Schlagwort: IT-Security

  • Governance Risk and Compliance: Neue Plattform für GRC-Lösungen startet durch

    Neue Online-Plattform bietet Lösungen für Governance, Risikomanagement und Compliance (GRC), um Unternehmen bei der Einhaltung gesetzlicher Vorschriften zu unterstützen.

    Mit dem Thema Governance Risk and Compliance (GRC) hat kürzlich die Plattform governance-risk-and-compliance.de gestartet, die Unternehmen umfassende Dienstleistungen im Bereich GRC bietet. Die Plattform adressiert die wachsenden Anforderungen an gesetzliche und regulatorische Compliance sowie die Notwendigkeit eines effektiven Risikomanagements.

    Auf der Website finden Unternehmen eine Fülle von Informationen über GRC-Themen, einschließlich der Implementierung von Governance-Strukturen, der Entwicklung von Risikomanagementstrategien und der Sicherstellung der Compliance mit nationalen und internationalen Vorschriften. Die Plattform bietet maßgeschneiderte Lösungen, die auf die spezifischen Bedürfnisse verschiedener Branchen zugeschnitten sind.

    Ein Hauptaugenmerk liegt auf der Integration von GRC in tägliche Geschäftsprozesse, um eine nachhaltige und effiziente Unternehmensführung zu gewährleisten. Durch den Einsatz modernster Technologien und innovativer Ansätze hilft Governance Risk and Compliance Unternehmen dabei, Risiken zu minimieren, eine Kultur der Transparenz zu fördern und langfristige Geschäftserfolge zu sichern.

    Die Plattform bietet zudem wertvolle Ressourcen und Tools, die Unternehmen bei der Identifizierung und Bewältigung von Risiken unterstützen. Dazu gehören Leitfäden, Checklisten und Best-Practice-Beispiele, die speziell für die Herausforderungen der modernen Geschäftswelt entwickelt wurden.

    Für weiterführende Informationen und zur Erkundung der vielfältigen Dienstleistungen besuchen Sie die Website: www.governance-risk-and-compliance.de.

    Verantwortlicher für diese Pressemitteilung:

    Lightweb Media GmbH
    Herr Joel Burghardt
    Gebirgspionierstraße 22
    82481 Mittenwald
    Deutschland

    fon ..: 08823 32 23 32 0
    web ..: https://governance-risk-and-compliance.de/
    email : anfrage@governance-risk-and-compliance.de

    Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

    Pressekontakt:

    Lightweb Media GmbH
    Herr Joel Burghardt
    Gebirgspionierstraße 22
    82481 Mittenwald

    fon ..: 08823 32 23 32 0
    web ..: https://governance-risk-and-compliance.de/
    email : anfrage@governance-risk-and-compliance.de

  • Mit NDR gegen Ransomware wie Akira

    Mit NDR gegen Ransomware wie Akira

    Mit dem Erscheinen der Ransomware Akira sehen sich vor allem große und an Kritis oder NIS 2 gebundene-Unternehmen einer neuen Gefahr gegenüber gestellt.

    BildDiese Gefahr ist insbesondere recht hoch, bisher kein Decryptor für die aktuellen Versionen der Malware existiert und sich die neue Gruppe hauptsächlich auf Opfer konzentriert, bei denen sie hohe Lösegelder erpressen kann.

    „Gegen neue Bedrohungen helfen traditionelle Sicherheitslösungen meist nur sehr begrenzt“, so Gregor Erismann, CCO von Exeon Analytics. „Man benötigt zu deren Abwehr vor allem Technologien, die Angriffsversuche frühzeitig erkennen und automatisiert Gegenmaßnahmen initiieren und das Sicherheitspersonal alarmieren können.“

    Viele SIEM-Systeme (Security Information and Event Management) bieten laut Erismann zwar Tools und Funktionen, um die Auswirkungen von Ransomware zu erkennen, zu bewerten und zu mindern, allerdings nur mit vordefinierten Anwendungsszenarien als Grundlage. Darüber hinaus können native Endpunktlösungen – ebenfalls nur, wenn sie mit vorkonfigurierten Playbooks ausgestattet sind – Incident Response Verfahren auslösen, und die Beseitigung von Malware erzwingen. Gegen bisher unbekannte Angriffsmuster und speziell auch KI-gestützte, dynamische Angriffe sind solche Lösungen jedoch unwirksam, da sie nur auf bisher bekannte Muster reagieren.

    NDR erkennt auffällige und ungewohnte Verkehrsmuster

    Für die frühzeitige Erkennung von dynamischen Ransomware-Angriffen ist daher laut Exeon eine ständige Überwachung des gesamten Netzwerkverkehrs über ein NDR-System erforderlich (Network Detection and Response). Durch Monitoring und Visibilität der VPN-Verbindungen können Unternehmen, die NDR einsetzen, Ransomware-Angriffe wie die von Akira erkennen, indem sie den Netzwerkverkehr ständig auf ungewöhnliche oder unbekannte Muster analysieren. Dazu können auch untypische Spitzen bei der Datenübertragung oder ungewöhnliche Kommunikation zwischen Geräten gehören.

    In der Lösung ExeonTrace setzt Exeon dabei auf KI und Maschinelles Lernen (ML), so dass Verkehrsmuster, die von den etablierten (und maschinell erlernten) Baselines abweichen, frühzeitig erkannt werden. Das System sucht nach ungewöhnlichen Mustern, einem unerwarteten Anstieg des Datenverkehrs oder wiederholten Fehlversuchen bei der Anmeldung. Es überprüft auch die Protokolle, die etwa von Cisco ASA-Geräten oder anderen Firewalls stammen. Über Cisco ASA schleust Akira seine Malware ein.

    ML ermöglicht es ExeonTrace, unbekannte Angriffe zu entdecken, indem es historische Daten korreliert oder anomale Aktivitäten identifiziert, die möglicherweise bösartig sind. Dieser Ansatz ist probabilistisch und nicht deterministisch. Dabei kann die integrierte Metadatenanalyse deutlich höhere Datenmengen verarbeiten als Deep Packet Inspection und auch verschlüsselten Datenverkehr analysieren. So gewinnt man eine signifikante, historische Korrelation, die einen proaktiven Umgang mit Bedrohungen ermöglicht.

    Verantwortlicher für diese Pressemitteilung:

    Exeon Analytics AG
    Herr Gregor Erismann
    Grubenstrasse 12
    8045 Zürich
    Schweiz

    fon ..: +41 44 500 77 21
    web ..: http://www.exeon.com
    email : exeon@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : exeon@prolog-pr.com

  • PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics

    PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics

    wC Luxemburg, das größte professionelle Dienstleistungs-Unternehmen in Luxemburg und weltweit renommiertes Unternehmen für betriebswirtschaftliche Lösungen

    Bildhat sich mit Exeon Analytics, dem Anbieter von ExeonTrace, der in der Schweiz entwickelten Network Detection & Response (NDR) Lösung, in einer Partnerschaft zusammengeschlossen. Die angekündigte „Joint Business Relationship“ ist ein wichtiger Schritt in der Zusammenarbeit bei der Bereitstellung von Netzwerk- und Cybersicherheitsdiensten, um die Sicherheit der Kunden von PwC gegen die zunehmenden Cyberbedrohungen zu schützen.

    PwC Luxemburg und Exeon liefern maßgeschneiderte Cybersecurity-Lösungen

    PwC Luxemburg verfügt über ein eigenes Expertenteam mit umfangreichem branchenspezifischem Know-how, das den Kunden wertvolle Hilfestellung bei der Bewältigung ihrer individuellen Cybersecurity-Herausforderungen und Compliance-Anforderungen bietet. Die Lösungen von PwC Luxembourg sind auf die spezifischen Bedürfnisse jedes Unternehmens zugeschnitten und umfassen die Auswahl der am besten geeigneten Technologien sowie die Bereitstellung des erforderlichen Fachwissens, um eine sichere digitale Transformation zu erreichen.

    ExeonTrace bietet seinen Kunden den Vorteil, dass sie in Echtzeit Einblick in ihr gesamtes IT/IoT-Netzwerk erhalten und intelligente Algorithmen für maschinelles Lernen einsetzen können. Dadurch können sie Cyber-Bedrohungen identifizieren und Muster bösartiger Angriffe erkennen, während sie gleichzeitig die Anforderungen an die Bandbreite und den Speicherplatz durch die Verwendung einer umfassenden Metadatenanalyse erfüllen.

