auf sozialen Medien heute vor allem auf gängigen Internet-Suchmaschinen umfangreich beworben, und ein starker Wettbewerb sorgt für immer niedrigere Preise und senkt so die Eintrittsschwelle für Amateur-Hacker.

    In den vergangenen zwei Jahren rückten solche illegalen Angebote immer stärker in das Blickfeld der Behörden. Ende 2018 beschlagnahmte das FBI die Domains von 15 Boot Services, von denen bekannt war, dass sie einige der weltweit führenden DDoS-as-a-Service-Angebote darstellen. Im Oktober 2019 beschlagnahmte die niederländische Polizei Server des kugelsicheren Hosting-Providers K.V. Solutions. Diese Server waren als bösartig bekannt und beherbergten mehrere Command and Control Server für IoT-Botnetze. Im April 2020 beschlagnahmte die niederländische Polizei, die mit Hosting-Diensten, Registraren, internationalen Polizeidienststellen, Europol, Interpol und dem FBI zusammenarbeitet, weitere 15 ungenannte Boot Services.

    Amateure haben die Szene übernommen

    Laut Radware gab es nach der Verhaftung der Verantwortlichen einen geringfügigen Rückgang der DDoS- Aktivitäten, allerdings waren diese Maßnahmen insgesamt gesehen ineffektiv. Denn der Markt für diese illegalen Dienste hat sich verändert. Heute sind es weniger die berüchtigten DDoS-Gruppen wie Lizard Squad, die in sozialen Medien umherwandern oder Angriffe starten. Die Darknet-Foren sind weitgehend aufgegeben worden. Die Landschaft scheint ruhig zu sein, aber das ist nicht der Fall. Im Untergrund hat sich eine Szene aus Amateuren etabliert, die ihre Freunde beeindrucken, Ausfälle verursachen und Profit machen wollen.

    Einer der Gründe für das fortlaufende Wachstum liegt in der Zugänglichkeit von offenem Quellcode, der für den Aufbau von IoT-Botnetzen verwendet wird. Die Booter- und Stresser-Industrie ist laut Radware so stark gewachsen, dass sich die Strafverfolgungsbehörden auf der ganzen Welt fragen, wie sie ein Problem in den Griff bekommen können, das außer Kontrolle gerät. Insbesondere Google ist bei Anbietern von Booter- und Stresser-Diensten sehr beliebt, um offen für ihre Dienste zu werben. DDoS ist zwar fast überall auf der Welt illegal, aber Gesetze der einzelnen Länder haben Suchmaschinen-Algorithmen nicht daran gehindert, kriminelle Websites zu indizieren. Schlimmer noch, es gibt nichts, was Cyberkriminelle daran hindert, zu bezahlen und Suchmaschinen zu nutzen, um für ihre Dienste zu werben.

    Werbung über Suchmaschinen

    Die Basispakete für DDoS-for-hire im öffentlichen Internet sind in den letzten 5 Jahren relativ unverändert geblieben. Die Grundpakete liegen nach wie vor zwischen US-$ 9,99 und 19,99 pro Monat. Wer für den Dienst bezahlt, erhält normalerweise 30 Tage lang Zugriff auf das Botnet des Anbieters, so dass er zeitlich begrenzte Angriffe starten kann, die zwischen 300 und 3600 Sekunden dauern. Für leistungsfähigere Pakete werden bis zu US-$ 5.000 bezahlt.

    Auch Instagram hat sich zu einer neuen Plattform für die Booter- und Stresser-Branche entwickelt. Die Plattform ermöglicht es Bot-Herdern, für ihre illegalen Dienste zu werben, indem sie Bilder ihrer Botnets veröffentlichen, insbesondere auch die Anzahl ihrer Bots. Allerdings findet man hier vor allem kleinere Botnetze zu sehr niedrigen Preisen, die von heute auf morgen verschwunden sein können.

