Schlagwort: Industriespionage

  • Radware empfiehlt: 4 Strategien gegen staatliche Hacker

    Radware empfiehlt: 4 Strategien gegen staatliche Hacker

    Von Nationalstaaten gesponserte Cyberattacken zielen nicht nur auf sicherheitsrelevante Informationen anderer Staaten, sondern zunehmend auch auf geistiges Eigentum von Unternehmen. Industriespionage ist in etlichen Staaten ein von der Regierung akzeptiertes, wenn nicht gar gefördertes Mittel, um Wettbewerbsnachteile der eigenen Wirtschaft zu verringern. Nach dem aktuellen ERT Report 2019/2020 von Radware wurden im vergangenen Jahr bereits 27 % aller Cyberattacken auf staatlich gesponserte Hackergruppen zurückgeführt. Naturgemäß haben staatlich geförderte Hacker erhebliche Ressourcen zur Verfügung, und die meisten Unternehmen verfügen nicht über das interne Fachwissen und auch nicht über die Budgets, um staatlich unterstützte Cyberattacken in Echtzeit zu bekämpfen. Es ist daher weder ratsam noch praktikabel, dass Unternehmen allein gegen solche Hackergruppen vorgehen.

    Einen deutlich besseren Schutz verspricht ein gemeinsames Vorgehen. Deswegen entstehen derzeit Sicherheitsgemeinschaften, in denen Unternehmen die Expertise und das Wissen von Sicherheitsexperten bündeln. Organisationen wie MITRE ATT&CK versuchen, mit der Entwicklung der Bedrohungslandschaft Schritt zu halten.

    Diese Wissensbasen sind für Organisationen gedacht, die auf der Grundlage realer Angriffe und Beobachtungen spezifische Bedrohungsmodelle und Verteidigungsstrategien entwickeln. Zu diesen Beobachtungen aus der realen Welt gehören der anfängliche Zugang, die Ausführung, die Persistenz, die Eskalation, die Umgehung von Sicherheitsmaßnahmen, die Entdeckung, die Bewegung, die Sammlung, Command & Control-Strukturen, die Exfiltration und die Auswirkungen von Cyberattacken.

    Innovation ist der Schlüssel

    Auch in der Sicherheitsbranche gibt es Innovationen, wie zum Beispiel den Cyber Skills Immediate Impact Fund des Vereinigten Königreichs. Dieser Fonds fördert die Neurodiversität, um die Lücke bei den Sicherheitskompetenzen zu schließen. Diese neue Initiative erschließt Gruppen von Menschen, die in der Lage sind, die Cybersicherheit durch ihre unterschiedlichen und wertvollen Kodierfähigkeiten zu verbessern. So nutzen sie beispielsweise besondere Fähigkeiten aus dem Spektrum des Autismus wie etwa die, Puzzles zu lösen.

    „Initiativen wie diese werden jedoch Jahre brauchen, um die heute erforderlichen zusätzlichen Sicherheitstalente zu entwickeln“, kommentiert Michael Tullius, Managing Director DACH bei Radware. „Letztendlich sind Managed Security Services die kurzfristige Antwort. Cloud und Security Service Provider stellen den wichtigsten Eckpfeiler in der Sicherheitsarchitektur von Unternehmen dar. Sie haben sowohl die Größe als auch Erfahrungen aus einer großen Kundenbasis, um die interne Expertise eines Unternehmens zu ergänzen und es vor staatlich geförderten Akteuren zu schützen.“

    4 Strategien gegen staatliche Angriffe

    Radware empfiehlt vier Schlüsselstrategien, die jede einzelne Organisation in Betracht ziehen sollte, bevor sie sich staatlichen Angriffen entgegen stellt:

    Trainieren der Mitarbeiter: Der erste Schritt zur Verhinderung staatlicher Angriffe ist die Schulung der Mitarbeiter. Diese sind das schwächste Glied in der Kette. Sie zu schulen, wie man Phishing- und Spear-Phishing-Versuche erkennt, kann helfen, künftige Angriffe zu verhindern, da diese Techniken selbst die bestinformierte, gut vorbereitete Verteidigung durchkreuzen können. CISOs können die Risiken reduzieren, indem sie die Mitarbeiter regelmäßig in Bezug auf die richtige Cyber-Hygiene und das richtige Bewusstsein schulen und testen.