    Verbesserte Effizienz und Compliance bei der Cybersicherheit

    Die Partnerschaft wird die Prozesse des Cybersecurity-Managements durch die Integration der NDR-Lösung von Exeon optimieren und so eine höhere Security Readiness und Resilience, ein geringeres Risiko und eine geforderte Compliance mit Prüfungsauflagen ermöglichen. Der ganzheitliche Projektmanagement-Ansatz von PwC stellt sicher, dass Kunden aus Branchen wie dem Finanzwesen, dem Dienstleistungssektor, der Fertigungsindustrie, dem Transportwesen oder dem Gesundheitswesen die Sicherheitsparadigmen von PwC nutzen und gleichzeitig die anspruchsvollen Anforderungen von Compliance- und Branchenaudits erfüllen können, die unter anderem durch NIS2 und DORA (Digital Resilience Act) definiert sind.

    „Bei PwC stehen wir an vorderster Front, wenn es darum geht, Unternehmen bei ihrer digitalen Transformation zu unterstützen, um den wachsenden Trends in den Bereichen IT, IoT und OT, Remote Working, Cloud und Datenzugang gerecht zu werden“, unterstreicht Koen Maris, Cybersecurity Partner bei PwC. „Da die Cybersicherheit in allen Bereichen des Geschäftslebens immer wichtiger wird, erkennen Unternehmen die Notwendigkeit, ihre digitalen Fähigkeiten zu schützen, um einen Wettbewerbsvorteil zu erhalten. Die Sicherung kritischer Daten und Abläufe ist für unsere Kunden ein Hauptanliegen, und hochsichere und zuverlässige Netzwerke sind dafür unerlässlich. Mit dem hohen Maß an Innovation und Datenschutz, das in der ExeonTrace-Plattform enthalten ist, bietet Exeon die NDR-Lösung der Zukunft, weshalb sie letztes Jahr mit dem PwC Cybersecurity & Privacy Award ausgezeichnet wurde. Wir freuen uns sehr über die Zusammenarbeit mit Exeon, um eine zuverlässige und vielseitige Netzwerksicherheit zu bieten, die unseren Kunden einen erheblichen Mehrwert bringt.“

    „Als eine führende, in der Schweiz programmierte NDR-Lösung sind wir stolz darauf, mit PwC Luxemburg zusammenzuarbeiten“, freut sich Gregor Erismann, CCO bei Exeon. „Durch die enge Partnerschaft von Exeon und PwC Luxemburg können Kunden von der fundierten Cyber-Security-Expertise des PwC-Teams in Kombination mit der mehrfach ausgezeichneten Technologie von Exeon profitieren. Die NDR-Lösung von Exeon schützt bereits die IT-, IoT- und OT-Netzwerke einiger europäischer Branchenführer, und wir freuen uns sehr darauf, die Lösung auch Unternehmen in Luxemburg und anderen europäischen-Märkten anzubieten. Für Exeon ist diese Kooperation ein weiterer wichtiger Schritt in unserer europäischen Expansion.“

    Verantwortlicher für diese Pressemitteilung:

    Exeon Analytics AG
    Herr Gregor Erismann
    Grubenstrasse 12
    8045 Zürich
    Schweiz

    fon ..: +41 44 500 77 21
    web ..: http://www.exeon.com
    email : exeon@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : exeon@prolog-pr.com

  • Ladestationen für E-Mobile – ein wachsendes Risiko für die Cybersecurity

    Ladestationen für E-Mobile – ein wachsendes Risiko für die Cybersecurity

    Die Sicherheitsexperten von Radware haben eine Vielzahl von Sicherheitsrisiken identifiziert, denen Ladestationen und Anwendungen für Elektrofahrzeuge oft ohne ausreichenden Schutz gegenüber stehen.

    BildErfolgreiche Cyberangriffe auf solche Anwendungen ermöglichen laut Radware vielfältige Aktionen von Betrug bis Sabotage.

    Mit einer erwarteten Marktkapitalisierung von 457 Milliarden Dollar im Jahr 2023 wird sich der Markt für Elektrofahrzeuge bis 2027 mit einem erwarteten Absatz von 16 Millionen Fahrzeugen pro Jahr fast verdoppeln. Um dem wachsenden Bedarf an Ladestationen gerecht zu werden und den Besitzern von E-Fahrzeugen ein nahtloses Erlebnis zu bieten, ist die Zahl der Anwendungen für E-Fahrzeug-Ladestationen exponentiell gestiegen. Es gibt Endbenutzer-Apps zum Auffinden von Ladestationen, Bezahl-Apps für das Aufladen von Akkus, Endpunkt-Apps, die den Fahrern helfen, ihren Stromverbrauch zu überwachen und zu verwalten, sowie Apps auf Unternehmensebene zur Verwaltung von Ladestationsflotten und Ladenetzen in Geschäfts- und Wohngebäuden.

    Eine Matrix von Endgeräten und Anwendungen

    Alle diese Anwendungen interagieren in der Regel untereinander und mit Diensten und Plattformen von Drittanbietern über APIs oder JavaScript-Plugins. Diese Anwendungen verarbeiten sowohl sensible, persönliche Fahrerdaten als auch Informationen über das Fahrzeug. Darüber hinaus sind sie mit einer ausgeklügelten Backend-Infrastruktur verbunden, die die effiziente Verteilung von Strom an die Endpunkt-Ladegeräte verwaltet.

    Ladeanwendungen sind anfällig für viele Cybersicherheits-Risiken. Sie ziehen eine Reihe von böswilligen Akteuren an, darunter terroristische oder kriminelle Gruppen, die versuchen, die Ladestation und das Fahrzeug physisch zu beschädigen. Außerdem versuchen böswillige Hacker, durch den Diebstahl von Geld, Strom oder persönlichen Daten unrechtmäßige Gewinne zu erzielen. Das Problem ist, dass die Ladeinfrastruktur sehr anfällig für Datenschutzverletzungen, finanzielle Verluste und Sicherheitsrisiken ist. Und wie bei jedem jungen Markt fehlt es auch hier noch an Bewusstsein und Vorschriften, um sich angemessen zu schützen.

    Anwendungen, die mit Endpunkt-Ladestationen verbunden sind, sind anfällig für verschiedene Arten von Cyberangriffen – unter anderem ATOs (Kontoübernahmen), MITM (Man-in-the-Middle), Angriffe auf die Lieferkette, API-Missbrauch, client- und serverseitige Anfragefälschungen, XSS (Cross-Site-Scripting).

    „Eine der Sicherheits-Herausforderungen besteht darin, dass die Anwendungen, die auf den Endgeräten der Ladestationen laufen, nicht so oft aktualisiert werden, wie sie sollten“, sagt Uri Dorot, Senior Security Solutions Lead bei Radware. „Infolgedessen laufen viele veraltete Versionen von Linux und JavaScript mit neuen Schwachstellen, die nicht gepatcht wurden.“

    Die Technologie kommt zuerst. Vorschriften hinken hinterher

    Im Gegensatz zu Banken, Finanzdienstleistern und der Reise- und E-Commerce-Branche, in der die Regulierungsbehörden die Implementierung von Cybersicherheits-Lösungen wie z. B. einer WAF (Web Application Firewall) vorschreiben, durchläuft die Ladeindustrie noch ihre ersten regulatorischen Schritte. „Derzeit geben die Vorschriften und Standards für die Ladeindustrie – wie ISO 15118 und SAE J3061 – lediglich die Sicherheitsmaßnahmen vor, die Ladeunternehmen zum Schutz ihrer Systeme und Kundendaten vor Cyberangriffen berücksichtigen sollten“, so Dorot. „Mit anderen Worten, es gibt keine Anforderungen und keine Durchsetzung, um sicherzustellen, dass bestimmte Cybersicherheits-Tools verwendet werden.“

    Häufige Cybersecurity-Risiken für Ladeanwendungen

    Malware und Viren: Sowohl Malware als auch Viren können über infizierte Dienste von Drittanbietern innerhalb der Lieferkette von Ladestationen, ausgeklügelte Bot-Angriffe und Injektionen in eine Ladeanwendung eingeschleust werden. Sie können über ein kompromittiertes oder infiziertes Enduser-Gerät, einen Infotainment-Computer im Auto oder eine einzelne, unabhängige Ladestation im Freien Zugang erhalten. All dies kann zu unbefugtem Zugriff auf die Ladeinfrastruktur, Datendiebstahl oder Beschädigung der Anwendung führen.

    Fehlende Verschlüsselung: Ohne die richtige Verschlüsselung der Daten, die zwischen der Ladeanwendung und der Ladestation übertragen werden, können die Benutzerdaten abgefangen und kompromittiert werden.