    Das Übel an der Wurzel packen

    Wie die Vergangenheit zeigt, sind Takedowns und Verhaftungen nicht die langfristige Lösung. Die wachsende Booter- und Stress-Industrie einzudämmen, bedeutet laut Radware, das Kernproblem anzugehen: die Geräte und Server, mit denen groß angelegte Botnets und rekordverdächtige Angriffsvolumen erstellt werden. Radware empfiehlt, sich intensiver mit dem Wachstum des IoT-Marktes und dem Mangel an Regulierung und Sicherheitsstandards für Geräte befassen, die mit dem Internet verbunden werden. Darüber hinaus müssen die Probleme im Zusammenhang mit offenen Resolvern und Reflektoren im Internet angegangen werden. Es wird zwar immer neue Angriffsvektoren geben, aber die zeitnahe Entwicklung und vor allem das Einspielen von Patches könnte schon viele Probleme lösen. Allerdings schaffen die verteilte Natur und die verschiedenen Ebenen der Verantwortung für die Probleme, der Mangel an finanziellen Anreizen und der Mangel an Wissen und einem Gefühl der Dringlichkeit für die Sicherheit erhebliche Herausforderungen.

    Solange Geräte innerhalb von Sekunden infiziert werden können und offene Dienste und Resolver bestehen bleiben, wird das Problem weiterbestehen. Die einzige Möglichkeit, Kriminelle zu demotivieren, besteht laut Radware darin, den Bot-Herdern die riesige Angriffsfläche zu entziehen und gleichzeitig durch geeignete Maßnahmen die Widerstandskraft gegen erfolgreiche DDoS-Angriffe zu erhöhen. Die ultimative Lösung besteht darin, die Durchführung dieser Angriffe zu schwierig und zu teuer zu machen. Damit wird den kleineren Cyberkriminellen und Möchtegern-Hackern ein Ende gesetzt.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Tel Aviv / Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH

  • Studie zum netzwerk-basierten DDoS-Mitigation-Service dokumentiert erhebliche wirtschaftliche Vorteile für Enterprise-Kunden

    Studie zum netzwerk-basierten DDoS-Mitigation-Service dokumentiert erhebliche wirtschaftliche Vorteile für Enterprise-Kunden

    Frankfurt, 7. Juli 2020 – Eine von CenturyLink jüngst beauftragte Total Economic Impact™-Studie (TEI-Studie) von Forrester Consulting belegt, dass der netzwerk-basierte DDoS-Mitigation-Service von CenturyLink den Kunden erhebliche wirtschaftliche Vorteile bringt.

    Ziel der Studie „TEI™ of CenturyLink DDoS Mitigation Service“ war es, den Return on Investment (ROI) zu beziffern, den Unternehmen mit diesem Service erzielen können. Die Studie kommt unter anderem zu folgenden Ergebnissen:

    – Der ROI beträgt über drei Jahre 222 Prozent. Das anfängliche Investment amortisiert sich in unter sechs Monaten.
    – Der Barwertvorteil beträgt über drei Jahre insgesamt 1,6 Millionen USD.
    – Die Erkennung und Behebung von DDoS-Angriffen lassen sich um 75 Prozent beschleunigen.
    – Die verdächtigen Aktivitäten gehen im Durchschnitt um 20 Prozent zurück. Die versuchten Angriffe gehen im Durchschnitt um 25 Prozent zurück.
    – Ausfallzeiten aufgrund von DDoS-Attacken können nahezu vollständig ausgeschlossen und bestehende Altsysteme entsorgt werden. Dies ermöglicht Einsparungen von bis zu 0,4 Millionen USD.

    Kunden, die bei der Abwehr von DDoS-Angriffen auf CenturyLink setzen, können darüber hinaus – so die Studie – eine Vielzahl weiterer Kosten vermeiden, darunter Anwalts- und Gerichtskosten sowie Ausgaben für Public Relations-Aktivitäten, Endkunden-Support, Endkunden-Gutschriften und die Einhaltung von Compliance-Vorgaben. Diese Faktoren wiegen häufig um ein Vielfaches schwerer als die tatsächlichen Umsatzverluste.

    „Als Besitzer und Betreiber eines der weltweit größten IP-Backbones haben wir die einmalige Gelegenheit, unser Netzwerk als vorderste Verteidigungslinie zu benutzen“, erklärt Christopher Smith, Vice President Global Security Services bei CenturyLink. „Aufsetzend auf unser 85+-Tbps-Backbone können unsere BGP FlowSpec-gestützten Mitigation-Systeme gefährlichen Traffic bereits am Netzwerk-Edge blockieren. Dann bereinigt unsere intelligente Multi-Terabit-Scrubbing-Infrastruktur alle Folgen – selbst bei raffinierten, mehrstufigen Angriffen. Dieser proaktive Ansatz stoppt Angriffe, bevor Schaden entsteht, und sorgt dafür, dass ausschließlich sauberer Traffic unsere Kunden erreicht. Dies entlastet deren eigene Teams spürbar von dem enormen Druck, alle Bedrohungen selbst identifizieren und stoppen zu müssen.“