    Darüber hinaus können Insider-Bedrohungen eine große Schwachstelle eines Unternehmens sein. Diese Bedrohungen werden in der Regel von opportunistischen oder verärgerten Mitarbeitern verursacht, deren Hauptziele Profit, Agitation gegen das Unternehmen oder Spionage sind. In einem solchen Fall sollte man sich unverzüglich an die zuständigen Behörden wenden. Wenn ein Mitarbeiter die Organisation kompromittiert, sollte man seinen Zugang zu wichtigen Daten sperren und ihn ggfs. beurlauben, bis die Vorwürfe geklärt sind. Zudem empfiehlt sich die Suche nach nicht autorisierter Hardware, die möglicherweise im Netz platziert wurde. Dazu können USB-Laufwerke, unbefugte Zugangspunkte und Netzwerk-Hardware gehören, die an andere Geräte angeschlossen werden können.

    Koordination mit der Strafverfolgung und anderen Unternehmen: Der Austausch von Informationen über Cyber-Bedrohungen zwischen Unternehmen und Strafverfolgungsbehörden kann dazu beitragen, Angriffe aus den Nationalstaaten abzuschwächen und das Situationsbewusstsein zu verbessern. Eine detaillierte Überwachung der Bedrohungslandschaft und die Zusammenarbeit mit Branchenverbänden, Strafverfolgungs- und Regierungsbehörden helfen allen Beteiligten dabei, die Angriffsmuster und -trends im Auge zu behalten.

    Eine Cyber Security Intelligence Agency: Sozusagen ein virtueller Geheimdienst für Cybersicherheit – mit Daten als Schlüsselelement. Sicherheitsmaßnahmen entwickeln sich zu einem Ökosystem virtueller Intelligenz, das aus Big Data lernt, die Verteidigungsmechanismen am Netzwerk-Perimeter in Echtzeit über neue Angriffsvektoren informiert und dann sicherheitsrelevante Daten sowohl vom Perimeter als auch von den Endpunkten sowie über den Datenverkehr des Netzwerks sammelt – in Echtzeit und über lange Zeiträume.

    Die schiere Ausdehnung der Bedrohungslandschaft im Bereich der Cybersicherheit in Verbindung mit den Schwierigkeiten, die mit der Informationsüberlastung verbunden sind, zeigen, dass die Unternehmen Unterstützung benötigen. Dabei sollten die Anbieter von DDoS-Mitigation Services als „Geheimdienst“ fungieren und Echtzeitinformationen über neue nationalstaatliche Bedrohungen für einen präventiven Schutz bereitstellen.

    Automatisierung und Machine Learning: Angesichts der Agilität, die staatlich geförderte Hacker heute erreichen können, reichen menschliche Diagnose und Mitigation nicht mehr aus. Sie erfordert Anti-DDoS-Lösungen, die maschinelles Lernen mit negativen und positiven Sicherheitsmodellen kombinieren. Herkömmliche DDoS-Lösungen verwenden die Limitierung von Datenraten und manuelle Signaturerstellung, um Angriffe abzuschwächen, was zu einer erheblichen Anzahl von False Positives führt und neue Angriffsvektoren deutlich zu spät identifiziert.

    Die Automatisierung und insbesondere das maschinelle Lernen überwinden die Nachteile dieser Ansätze durch die automatische Erstellung von Signaturen und die Anpassung der Schutzvorrichtungen an sich ändernde Angriffsvektoren. Das maschinelle Lernen nutzt fortschrittliche mathematische Modelle und Algorithmen, um grundlegende Netzwerkparameter zu betrachten, das Netzwerkverhalten zu bewerten, automatisch Angriffssignaturen zu erstellen und Sicherheitskonfigurationen und/oder -richtlinien anzupassen, um Angriffe abzuwehren.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Langen / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH

  • Smartkeeper stellt das neue, physische IT-Sicherheitskonzept auf der „Security Essen“ Halle 8/Stand 8D52 vor!

    Mit Smartkeeper lassen sich IT-Hardwareschnittstellen physisch verriegeln, sodass ein Datenaustausch darüber nicht mehr möglich ist. Sehr geeignet für KMUs, Krankenhäuser oder KRITIS Unternehmen!