    Ungenügende Authentifizierung: Schwache Authentifizierungs-Mechanismen können unbefugten Benutzern den Zugriff auf die Ladeanwendung und die Ladeinfrastruktur ermöglichen. Dies kann zu Missbrauch, Datendiebstahl oder Schäden an der Anwendung führen.

    Datenschutz-Risiken: Ladeanwendungen sammeln und speichern sensible Nutzerdaten, wie Standortdaten und persönliche Daten, einschließlich Kreditkarten-Informationen. Werden diese Daten nicht ordnungsgemäß gesichert, kann dies zu Datenschutz-Verletzungen, Identitätsdiebstahl und Betrug führen

    Risiken in der Lieferkette: Die Lieferkette für Ladeanwendungen ist komplex und umfasst mehrere Komponenten und Anbieter. Werden diese Komponenten und Anbieter nicht ordnungsgemäß überprüft und gesichert, kann dies zu Schwachstellen in den Anwendungen und der Infrastruktur führen.

    Beispiele für Cyber-Attacken auf Ladeanwendungen

    Ladeanwendungen sind anfälliger für manche Arten von Cyberangriffen als andere Anwendungstypen. Diese Angriffe werden durch den Missbrauch von API-Verbindungen, die Ausnutzung bekannter Schwachstellen im Zusammenhang mit der Anwendung oder über Plattformen von Drittanbietern gestartet. Bei einigen dieser Angriffe verwenden die Täter ausgeklügelte, menschenähnliche Bots, die neben anderen Fähigkeiten auch CAPTCHAs überwinden können.

    Gehackte Ladestationen: Ladestationen für Elektrofahrzeuge können gehackt oder manipuliert werden, um Benutzerdaten zu stehlen oder Fahrzeuge zu beschädigen. Dies kann durch eine Änderung der Firmware oder durch den physischen Anschluss eines Geräts an die Ladestation geschehen. Sobald eine betrügerische Ladestation mit dem Netzwerk verbunden ist, kann sie für weitere Angriffe genutzt werden.

    Betrug bei der Abrechnung: Ladeanwendungen umfassen in der Regel Abrechnungs- und Zahlungsvorgänge. Böswillige Akteure nutzen Schwachstellen im Abrechnungsprozess aus, um Betrug zu begehen, indem sie Bots starten, um gefälschte Ladesitzungen zu erstellen oder ahnungslosen Nutzern überhöhte Gebühren in Rechnung zu stellen.

    Standort-Spoofing: Beim Location Spoofing wird die Ladeanwendung so getäuscht, dass der ahnungslose Benutzer fälschlicherweise glaubt, er befinde sich an einem anderen Ort. Dies kann genutzt werden, um standortabhängige Preise zu umgehen oder Zugang zu Ladestationen zu erhalten, die nur an bestimmten Orten zugänglich sind.

    Denial-of-Service-Angriffe: Bei einem Denial-of-Service (DoS)-Angriff wird die Ladeanwendung aufgrund des Datenverkehrs im zugrunde liegenden Netzwerk überlastet. Dies führt dazu, dass die Anwendung nicht mehr verfügbar oder unbrauchbar ist. DoS-Angriffe können die Ladeinfrastruktur stören und/oder benutzt werden, um Geld vom Anbieter der Anwendung erpressen.

    Injektionsangriffe: Bei einem Injektionsangriff werden bösartige Skripte in die Eingabefelder des Benutzers injiziert, um die Datenbank zu manipulieren und auf sensible Daten zuzugreifen. Ladeanwendungen, die Datenbanken zum Speichern von Benutzerdaten oder Sitzungsinformationen verwenden, sind anfällig für Injektionsangriffe.

    Cross-Site-Scripting (XSS)-Angriffe: Bei XSS-Angriffen werden bösartige Skripte in Webseiten eingeschleust, die von anderen Benutzern angesehen werden. Ladeanwendungen, die benutzergenerierte Inhalte zulassen oder Eingabefelder haben, die nicht ordnungsgemäß validiert sind, sind anfällig für XSS-Angriffe.

    Cross-Site Request Forgery (CSRF)-Angriffe: Bei CSRF-Angriffen werden Benutzer dazu verleitet, unwissentlich Aktionen im Namen eines Angreifers auszuführen. Das kann zum Beispiel das Absenden eines Formulars oder die Überweisung von Geldbeträgen sein. Ladeanwendungen, die sich auf Cookies oder Sitzungs-Tokens zur Authentifizierung von Benutzern verlassen, sind anfällig für CSRF-Angriffe.

    Server-Side Request Forgery (SSRF)-Angriffe: Ein SSRF-Angriff erfolgt, wenn ein Angreifer den Server der Ladeanwendung austrickst, indem er eine böswillige Anfrage sendet, um auf eine Ressource auf einem anderen Server zuzugreifen, der nicht öffentlich zugänglich sein soll. Auf diese Weise kann der Angreifer die Authentifizierung umgehen und sich unbefugt Zugang zu sensiblen Informationen verschaffen oder die Ladestation kontrollieren.

    Mehr Fahrzeuge bedeuten auch mehr Angriffe

    Um die Ladeanwendungen und die Infrastruktur angemessen zu schützen, können die Entwickler von Ladeanwendungen verschiedene Gegenmaßnahmen ergreifen. Dazu gehören die Validierung und Bereinigung von Eingaben, die Durchsetzung der Whitelist genehmigter Ressourcen und die Begrenzung des Umfangs der Anfragen, die von der Anwendung gestellt werden können. Ladeunternehmen sollten auch die Implementierung einer Reihe von Cybersicherheits-Tools und -Maßnahmen in Betracht ziehen, um sich gegen verschiedene Arten von Cyberangriffen auf Anwendungen zu schützen. Zu diesen Tools gehören WAFs, Bot-Manager, API- und DDoS-Schutz-Tools, client-seitiger Schutz zur Überwachung der Anwendungslieferketten, Systeme zur Erkennung und Verhinderung von Eindringlingen, Verschlüsselung und Zugangskontrollen. Die Tools und Maßnahmen können je nach den spezifischen Bedürfnissen und Risiken des Unternehmens variieren. Ladeunternehmen müssen auch proaktive Maßnahmen ergreifen und regelmäßige Sicherheitstests und Schwachstellenbewertungen durchführen, um Schwachstellen zu erkennen und zu beheben, bevor sie von böswilligen, böswilligen Akteuren ausgenutzt werden.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

    OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

    Mangelnde Erkennung von Cyberattacken und ein oft rudimentärer Schutz gefährden viele OT- und IoT-Umgebungen in kritischen Infrastrukturen, warnt der Security-Spezialist Exeon Analytics.

    BildHerkömmliche Erkennungsmethoden aus der IT-Sicherheit greifen laut Exeon in diesem Kontext zu kurz, da OT andere Empfindlichkeitsschwellen und eine genauere Überwachung von Netzwerksegmenten oder Gerätegruppen sowie OT-spezifische Erkennungs-Mechanismen erfordert, die den laufenden Betrieb und die Geschäftsprozesse nicht beeinträchtigen.

    Im Gegensatz zu IT-Angriffen, die sich auf Datendiebstahl oder Erpressung konzentrieren, zielen OT-Angriffe in der Regel auf physische Auswirkungen ab. Allerdings gewinnt Ransomware auch in OT-Netzwerken immer stärker an Bedeutung. Die zunehmende Konvergenz und Integration von OT und IT bringt dabei neue Sicherheitsrisiken und Herausforderungen mit sich und macht OT-Umgebungen anfälliger für Cyber-Bedrohungen. Daher sind eine ganzheitliche Sichtbarkeit und eine effektive Erkennung von Anomalien in IT- und OT-Umgebungen entscheidend für die Aufrechterhaltung einer stabilen Sicherheit und Kontrolle.

    Nicht alle IT-Security-Lösungen eignen sich auch für OT

    „Die regelmäßige Aktualisierung und der Einsatz von Endpoint Detection & Response ist auf OT- und IoT-Geräten oft nur begrenzt oder gar nicht möglich“, erläutert Gregor Erismann, CCO von Exeon Analytics. „Zudem machen die Vielfalt der Geräte, ihre lange Lebensdauer sowie gerätespezifische Betriebssysteme den Einsatz von Sicherheitssoftware zur Überwachung schwierig und umständlich. OT und IoT benötigen daher einen Ansatz, der potentielle Angriffe anhand irregulärer Kommunikationsmuster erkennt.“ Hier könnten Network Detection and Response (NDR)-Lösungen einen nicht-intrusiven und effektiven Ansatz zur Überwachung darstellen und umfassende Transparenz und Erkennungsfunktionen realisieren.

    Insbesondere NDR-Lösungen mit erweiterten Baselining-Funktionen wie ExeonTrace ermöglichen dabei die Identifizierung neuer und ungewöhnlicher Kommunikationsmuster, die auf bösartige Aktivitäten in OT-Netzwerken hinweisen könnten. Diese NDR-Systeme verwenden Maschinelles Lernen, nutzen Informationen über Datenflüsse für das Baselining und bieten eine protokoll- und geräteunabhängige Erkennung von Anomalien, indem sie lernen, wer mit wem und mit welcher Häufigkeit kommuniziert. Anstatt diese Parameter manuell zu konfigurieren, lernt NDR die Baseline und alarmiert die Sicherheitsteams bei ungewöhnlichen Anfragen oder Änderungen in der Häufigkeit.

    So analysiert die NDR-Lösung ExeonTrace Protokolldaten aus herkömmlichen IT-Umgebungen, OT-Netzwerken und Jump-Host-Gateways, um einen umfassenden und ganzheitlichen Überblick über die Netzwerkaktivitäten zu erhalten. Dabei ermöglicht das System die Integration unterschiedlichster und OT-spezifischer Protokollquellen von Drittanbietern.

    Verantwortlicher für diese Pressemitteilung:

    Exeon Analytics AG
    Herr Gregor Erismann
    Grubenstrasse 12
    8045 Zürich
    Schweiz

    fon ..: +41 44 500 77 21
    web ..: http://www.exeon.com
    email : exeon@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : exeon@prolog-pr.com

  • Radware bekämpft Tsunami-DDoS-Attacken

    Radware stellt eine neue Cloud Web DDoS Protection-Lösung gegen sogenannte Tsunami-Angriffe vor.

    Die hochmoderne Lösung wurde entwickelt, um die wachsende Lücke zwischen Standard-DDoS-Abwehr und einer neuen Generation aggressiverer HTTPS-Flood-Angriffe auf Layer 7 (L7) – auch bekannt als Web-DDoS-Tsunami-Angriffe – zu schließen. Die Lösung von Radware ist unübertroffen in ihrer Fähigkeit, diese verschlüsselten, hochvolumigen und vektoriellen Bedrohungen zu bekämpfen, die standardmäßige Web Application Firewalls (WAF) und netzwerkbasierte DDoS-Tools umgehen und sie im Wesentlichen unwirksam machen.

    „Der dramatische Anstieg von Web-DDoS-Tsunami-Angriffen stellt eine unmittelbare Cyber-Bedrohung dar. Organisationen auf der ganzen Welt, unabhängig von der Branche, sind diesen Angriffen zum Opfer gefallen und fragen sich, warum ihre bestehenden Abwehrlösungen versagen“, sagt Gabi Malka, Chief Operating Officer von Radware. „Nur weil Unternehmen über Standard-WAFs oder netzwerkbasierte DDoS-Abwehrlösungen verfügen, sollten sie nicht davon ausgehen, dass sie ausreichend geschützt sind.“

    Standard-WAF- und netzwerkbasierte DDoS-Schutzlösungen nicht ausreichend

    Die starke Zunahme von Web-DDoS-Tsunamis hat die Messlatte für eine effektive L7-DDoS-Erkennung und -Mitigation höher gelegt. Im Rahmen ihrer jüngsten Kampagnen kombinieren Hacker Angriffe auf Netzwerk- und Anwendungsebene und verwenden neue Tools, um diese gigantischen Web-DDoS-Angriffe mit einer hohen Anzahl von Anfragen pro Sekunde (Requests per Second – RPS) zu erstellen. Um sich der Entdeckung zu entziehen, geben sich diese L7-DDoS-Angriffe als legitimer Datenverkehr aus und nutzen mehrere Umgehungstechniken, wie z. B. die Zufallsgenerierung von HTTP-Headern, Cookies, das Spoofing von IPs und mehr.

    „Standardlösungen, die einen ratenbegrenzenden Ansatz verfolgen, sind nicht für diese neue Generation von Web-DDoS-Tsunami-Angriffen ausgelegt“, so Malka weiter. „Um diese Angriffe abzuwehren, benötigen Unternehmen verhaltensbasierte Layer-7-Sicherheitslösungen, die sich in Echtzeit anpassen, um ein Vielfaches höher skalieren als jede On-Premise-Lösung und die Angriffe chirurgisch blockieren können, ohne den legitimen Datenverkehr zu blockieren.“

    Standard-WAF- und netzwerkbasierte DDoS-Schutzlösungen sind nicht in der Lage, Web-DDoS-Tsunamis zu erkennen und zu entschärfen, ohne den legitimen Datenverkehr zu beeinträchtigen. Um diese Angriffe zu erkennen, müssen die L7-Header des Datenverkehrs entschlüsselt und eingehend untersucht werden, wozu netzwerkbasierte DDoS-Lösungen nicht in der Lage sind. Gleichzeitig sind lokale oder Cloud-basierte WAF-Lösungen, die auf signaturbasiertem Schutz beruhen, nicht fähig, mit der zufälligen Art, dem Umfang und der Raffinesse dieser Angriffe umzugehen.

    Radware hat den Wandel in der Bedrohungslandschaft vorweggenommen und eine neue Cloud Web DDoS Protection entwickelt. Die auf Forschung und Entwicklung gestützte Lösung kombiniert auf einzigartige Weise verhaltensbasierte, automatisierte Algorithmen mit der hochskalierten Infrastruktur, die erforderlich ist, um Unternehmen präzise gegen Tsunami-Attacken zu schützen.

    Die Radware-Lösung bietet:

    – Minimale Fehlalarmrate – Spezielle verhaltensbasierte Algorithmen erkennen und blockieren L7-DDoS-Angriffe schnell und präzise, ohne den legitimen Datenverkehr zu unterbrechen.

    – Eine breite Angriffsabdeckung gegen die fortschrittlichsten Bedrohungen und Zero-Day-Angriffe
    – Die Lösung schützt Unternehmen vor einer Vielzahl von L7-DDoS-Bedrohungen, einschließlich kleinerer, raffinierter Angriffe, neuer L7-Angriffs-Tools und -Vektoren sowie groß angelegter, raffinierter Web-DDoS-Tsunami-Angriffe.

    – Sofortigen und anpassungsfähigen Schutz – Durch den Einsatz von proprietärer Verhaltensanalyse und Echtzeit-Signaturgenerierung erkennt Radware HTTPS-Floods sofort und passt die Abwehrmaßnahmen kontinuierlich in Echtzeit an, um Ausfallzeiten zu verhindern.

    – Sorgt für mehr Sicherheit – Die automatisierte und vollständig verwaltete Lösung wurde entwickelt, um Unternehmen dabei zu helfen, diese ausgeklügelten Angriffskampagnen konsistent über alle ihre Anwendungen und Umgebungen hinweg zu blockieren.

    Für Unternehmen, die von DDoS-Angriffen betroffen sind, bietet Radware außerdem einen Emergency Onboarding Service an, der dabei hilft, Sicherheitsrisiken zu neutralisieren und den Betrieb zu sichern, bevor Schaden entsteht.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

    Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

    Radware hat seinen Bericht „Hacktivism Unveiled, April 2023 Insights into the Footprints of Hacktivists“ veröffentlicht.

    BildDer Bericht bietet eine detaillierte, vergleichende Analyse der Motivationen, Ziele, Taktiken und Techniken sowie der DDoS-Aktivitäten der 15 aktivsten politischen und religiösen Hacktivisten-Gruppen der Welt.

    Die Bedrohungsdaten von Radware enthüllen die Ranglisten und Profile der wichtigsten Angreifer, die am häufigsten angegriffenen Länder und Websites sowie einige falsche Vorstellungen über bekannte Hacktivisten-Gruppen. Die Erkenntnisse in Hacktivism Unveiled basieren auf der Verfolgung und Analyse von Nachrichten aktiver Hacktivisten-Gruppen auf Telegram im Zeitraum vom 18. Februar bis 18. April 2023.

    Pascal Geenens, Director of Threat Intelligence bei Radware, weist auf die sich verändernde Landschaft des Hacktivismus hin: „Während religiöser Hacktivismus über die Jahre hinweg eine konstante Bedrohung geblieben ist, hat Russlands Einmarsch in die Ukraine eine ganz neue Welle nicht nur des patriotischen und politischen Hacktivismus, sondern auch des Hacktivismus im Allgemeinen eingeleitet. Der moderne Hacktivismus mit seiner Flut von Denial-of-Service-Angriffen ist mutiger, entschlossener und mediengesteuerter als je zuvor.“

    Die Rangliste des Who’s Who der Hacktivisten

    Im Zeitraum zwischen dem 18. Februar und dem 18. April 2023 wurde von politischen und religiösen Hacktivisten über 80 Telegram-Kanäle die Urheberschaft an über 1.800 Denial-of-Service-Angriffen reklamiert.

    NoName057(16) beanspruchte fast 30 % der Angriffe, gefolgt von Anonymous Sudan (18 %) und Mysterious Team (13 %). NoName057(16) ist der bei weitem aktivste DDoS-Hacktivist unter den politisch motivierten, pro-russischen Hacktivisten.

    Anonymous Sudan, Mysterious Team und Team Insane PK sind für die meisten religiös motivierten DDoS-Aktivitäten verantwortlich und rangieren unter den Hacktivisten, die die meisten Angriffe für sich beanspruchen, auf den Plätzen zwei, drei und vier. Auch wenn es Zweifel an der Ausrichtung von Anonymous Sudan auf die russische Regierung geben mag, deuten ihre Angriffsmotive und -muster eher auf eine religiös als politisch motivierte Gruppe hin.

    Killnet, die Gruppe, über die in den Medien am meisten berichtet wurde und die häufig der meisten DDoS-Aktivitäten von Hacktivisten verdächtigt wird, rangierte nicht unter den Top 15 der Hacktivisten und meldete 11 Angriffe während des Berichtszeitraums, verglichen mit 544 Angriffen von NoName057(16).

    Passion, die pro-russische, inzwischen gewinnorientierte kriminelle Hacktivisten-Gruppe, die DDoS-Dienstleistungen anbietet, sticht unter den Hacktivisten hervor, die große US-Cloud-Unternehmen angreifen.

    Angegriffene Länder

    Israel führte die Liste der am meisten angegriffenen Länder mit 11 % der DDoS-Angriffe an, gefolgt von Indien (9 %), Polen (8 %) und Australien (8 %). Israel, Indien und Australien waren während der jüngsten #OpIsrael-, #OpIndia- und #OpAustralia-Aktionen Ziele pro-islamischer Hacktivisten.

    Die Vereinigten Staaten (6 %) und Deutschland (6 %), gefolgt von Schweden (5 %), der Ukraine (5 %), Dänemark (4 %) und Italien (4 %) vervollständigten die Liste der 10 Länder mit den meisten Angriffen.

    Polen ist das einzige Land unter den ersten fünf, das speziell von pro-russischen Hacktivisten bei Angriffen im Zusammenhang mit dem russisch-ukrainischen Krieg angegriffen wurde.

    Am häufigsten angegriffene Websites

    Während des zweimonatigen Zeitraums konzentrierten sich die meisten Angriffe auf Websites von Unternehmen (19 %), Behörden (18 %) und Reiseanbietern (13 %), gefolgt von Finanzdienstleistungen (7 %), Bildung (6 %) sowie Gesundheit und Medizin (4 %).

    Websites von Unternehmen und Behörden wurden von den meisten der Top-Hacktivisten-Gruppen angegriffen, die in dem Bericht erfasst wurden. Finanzdienstleistungs- und Reise-Websites wurden hauptsächlich von NoName057(16), Team Insane PK, Mysterious Team und Anonymous Sudan attackiert.

    Pascal Geenens kommentiert: „Denial of Service war schon immer eine wichtige Taktik von Hacktivisten-Gruppen, und das wird sich auch auf absehbare Zeit nicht ändern. Jede Organisation, unabhängig von Größe und Branche, kann zum Ziel von Hacktivisten werden, die ihre Sache voranbringen und Organisationen und Regierungen für ihre Handlungen zur Rechenschaft ziehen wollen. Es besteht zwar kein Grund zur Panik, doch müssen Organisationen darauf vorbereitet sein. Es ist in der Sicherheitsgemeinschaft allgemein bekannt, dass die Störung oder Beeinträchtigung einer Organisation oder Infrastruktur mehr Ausdauer als Fähigkeiten oder Raffinesse erfordert.“

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Radware: Die Supply Chain ist die Achillesferse der IT Security

    Radware: Die Supply Chain ist die Achillesferse der IT Security

    Der Security-Spezialist Radware rät Unternehmen, der Supply Chain der Unternehmens-Anwendungen bei Betrachtung der IT Security nicht bedingungslos zu vertrauen.

    BildUm zu verstehen, warum die Supply Chain ein Bereich ist, der nicht übersehen werden sollte, ist es wichtig, die aktuelle Cyber-Bedrohungslandschaft zu verstehen und wie moderne Anwendungen aufgebaut sind.

    Klassische Anwendungen wurden in einer 3-Tier-Architektur oder ganz monolithisch realisiert und am Perimeter mit Hilfe von traditionellen Application Delivery Controllern (ADC) und einer Web Application Firewall (WAF) geschützt. Heutzutage ist der Schutz von Anwendungen jedoch viel komplizierter. Die Anwendungen werden in verschiedenen Umgebungen gehostet – vor Ort und in der Cloud. Darüber hinaus sind sie auf zahlreiche API-Verbindungen zu internen und externen Diensten und Dutzende verschiedener JavaScript-Dienste von Drittanbietern angewiesen, um Prozesse in Bereichen wie Werbung, Bestandsverwaltung, Zahlungsdienste und in soziale Medien eingebettete Widgets und Inhalte zu unterstützen. Einige Beispiele für beliebte JavaScript-Dienste sind Marken wie Outbrain, Google Analytics, Tranzila, WordPress und Magento. Einige dieser JavaScript-Dienste sind sogar von JS-Diensten vierter oder fünfter Parteien abhängig, die als ihre eigene Supply Chain betrachtet werden können. Und ein erheblicher Teil der Inhalte, die Anwendungen den Endbenutzern präsentiert, wird nun vom Webbrowser zusammengestellt.

    Die Herausforderungen beim Schutz von Anwendungen nehmen nicht nur aufgrund der Veränderungen in der Anwendungsarchitektur zu, sondern auch aufgrund der Weiterentwicklung der Bedrohungslandschaft. Die heutigen Angriffe sind leistungsfähiger, häufiger und komplexer und umfassen mehr Angriffsvektoren, so dass eine lokale WAF vor Ort reicht nicht mehr ausreicht, um die Daten einer Anwendung zu schützen. Viele Unternehmen verwenden daher laut Radware mehrere WAFs für ihre verschiedenen Umgebungen sowie DDoS-Schutzlösungen und Bot-Management-Tools. WAF-, DDoS-, Bot- und API-Schutz-Tools sind zum Standard geworden, wenn es um den Schutz der wichtigsten digitalen Assets und Datenzentren der Anwendung geht. Doch während sich die Server-seitige Sicherheit verbessert, suchen immer mehr Hacker nach neuen Wegen, um ihre Ziele zu erreichen, indem sie übersehene Dienste und Verbindungen von Drittanbietern in der Infrastruktur der Anwendungen missbrauchen. Hier starten sie Angriffe über die weniger geschützte und überwachte Client-seitige Lieferkette.

    Hacker setzen zunehmend auf den Client statt den Server

    Eine der Methoden, mit denen Hacker heute versuchen, Schwachstellen in der Application Supply Chain auszunutzen, ist Formjacking, auch bekannt als Magecart und Skimming. Dabei handelt es sich um eine verdeckte Angriffsmethode, bei der Hacker bösartige Malware in einem der Drittanbieterdienste der Anwendung verstecken. Sobald ein Benutzer eine HTML-Antwort von der Anwendung erhält, um eine Formularanfrage an den infizierten Drittanbieterdienst zu stellen, wird als Antwort ein bösartiger Code direkt in das Formular des Ziels injiziert. Er sammelt dann die sensiblen Daten, die der Endbenutzer eingibt, und sendet sie zurück an den Remote-Server des Angreifers.

    WAFs können die Kommunikation zwischen Browser und Drittanbieter nicht überwachen

    Auch wenn Unternehmen versuchen, die Applikationen und persönliche Daten zu schützen, können die Informationen, die Endbenutzer im Browser eingeben (z. B. Ausweisnummern, Adressen, Kreditkartennummern, Kontaktinformationen usw.), den in der Anwendung eingebetteten Diensten von Drittanbietern ausgesetzt werden. Diese werden von der Hauptanwendung automatisch als vertrauenswürdig eingestuft, werden aber nur selten überwacht. Unter dem Gesichtspunkt der Compliance und der Aufsichtsbehörden ist jedoch der Betreiber der Endanwendung für alle Verletzungen der Datenschutzbestimmungen oder den Diebstahl persönlicher Informationen im Browser genauso verantwortlich wie auf der Serverseite, also im Rechenzentrum – ob nun On-Premise oder in der Cloud. Endanwender besuchen eine Website und vertrauen dem Anbieter, ohne sich darum zu kümmern oder auch nur kümmern zu sollen, auf welche Dienste von Drittanbietern dieser zurückgreift.