    Laut des Forrester Global Security Survey 2019 machten DDoS-Attacken im Jahr 2019 24 Prozent aller externen Cybersecurity-Attacken aus. Da der DDoS-Mitigation Service von CenturyLink weitgehend automatisiert erfolgt, geht der Großteil der kundenseitigen Einsparungen – bis zu 1,2 Millionen USD – darauf zurück, dass die Unternehmen ihre Network-Security-Teams entlasten und für andere Projekte einsetzen können. Dies trägt maßgeblich zur Produktivität bei, da hochqualifizierte Security-Experten nicht mehr stundenlang Security-Threats analysieren und beheben müssen, und über die zeitlichen Freiräume verfügen, um neue Security-Strategien zur Abwehr künftiger Bedrohungen zu entwickeln.

    Forrester äußert sich darüber hinaus zum Fachkräftemangel in der IT-Security1: „Branchenweit herrscht Einigkeit darüber, dass es an qualifizierten Security-Fachkräften fehlt … Hochrechnungen legen den Schluss nahe, dass mindestens 2,2 Millionen Bewerber fehlen … Lösungen für die Automatisierung und Orchestrierung der IT-Security (SAO) orchestrieren die Security-Abläufe und automatisieren die Maßnahmen. Dies erlaubt es Teams, schneller und genauer zu arbeiten.“

    Weiterführende Informationen zur netzwerk-basierten DDoS-Mitigation von CenturyLink und zu weiteren Security-Lösungen finden interessierte Leser unter https://www.centurylink.com/business/security.html.

    Weitere Ressourcen:
    Forrester Study: TEI™ of CenturyLink DDoS Mitigation Service
    Breaking the Resource Vortex: A Case for Rapid Threat Detection and Response

    Die Studie „TEI™ of CenturyLink DDoS Mitigation Service“ wurde von externen Dritten erstellt. Wir haben die darin präsentierten Informationen nicht unabhängig verifiziert, garantieren nicht die Richtigkeit und Vollständigkeit der Angaben und übernehmen keine Haftung für eventuelle Schäden.

    1 „Reverse Cybersecurity“s Self-Inflicted Staffing Shortage,“ Forrester, Jeff Pollard, et al, July 18, 2019

    Medienkontakt (USA)
    CenturyLink
    Suzanne Dawe
    (318) 582-7011
    suzanne.dawe@centurylink.com

    CenturyLink (NYSE: CTL) ist ein Technologieführer, der Kunden weltweit hybride Netzwerk-, Cloud- und Sicherheitslösungen bereitstellt. Über sein umfassendes globales Glasfasernetz bietet CenturyLink sichere und zuverlässige Dienste, um die wachsenden digitalen Anforderungen von Unternehmen und Verbrauchern zu erfüllen. CenturyLink strebt danach die vertrauenswürdige Verbindung zur vernetzten Welt zu sein und konzentriert sich auf die Bereitstellung von Technologien, die das Kundenerlebnis verbessern. Erfahren Sie mehr unter http://news.centurylink.com/

    Firmenkontakt
    CenturyLink Communications Germany GmbH
    Julia Krügers
    Rüsselsheimer Straße 22
    60326 Frankfurt am Main
    +49 69 33 29 64 29
    julia.krügers@centurylink.com
    https://www.centurylink.de

    Pressekontakt
    H zwo B Kommunikations GmbH
    Bernd Jung
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281 22
    bernd.jung@h-zwo-b.de
    http://www.h-zwo-b.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Sicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst

    Sicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst

    Nachforschungen des MIT (Sloan) ergeben neue CISO Prioritäten: Erweiterung des Schutzes vor unterschiedlichsten Angriffstypen und Oberflächen

    Da immer mehr Menschen im Home-Office und damit außerhalb des sicheren Unternehmens-Netzwerks arbeiten, ist die Abwehr von Angriffen, die Services unterbrechen (z.B. DDoS-Attacken) oder auf den Diebstahl von Credentials aus sind, für über 80 Prozent der Security-Experten ein Haupt-Anliegen. Ebenso von Bedeutung ist für mehr als drei Viertel der Befragten der Schutz von Cloud-Architekturen sowie kritischen Ressourcen wie dem Active Directory. Zu diesem Ergebnis kommt eine von SINC und von der MIT Sloan School of Management durchgeführte Studie im Auftrag von Attivo Networks.