    BildDas Thema Sicherheit und Schutz sensibler Daten und somit das Managen der IT-Sicherheit wird aufgrund der stetig steigenden Komplexität und der Gefahren sowie steigender Vorgaben der Behörden (EU-DSGVO) zunehmend wichtiger.
    USB Ports lassen sich flexibel nutzen, ein USB-Stick oder das Handy sind schnell eingestöpselt, etwa auch zum unbefugten Kopieren oder dem unerwünschten Datenaustausch.
    Vermeintlich harmlose USB-Sticks, die etwa auf dem Firmenparkplatz von einem Mitarbeiter entdeckt wurden, könnten von Dritten mutwillig dort platziert worden sein und stellen eine große Gefahr dar. Steckt der neugierige Mitarbeiter diesen gefundenen Stick an seinem Arbeitsplatz-System an, kann beispielsweise im Hintergrund eine Schadsoftware installiert werden – ohne dass die Mitarbeiter oder die Administratoren dies zunächst bemerken.
    Dies sind u.a. Gründe dafür das besonders technologieorientierte und innovative Unternehmen, KMU´s aber auch öffentliche Einrichtungen, KRITIS-Unternehmen, Städte und Gemeinden sowie Universitäten oder Krankenhäuser sich heutzutage mehr und mehr diesen Herausforderungen stellen – und den Schutz vor unbefugten, physischen Zugriffen auf die Systeme gewährleisten müssen.

    Was ist Smartkeeper:

    Smartkeeper ist eine physische IT-Präventions-Sicherheitslösung, welche verschiedene Möglichkeiten bietet, alle kritischen Eingangs- und Ausgangsports der IT-Hardware – wie z.B.
    USB-Ports, Netzwerkanschlüsse von PC´s, Switches, Druckern oder Servern – mechanisch zu verschließen und zu sperren. Aber auch das Sichern und Verwalten von IT-Schnittstellen innerhalb von Gebäuden, Fertigungshallen oder öffentlich zugänglichen Bereichen und Räumlichkeiten wird durch die Schlösser von Smartkeeper ermöglicht.
    Unser System ist das physische Komplementär zu allen bereits existierenden, softwarebasierten Sicherheitsprodukten. Es ist ein neuer Baustein in der Sicherheitsmauer gegen Eindringlinge – an einer Stelle, für die es bisher überhaupt keinen oder nur äußerst schwachen Schutz gab. Mit Smartkeeper hat sich das nun geändert und unser System ist die perfekte Hardware-Ergänzung zu allen Hightech-Software-Sicherheitslösungen. Smartkeeper trägt somit wesentlich dazu bei, die Möglichkeiten der Industriespionage, des Datenraubs sowie das Einführen schädlicher Software – sowohl von intern als auch extern – zu verhindern und um sensible Daten und Informationen optimal zu schützen. Mit Blick auf die EU-DSGVO und der ISO27001 sowie dem Rat des BSI zum Thema IT-Grundschutz sind die Smartkeeperprodukte zur Absicherung der IT-Ports und damit zur Sicherung der Daten prädestiniert.

    Wie funktioniert Smartkeeper:

    Smartkeeper ist ein komplett unabhängiges Sicherheitskonzept, welches keine Softwareinstallation erfordert und die Kosten für Wartung und Kontrolle reduziert. Dieses macht Smartkeeper zu einem sehr flexiblen, effizienten, unkomplizierten und leicht zu verwaltenden System. Die jeweiligen Schlösser können ausschließlich mit dem eigens für sie erstellten Smartkeeper-Schlüsseltypen mechanisch ver- und entriegelt werden. Die Basis des Systems bildet das USB Schloss, welches in vielen Schlössern als Schlossmechanismus fungiert. Das System bietet dank einer individualisierten Codierung – sowohl für USB-Schlüssel als auch für die dazugehörigen USB-Schlösser – für jeden Kunden ein äußerst hohes Maß an Sicherheit und Zugriffskontrolle.
    Die jeweiligen Schloss- u. Schlüsseltypen werden pro Kunde und Standort registriert und jeder Kunde kann zu einem späteren Zeitpunkt nach Bedarf exakt die gleichen Schlösser und Schlüssel nachbestellen. Es wäre sogar denkbar, dass ein Kunde mit unterschiedlichen Standorten unterschiedliche Schloss- u. Schlüsselsysteme erhält. Selbst innerhalb eines Standorts wäre dieses möglich und zeigt wie flexibel, einfach und smart sich dieses Sicherheitskonzept anwenden lässt. Alle kritischen Ports können manuell mit den mechanischen Schlössern ausgestattet werden – es kann je nach Bedarf einfach auf und zugesperrt werden und vereinfacht das Managen der Ports im Vergleich zu komplexen Softwarelösungen. Anders als bei anderen Systemen auf dem Markt, bietet Smartkeeper ein sehr umfangreiches Sortiment für alle Schnittstellen mit einem sehr hohen Sicherheitsanspruch an.

    Produkt-Neuvorstellungen:

    Neben dem aktuellen und sehr breiten Sortiment werden auch Neuzugänge das Sortiment bereichern. Mit dem neuen USB-Schloss vom Typ C, mit dem alle USB-C-Ports mechanisch verriegelt werden können, wird es zusätzlich eine Diebstahlsicherung für den USB-C -Port geben, welche insbesondere zur Absicherung von mobilen Endgeräten, wie Smartphones und Tablets, genutzt werden kann. Selbstverständlich können auch Netbooks und Notebooks mit USB-C-Port durch diese Schlossvarianten gesichert werden.
    Der Secure-Connector und Secure-USB wird es für den USB 3.0 Standard geben, welcher mit 32 GB als Standardspeichergröße im Sortiment sein wird. Der gesicherte Secure-USB funktioniert nur in Kombination mit dem sicheren USB-Connector und umgekehrt. Der Secure-USB wird nicht erkannt, wenn dieser ohne USB-Connector an einen USB-Port angeschlossen wird. Der Secure USB-Connector wird mit dem USB Smart Keeper-Schloss verriegelt und kann nur mit dem Schlüssel wieder geöffnet werden.
    Mit dem Network-Gender wird ein neues Produkt vorgestellt, welches speziell aufgrund von Anfragen aus dem Militär entwickelt wurde. Hierbei handelt es sich um einen Netzwerkstecker, der über das Netzwerkport-Lock gesichert wird und ausschließlich mit einem speziell und eigens für den Gender konzipierten Netzwerkkabel funktioniert. Sowohl Kabel als auch der Gender funktionieren nur in Kombination miteinander und können jeweils einzeln keine Daten transferieren.
    Parallel hierzu wird demnächst ein zusätzlicher USB-Port-Lock (Plus) vorgestellt, der den Sicherheitsstandard der USB-Schnittstellen nochmals deutlich erhöht. Weiter werden erstmals neue Schlösser für SD-Karten-Slots, HDMI-Ports als auch für eSATA und Compact-Flash-Ports das Sortiment ab Juli bereichern.

    Smartkeeper unterscheidet vier Kategorien:
    o Physischer USB-Schutz
    o Physischer Netzwerk-Schutz
    o Physischer Diebstahlschutz der Hardware (PC, Notebooks etc.)
    o Physischer Schutz anderer „Schnittstellen“ wie u.a. von PC-Laufwerken, DVI-Ports, Parallelports, Cardreader, USB-C uvm.

    Besuchen Sie uns gern auf der Security Essen in Halle 8, Stand 8D52.

    Nähere Informationen erhalten Sie natürlich unter www.smartkeeper.de oder wenden Sie sich am besten gleich direkt an uns: smartkeeper@smartlightsolutions.de

    Smartkeeper Messekalender:
    o Security Essen: 25.-28 September 2018; Halle 8; Stand 8D52
    o it-sa Nürnberg: 09.-11. Oktober 2018; Halle 10.1; Stand 10.1-625

    Verantwortlicher für diese Pressemitteilung:

    Smart Light Solutions GmbH
    Herr Nils Fleischhauer
    Linsenkamp 8b
    22175 Hamburg
    Deutschland

    fon ..: 017663625560
    web ..: http://www.smartkeeper.de
    email : Smartkeeper@smartlightsolutions.de

    Pressekontakt:

    Smart Light Solutions GmbH
    Herr Nils Fleischhauer
    Linsenkamp 8b
    22175 Hamburg

    fon ..: 017663625560
    web ..: http://www.smartkeeper.de
    email : Smartkeeper@smartlightsolutions.de