    Problematisch ist dabei laut Radware, dass herkömmliche WAFs so konzipiert sind, dass sie nur den eingehenden Datenverkehr zu den Anwendungen überwachen – den Datenpfad zwischen den Endbenutzern und der Anwendung. Da sie als On-Premise-Appliance oder als Reverse-Proxy-WAF in der Cloud eingesetzt werden, sind sie blind für die Kommunikation zwischen dem Browser des Endbenutzers und den Drittanbieterdiensten der Anwendung. Es ist jedoch aufgrund der Compliance-Bedingungen und des Kundenvertrauens zwingend erforderlich, dass die Privatsphäre der Endanwender nicht durch integrierte Drittanbieterdienste gefährdet wird. Dies wird zu einem Problem, wenn der Betreiber der Anwendung

    – keine Möglichkeit hat, zu wissen, ob der JavaScript-Code von Diensten in der Supply Chain verletzt oder manipuliert wurde;

    – keine Kontrolle über die Sicherheit von Diensten Dritter hat; und

    – nicht die gesamte Software Supply Chain überwachen kann (einschließlich der Sub-Services von vierten und fünften Parteien).

    Aus diesen Gründen empfiehlt Radware, der Client-seitigen Sicherheit ein höheres Gewicht zu geben und Schutztools zu verwenden, die Daten und Konten der Nutzer schützen und dabei helfen, die Compliance-Vorschriften einzuhalten. Schließlich ist es die Anwendung des Anbieters, die die Endnutzer dazu veranlasst hat, sich mit diesen Drittanbieteranwendungen zu verbinden.

    Kriterien für Client-seitigen Schutz

    Client-seitiger Schutz von Anwendungen basiert nach Radware vor allem auf vier Säulen:

    Sichtbarkeit – in vielen Unternehmen ist die für die Sicherung der Anwendung zuständige Person nicht unbedingt über alle verschiedenen Drittanbieter-Dienste und -plattformen informiert, die verwendet werden. Daher sollte ein Client-seitiges Schutztool in erster Linie in der Lage sein, alle Drittanbieterdienste in der Lieferkette automatisch zu erfassen und offenzulegen.

    Erkennung – Client-seitiger Schutz muss kontinuierlich alle Änderungen in der Supply Chain erkennen und den Betreiber darüber informieren. Dazu gehört auch ungewöhnliche Kommunikation oder unzulässige Skriptparameter zwischen den Browsern der Endbenutzer und den Drittanbieterdiensten der Anwendung.

    Integrierte WAF-Lösung – Ein Client-seitiges Schutztool sollte nahtlos in die WAF integriert sein, damit es anomale und bösartige Anfragen abwehren und blockieren sowie Datenverluste verhindern kann.

    Granulare Mitigation – Darüber hinaus sollten solche Lösungen in der Lage sein, Angriffe auf eine sehr granulare Weise abzuschwächen. Da die meisten JavaScript-Dienste von Drittanbietern in der Versorgungskette für die Anwendungsfunktionalität unerlässlich sind, ist es wichtig, eine Client-seitige Schutzlösung zu verwenden, die in der Lage ist, nur die bösartigen Skripte gezielt zu blockieren und nicht die Dienste lahmzulegen.

    Laut Radware ist die Erhöhung der Sicherheit im Datenpfad zwischen dem Browser des Endanwenders und den Diensten von Drittanbietern in der Anwendungskette eine wichtige Verteidigungslinie. Sie kann Unternehmen nicht nur dabei helfen, Datenschutz- und Datensicherheitsstandards einzuhalten, sondern auch Datenlecks zu verhindern, die zu Kontoübernahmen führen können, sowie eine Vielzahl von Sicherheitsbedrohungen zu entschärfen.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Radware Bericht für 2022: Bösartige DDoS-Angriffe steigen um 150%

    Radware Bericht für 2022: Bösartige DDoS-Angriffe steigen um 150%

    Radware hat seinen Global Threat Analysis Report 2022 veröffentlicht.

    BildDer Bericht für das gesamte Jahr stützt sich auf Erkenntnisse aus Netzwerk- und Anwendungsangriffen, die von Radwares Cloud und Managed Services, dem Global Deception Network und dem Threat Research Team von Radware stammen.

    „Mehr ist das entscheidende Wort für die globale Bedrohungslandschaft im Jahr 2022“, so Pascal Geenens, Director of Threat Intelligence bei Radware. „Im Vergleich zu 2021 gab es nicht nur zahlenmäßig mehr DDoS-Angriffe, sondern sie waren auch mächtiger, häufiger und komplexer und umfassten mehr Angriffsvektoren. Der Anstieg kann zum Teil auf die Digitalisierung, den Krieg in der Ukraine und eine große Zahl neuer Schwachstellen und gefährdeter Dienste zurückgeführt werden, – getrieben durch den Fernzugriff von zu Hause aus während der Covid-Pandemie. Die anhaltenden Spannungen zwischen den großen Weltmächten haben ebenfalls zu einem Anstieg der staatlich geförderten Cyberangriffe und Spionageaktivitäten geführt.“

    Globale Angriffstrends: DDoS nimmt weiter stark zu

    Die globale DDoS-Landschaft entwickelt sich rasch weiter. Im Jahr 2022 wurden die DDoS-Angriffsprofile durch die Zunahme von Anzahl, Häufigkeit, Volumen, Stärke, Dauer und Komplexität neu definiert.

    Anzahl der Angriffe

    Im Jahr 2022 stieg die Zahl der DDoS-Angriffe im Vergleich zum Vorjahr weltweit um 150 %. Die Zahl der Angriffe in Nord-, Mittel- und Südamerika stieg sogar noch schneller, nämlich um 212 % im Vergleich zu 2021. Mehr als die Hälfte der Angriffe richtete sich gegen Unternehmen in der EMEA-Region. Auf Nord-, Mittel- und Südamerika entfielen 35 % der Angriffe, während 7 % der Angriffe auf APAC-Organisationen abzielten.

    Häufigkeit der Angriffe

    Die Häufigkeit von DDoS-Angriffen hat ebenfalls deutlich und besorgniserregend zugenommen. Weltweit konnten Unternehmen im vierten Quartal 2022 durchschnittlich 29,3 Angriffe pro Tag abwehren, das sind 3,5 Mal so viele wie die 8,4 Angriffe pro Tag Ende 2021. Die Angriffe in der EMEA-Region wuchsen sogar noch schneller als der globale Durchschnitt und übertrafen sowohl Amerika als auch APAC. Unternehmen in der EMEA-Region verzeichneten im vierten Quartal 2022 durchschnittlich 45 Angriffe pro Tag, was einer Vervierfachung im Vergleich zu 11,3 Angriffen pro Tag im selben Zeitraum 2021 entspricht.

    Angriffsvolumen

    Das weltweite Angriffsvolumen betrug im Jahr 2022 insgesamt 4,44 PB, was einem Anstieg von 32 % gegenüber 2021 entspricht. Dabei verzeichneten Nord-, Mittel- und Südamerika das stärkste Wachstum. Im vergangenen Jahr übertraf das Angriffsvolumen in dieser Region das globale Volumen und stieg im Vergleich zu 2021 um 110 %. Die EMEA-Region übertraf Amerika zwar bei der Häufigkeit der Angriffe, verzeichnete im Jahr 2022 aber einen Rückgang des gesamten Angriffsvolumens um 44 % gegenüber dem Vorjahr.

    Angriffsstärke

    Der weltweit größte verzeichnete Angriff im Jahr 2022 betrug 1,46 Tbps und war damit 2,8 Mal so groß wie der stärkste Angriff im Jahr 2021.

    Angriffsdauer

    Die längsten Angriffe zwischen 100 und 250 Gbps dauerten im Jahr 2022 im Durchschnitt 66 Stunden oder 2,75 Tage.

    Komplexität der Angriffe

    Die Komplexität von DDoS-Angriffen nimmt weiter zu. Die Angreifer nutzen in der Regel mehrere und unterschiedliche Vektoren, um die Auswirkungen zu verstärken und die Eindämmung der Angriffe zu erschweren. Im Jahr 2022 wiesen Angriffe mit mehr als 1 Gbps im Durchschnitt mehr als zwei unterschiedliche Angriffsvektoren pro Angriff auf, wobei sich die Komplexität bei Angriffen mit mehr als 10 Gbps verdoppelte. Angriffe über 100 Gbps hatten im Durchschnitt mehr als neun verschiedene Angriffsvektoren, wobei die komplexesten Angriffe 38 verschiedene Angriffsvektoren nutzten.

    „Im Jahr 2023 wird die Demokratisierung von DDoS und patriotischem Hacktivismus weiterhin zu einer Zunahme kleinerer, häufigerer Angriffe führen – ein Trend, den wir bereits in EMEA beobachten“, so Geenens. „Gleichzeitig ist zu erwarten, dass die Cyberkriminalität im Untergrund noch besser organisiert und finanziell besser ausgestattet sein wird, wenn es darum geht, harte Angriffe auszuführen. Angreifer sind immer auf der Suche nach neuen, raffinierteren Wegen, um ihre Cyber-Agenden voranzutreiben. Infolgedessen befinden sich Unternehmen in einem eskalierenden Zustand des Risikos und versuchen, sich gegen die Bedrohungen der nächsten Generation zu verteidigen.“

    Branchen mit den meisten Angriffen

    Auf globaler Ebene war der Finanzsektor im Jahr 2022 mit 53 % der gesamten Angriffsaktivitäten die am häufigsten angegriffene Branche, gefolgt von den Bereichen Technologie (20 %) und Gesundheitswesen (11 %). Auch in den verschiedenen Weltregionen gehörten die Finanz- und Technologiebranche zu den Branchen, die die Hauptlast der DDoS-Aktivitäten zu tragen hatten.

    In Amerika entfielen 32 % der Angriffsaktivitäten auf das Finanzwesen, gefolgt vom Gesundheitswesen (24 %) und der Technologiebranche (17 %).
    In EMEA führte das Finanzwesen (71 %) ebenfalls die Liste der am häufigsten angegriffenen Branchen an, gefolgt von der Technologiebranche (16 %) und den Behörden (4 %).
    In APAC war die Technologiebranche mit 70 % der Angriffsaktivitäten die am häufigsten angegriffene Branche, gefolgt von der Finanzbranche (9 %) und dem öffentlichen Sektor (8 %).
    Angriffe auf Webanwendungen

    Angriffe auf Webanwendungen und APIs nahmen im Jahr 2022 exponentiell zu.

    Webanwendungs- und API-Angriffe stiegen im Jahresvergleich um 128 % und wuchsen damit deutlich stärker als zwischen 2020 und 2021 (88 %). Fast die Hälfte der Angriffe entfiel auf Predictable Resource Location. Code-Injection- (14 %) und SQL-Injection-Angriffe (11 %) machten zusammen ein weiteres Viertel der Angriffe auf Webanwendungen aus.

    Die am häufigsten angegriffenen Branchen waren der Einzel- und Großhandel (25 %), gefolgt von Hightech (20 %) und Transportunternehmen (15 %).

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie

    EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie

    Das Schweizer Cybersecurity-Unternehmen Exeon Analytics und die deutsche EnBW Cyber Security GmbH haben eine Vereinbarung getroffen

    Bildnach der die EnBW Cyber Security die Network Detection & Response (NDR) Lösung ExeonTrace in Deutschland vertreiben und als technische Lösung im eigenen Security Operation Center (SOC) für ihre Kunden einsetzen wird. Als Tochterunternehmen der EnBW AG bietet die EnBW Cyber Security Lösungen zum Schutz von Unternehmen sowie Organisationen vor Cyberangriffen, Wirtschaftsspionage und Erpressung beispielsweise durch Ransomware. Das Leistungsspektrum der EnBW Cyber Security umfasst unter anderem Managed Security Services (MSS) mit eigenem SOC. Damit komplettiert die EnBW Cyber Security das Managed-Services-Angebot für einen noch umfassenderen Schutz ihrer Kunden.

    ExeonTrace überwacht die interne Netzwerkkommunikation von Unternehmensnetzwerken mithilfe von Machine-Learning-Algorithmen und alarmiert bei erkannten Cyber-Bedrohungen frühzeitig das SOC. Dabei ist ExeonTrace auch in der Lage, verschlüsselten Netzwerkverkehr zu analysieren. Es bietet zudem die Möglichkeit, detektierte Ereignisse umfassend zu korrelieren. Im Vordergrund für die Partnerschaft mit ExeonTrace standen dessen schnelle Installation und Umsetzung bei Kunden, die einfache Integration in bestehende Kundenumgebungen sowie die Möglichkeit, alle Daten lokal zu analysieren. Des Weiteren können bei Bedarf KRITS-Vorgaben vollständig umgesetzt werden.

    „Gerade KRITIS-Unternehmen sind heute einer Vielzahl immer raffinierterer Cyberangriffe ausgesetzt, gegen die herkömmliche Security Tools nur begrenzten Schutz bieten können“, so Frank Brech, Geschäftsführer der EnBW Cyber Security GmbH. „Solche Tools können zwar bekannte Angriffsvektoren ziemlich zuverlässig erkennen, haben jedoch Defizite bei der Korrelation von Ereignissen, die für die Erkennung fortschrittlicher Attacken essenziell sind. Mit ExeonTrace als Bestandteil unseres Managed-Services-Betriebes können wir unseren Kunden nun eine Lösung anbieten, die diese Sicherheitslücken schließt und so die Cybersicherheit der gesamten Organisation erheblich erhöht.“

    Umfassende Cybersicherheit als Managed Security Service

    „Wir freuen uns, mit EnBW Cyber Security einen renommierten und vor allem bei KRITIS-Unternehmen etablierten deutschen Partner gewonnen zu haben, der unsere Lösung in seinem SOC einsetzen wird“, kommentiert Gregor Erismann, CCO von Exeon Analytics. „Bereits heute bietet die EnBW Cyber Security umfassende Managed Security Services an und baut diese nun mit unserer Network Detection & Response Lösung weiter aus. Wir sind zuversichtlich, dass wir gemeinsam mit diesem Partner unsere bestehende Präsenz in Deutschland deutlich ausbauen können. Die umfassenden Managed Security Services der EnBW Cyber Security bieten sich hervorragend für Kunden an, die kein eigenes SOC betreiben können oder wollen. Wir freuen uns, dass Exeons Network Detection & Response Lösung ein zentraler Pfeiler dieses Leistungsangebotes wird.“

    Verantwortlicher für diese Pressemitteilung:

    Exeon Analytics AG
    Herr Gregor Erismann
    Grubenstrasse 12
    8045 Zürich
    Schweiz

    fon ..: +41 44 500 77 21
    web ..: http://www.exeon.com
    email : exeon@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : exeon@prolog-pr.com

  • ICOS Deutschland erstmals auf der it-sa

    ICOS Deutschland erstmals auf der it-sa

    Unter dem Motto „ICOS & brainworks – stronger together“ stellt sich der Münchner VAD als vollwertiger Security-Distributor vor

    BildZum 1. Oktober hat der Münchner VAD Brainworks mit der deutschen Gesellschaft des italienischen VADs ICOS fusioniert. Durch den Merger kamen mehr als 10 neue Security-Anbieter zum bestehenden Portfolio von Brainworks hinzu. IT-Sicherheit wurde damit für das Münchner Unternehmen, das in Zukunft unter der Dachmarke ICOS auftritt, zu einer tragenden Säule des Geschäfts.

    Die Premiere auf der Cybersecuritymesse it-sa 2022 in Nürnberg ist somit logische Konsequenz. Unter dem Motto „ICOS & brainworks – stronger together“ freut sich das Team darauf, sich erstmals gemeinsam der Fachwelt zu präsentieren. Die it-sa ist Europas größte Fachmesse für IT-Security. ICOS Deutschland ist dort vom 25. bis 27. Oktober in Halle 7 an Stand 7-620 zu finden.

    ICOS ist mit Fachhandelspartner MCL sowie sieben Herstellern sowie vor Ort, die ein breites Feld der Cybersecurity bedienen:
    o Absolut Software ist Spezialist für Endgerätesicherheit.
    o Libraesva bietet aktiven Schutz vor Phishing, Zero-Day-Malware, Impersonation, Spoofing und E-Mail-Bedrohungen.
    o XM Cyber ist Anbieter von Lösungen zur hyperrealistischen Breach and Attack Simulation (BAS).
    o Sumo Logic sorgt für ein effektives Management von SIEM, Sicherheitsanalysen und
    -untersuchungen sowie Compliance-Anforderungen auf einer Cloud-nativen Plattform.
    o Wildix ist eine vertriebsorientierte Kommunikationslösung Secured by Design.
    o GFI Software bietet mit Kerio Connect und Kerio Control Lösungen für Netzwerk- und Web-Sicherheit, E-Mail-Sicherheit und Web-Monitoring.
    o IONOS ist ein europäischer Anbieter von Cloud-Infrastruktur und Cloud-Services.

    ICOS in Halle 7, Stand 7-620
    ICOS bietet Resellern kostenlose Tickets. Das Team freut sich auf Terminabsprachen vorab.
    Weitere Informationen, mögliche Terminkoordination und die Registrierung für kostenlose Tickets gibt es hier: https://www.brainworks.de/itsa2022/

    Verantwortlicher für diese Pressemitteilung:

    Brainworks / ICOS Deutschland GmbH
    Herr Frank Kunisch
    Paul-Heyse-Str. 28
    80336 München
    Deutschland

    fon ..: +49 89 326764-0
    web ..: http://www.icosvad.de
    email : marketing@brainworks.de

    Brainworks Computer-Technologie / ICOS Deutschland GmbH
    Die Firma brainworks aus München bietet als Value Added IT-Distributor seit 1989 innovative IT-Technologien, fundierte Marktkenntnis und Expertise am Puls der Zeit. Flexibel, hoch performant und plattformunabhängig – ob moderne Smart Working Lösung mit Video-Konferenz, File-Sharing, Chat, E-Mail, Kalender und Aufgaben-Planung, VoIP-Telefonanlage mit Web-basierenden Meetings und Kommunikations-Plug-in für einfachen Kundenkontakt über die Website, sowie Firewall-Lösungen, SD-WAN-Lösungen, Hochleistungs-WLAN, Gäste Hotspot oder nahtlose Integration und Verwaltung mobiler Geräte, wie Tablets, Notebooks oder Mobiltelefone und stationärer Client-PCs – brainworks arbeitet mit ausgewählten und mehrfach preisgekrönten Herstellern wie GFI Software/Kerio, IceWarp, IONOS, Wildix, Cambium, FileWave, Absolute Software und Untangle zusammen. Angebote in neuen Geschäftsfeldern, wie die Unterstützung von Managed Service Provider oder SaaS und Cloud-optimierte Technologien machen das Produktangebot nachhaltig und zukunftssicher. Das aufeinander abgestimmte und fokussierte Produktportfolio, ein technisch versierter Support, Vertriebsmitarbeiter mit tiefem Produktwissen, informative Webinare und ein Shop mit direkter Herstelleranbindung und Lizenz-Konfigurator sind dabei die Grundlage für eine erfolgreiche, zukunftsorientierte und vertrauensvolle Zusammenarbeit mit Kunden und Handelspartnern.

    ICOS ist seit mehr als 35 Jahren auf dem italienischen Markt als Value-Added-Distributor (VAD) tätig und seit 2020 auch auf dem deutschen Markt. ICOS versorgt den Channel mit IT-Lösungen und Dienstleistungen, die es den Kunden ermöglichen, komplexe geschäftliche Herausforderungen erfolgreich zu bewältigen. Heute bietet das Unternehmen eine umfassende Palette von Lösungen in den Bereichen Unternehmensrechenzentren, Cloud und Cybersicherheit.
    www.icosvad.de

    Pressekontakt:

    Digitalk Text und PR
    Frau Katharina Scheurer
    Rindermarkt 7
    80331 München

    fon ..: +49 89 44 31 12 74

  • EDR benötigt NDR für umfassende Sicherheit

    EDR benötigt NDR für umfassende Sicherheit

    Das Schweizer Sicherheitsunternehmen Exeon Analytics warnt davor, bei der Sicherung von Endpunkten nur auf herkömmliche EDR-Lösungen zu setzen (Endpoint Detection & Response).

    BildZahlreiche Endpunkte in modernen, hybriden Netzen unterstützen die dafür benötigten Agenten nicht, und dort, wo solche Agenten laufen, können sie durch raffinierte Angriffe unter Umständen ausgehebelt und deaktiviert werden. Zudem haben die IT- und Sicherheitsteams wegen des Trends zu Heimarbeit und BYOD (Bring Your Own Device) oft keinen Zugriff auf Endpunkte im Privatbesitz der Mitarbeiter, die möglicherweise auch von weiteren Familienmitgliedern genutzt werden.

    „EDR-Lösungen bieten Echtzeiteinblicke in Endgeräte und erkennen Bedrohungen wie Malware und Ransomware“, erläutert Gregor Erismann, CCO von Exeon Analytics. „Durch die kontinuierliche Überwachung von Endgeräten können Sicherheitsteams bösartige Aktivitäten aufdecken, Bedrohungen untersuchen und geeignete Maßnahmen zum Schutz des Unternehmens einleiten. Da EDR aber nur einen Einblick in die Endpunkte bietet, bleiben viele Sicherheitslücken und Herausforderungen bestehen, was das Risiko unbemerkter Cyberangriffe erheblich erhöht.“

    Viele Endpunkte werden von EDR nicht unterstützt

    Zu diesen Risiken gehört neben der möglichen Deaktivierung von EDR-Agenten auf den Endpunkten auch der Missbrauch der „Hooking“-Technik, die EDR zur Überwachung laufender Prozesse verwendet. Sie ermöglicht es EDR-Tools, Programme zu überwachen, verdächtige Aktivitäten zu erkennen und Daten für verhaltensbasierte Analysen zu sammeln. Mit demselben Verfahren können Angreifer jedoch auch auf einen entfernten Endpunkt zugreifen und Malware importieren.

    Zu den von EDR nicht unterstützten Endpunkten zählen vor allem ältere Switches und Router, aber auch eine Vielzahl von IoT- und IIoT-Geräten, die so unbemerkt zum Einfallstor für Malware werden können. Ein weiteres Problem für EDR-Lösungen können SCADA-Umgebungen sein, in denen einzelne kritische Systeme sich möglicherweise außerhalb der Kontrolle des Unternehmens und damit außerhalb des Sicherheitsbereichs des EDR befinden.

    NDR als Abhilfe

    „Mit Network Detection and Response (NDR) steht eine sehr effektive Möglichkeit zur Verfügung, derartige Sicherheitslücken zu schließen“, so Erismann. „Einer der großen Vorteile von Logdaten-basierten NDR-Lösungen wie ExeonTrace ist, dass sie von Angreifern nicht deaktiviert und damit die Erkennungs-Algorithmen nicht umgangen werden können. Selbst wenn ein Angreifer das EDR-System kompromittieren kann, werden verdächtige Aktivitäten weiterhin registriert und analysiert. Durch die Kombination von EDR und NDR entsteht so ein umfassendes Sicherheitssystem für das gesamte Netzwerk.“

    Darüber hinaus ermöglicht NDR nicht nur die Überwachung des Netzwerkverkehrs zwischen bekannten Netzwerkgeräten, sondern identifiziert und überwacht auch unbekannte Geräte. Solche Lösungen sind daher ein wirksames Mittel gegen die Gefahren einer unkontrollierten Shadow-IT. Zudem bindet NDR auch Endgeräte ohne EDR-Agenten in die Netzwerkanalyse und damit in die unternehmensweite Sicherheitsstrategie ein. Schließlich erkennt NDR anhand der Logdatenanalyse auch falsch konfigurierte Firewalls und Gateways, die sonst ebenfalls als Einfallstore für Angreifer fungieren können.

    Da NDR-Lösungen wie ExeonTrace keine Agenten benötigen, ermöglichen sie eine vollständige Sichtbarkeit aller Netzwerkverbindungen und Datenflüsse. Sie bieten somit einen besseren Überblick über das gesamte Unternehmensnetzwerk und alle potenziellen Bedrohungen darin. Zudem ist die netzwerkbasierte Datenerfassung deutlich fälschungssicherer als agentenbasierte Daten, was die Einhaltung von Compliance-Vorschriften erleichtert. Die gilt insbesondere für die von den Aufsichtsbehörden geforderte digitale Forensik.

    Verantwortlicher für diese Pressemitteilung:

    Exeon Analytics AG
    Herr Gregor Erismann
    Grubenstrasse 12
    8045 Zürich
    Schweiz

    fon ..: +41 44 500 77 21
    web ..: http://www.exeon.com
    email : exeon@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : exeon@prolog-pr.com