    Die Studie trägt den Titel „The Cybersecurity Landscape: Challenges and How to Overcome Them“ und unterscheidet sich von der im April veröffentlichten Attivo Networks-Studie „Top Threat Detection Trends“ dahingehend, dass sie auf die veränderten Prioritäten von CISOs, CIOs und anderen Security-Experten eingeht, die die Corona-bedingte Forcierung von Heimarbeit mit sich bringt.

    Bekämpfung von DDoS-Angriffen und Ransomware hat Vorrang

    Führungskräfte im Bereich Security räumen Investitionen in die Cybersicherheit Vorrang ein. Für sie stehen Lösungen im Vordergrund, mit denen sich Service-Unterbrechungen auf Grund von DDoS-Attacken effektiv bekämpfen lassen und mit denen die Einhaltung von Compliance gewährleistet wird. Ein weiteres aktuelles Anliegen von CISOs und CIOs ist Erpresser-Software. Die Bekämpfung von Ransomware ist für sie deshalb von großer Bedeutung, weil sie sich massiv auf die reibungslose Prozessabwicklung und Anwendungs-Verfügbarkeit auswirkt.

    Weitere Studienergebnisse:

    – Auf die Frage nach den Prioritäten, die in den nächsten 12 Monaten angegangen werden sollten, gaben mehr als 70 Prozent der Befragten die „Erkennung unbekannter und bekannter Angriffe“, die „Erkennung über Angriffsflächen hinweg“ sowie Insider-Bedrohungen aus dem eigenen Unternehmen an.

    – Insgesamt haben Unternehmen weiterhin mit der Verkürzung der Verweildauer von Angreifern im Unternehmens-Netzwerk (Dwell-Time) und ihrer Effizienz bei der Reaktion auf Vorfälle zu kämpfen. Jüngsten Attivo-Berichten [1] zufolge beträgt die durchschnittliche Verweildauer bei den meisten Unternehmen noch Tage oder Monate statt Minuten.

    – Die Mehrheit der Befragten schätzt die Deception-Technologie wegen ihrer umfassenden Bedrohungserkennung. Sie hebt die Fähigkeit der Technologie hervor, jeden Angriffsvektor über jede Angriffsfläche hinweg zu erkennen, ohne sich auf bekannte Verhaltens-Muster oder Signaturen verlassen zu müssen. Dicht dahinter folgt die Fähigkeit von Deception, eine raschere Datenanalyse zu ermöglichen.

    – Wenig überraschend nehmen traditionellen IPS/IDS- und EPP/EDR-Tools einen hohen Stellenwert ein. Auffallend ist, dass Deception entweder Rang zwei oder Rang drei bei Erkennungs-Tools zur Bekämpfung von Lateral Movement, Advanced Persistent Threats (APTs), Ransom- und Insider-Bedrohungen belegt.

    Zu den Befragten der Studie „The Cybersecurity Landscape“ gehören 100 Security-Experten mit den Titeln CISO, CIO, Cybersecurity Director, Security Risk Officer/Manager, Director of Security oder VP of Security. Die Studie konzentriert sich auf ihre Haupt-Anliegen und Prioritäten mit höchster Priorität. Ferner geht sie darauf ein, wie sie ihre Aktivitäten evaluieren und welche Instrumente und Ressourcen sie zur Verbesserung ihrer Sicherheitslage in ihrem Unternehmen einzusetzen gedenken.

    „Cybersicherheit ist traditionell ein Katz- und Mausspiel zwischen Security-Teams und Angreifern, wobei Cyberkriminelle ihr Arsenal ständig weiterentwickeln“, sagt Tushar Kothari, CEO von Attivo Networks. „Um moderne Cyber-Angreifer zu bekämpfen, ist es erforderlich, wie ein Angreifer zu denken und zu verstehen, wie man eine aktive Verteidigung in Zeiten wachsender Cyberbedrohungen schafft.“

    [1] https://attivonetworks.com/attivo-survey/

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks