Schlagwort: IT-Security

  • Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

    Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

    Vor allem durch den Krieg in der Ukraine hat sich die Zahl der DDoS-Attacken im ersten Halbjahr 2022 global mehr als verdreifacht – verglichen mit dem ersten Halbjahr 2021.

    BildDies ist ein wesentliches Ergebnis des Radware-Berichts zur globalen Bedrohungsanalyse für das erste Halbjahr 2022. Dieser Report stützt sich auf Informationen zu Netzwerk- und Anwendungsangriffen, die von Radwares Cloud- und Managed Services, Global Deception Network und dem Threat-Intelligence-Team stammen.

    „Die Bedrohungslandschaft hat sich im ersten Halbjahr 2022 deutlich verändert“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. „Als Russland in die Ukraine einmarschierte, änderte sich der Schwerpunkt im Cyberbereich. Er verlagerte sich von den Folgen der Pandemie, einschließlich einer Zunahme der Angriffsflächen, die durch Heimarbeit und den Aufstieg von Verbrechersyndikaten im Untergrund angetrieben wurden, hin zu einer Grundwelle von DDoS-Aktivitäten, die von patriotischen Hacktivisten und neuen Legionen von Bedrohungsakteuren gestartet wurden.“

    DDoS-Angriffe nehmen drastisch zu

    Die ersten sechs Monate des Jahres 2022 waren von einem deutlichen Anstieg der DDoS-Aktivitäten auf der ganzen Welt gekennzeichnet. Die Angriffe reichten von Fällen von Hacktivismus bis hin zu Terabit-Angriffen in Asien und den Vereinigten Staaten.

    Die Zahl der bösartigen DDoS-Angriffe stieg im Vergleich zu den ersten sechs Monaten des Jahres 2021 um 203 %. Dabei wurden im ersten Halbjahr bereits 60 % mehr derartige Attacken registriert als im gesamten Jahr 2021. Im Mai 2022 entschärfte Radware zudem einen volumetrischen Carpet-Bombing-Angriff, der ein Gesamtvolumen von 2,9 PetaByte repräsentierte. Der Angriff dauerte 36 Stunden und erreichte einen Spitzenwert von 1,5 Tbps mit einer anhaltenden Angriffsrate von mehr als 700 Gbps über mehr als acht Stunden. Die Kombination aus Dauer, Volumen und durchschnittlichen bzw. kontinuierlichen Angriffsraten macht diesen Angriff zu einem der bedeutendsten DDoS-Angriffe aller Zeiten.

    Patriotischer Hacktivismus nimmt zu

    In der ersten Hälfte des Jahres 2022 nahm der patriotische Hacktivismus dramatisch zu. Sowohl etablierte als auch neu gegründete pro-ukrainische und pro-russische Cyber-Legionen zielten darauf ab, durch den Diebstahl und das Durchsickern von Informationen, Desinformation und Denial-of-Service-Angriffe Störungen und Chaos zu verursachen.

    Zudem kehrte DragonForce Malaysia zurück, eine Hacktivisten-Operation, die im Jahr 2021 auf Organisationen im Nahen Osten abzielte. Ihre jüngsten Kampagnen waren politische Reaktionen auf nationale Ereignisse. OpsBedil Reloaded wurde nach Ereignissen in Israel durchgeführt, und OpsPatuk wurde als Reaktion auf öffentliche Äußerungen einer hochrangigen politischen Persönlichkeit in Indien gestartet.

    Schließlich wurden im Zusammenhang mit den Parlamentswahlen 2022 auch wichtige Informations- und Kommunikationsnetzwerke auf den Philippinen zum Ziel von DDoS-Angriffen. Dazu zählten unter anderem CNN, der Nachrichtensender ABS-CBN, Rappler und VERA Files.

    „Keine Organisation auf der Welt ist derzeit vor Cyber-Vergeltungsmaßnahmen sicher“, warnt Geenens. „Online-Vigilanten und Hacktivisten könnten größere Sicherheitsbemühungen von Staaten und Behörden stören. Neue Legionen von Akteuren könnten extrem unberechenbar für die Nachrichtendienste werden und das Potential für falsche Zuordnungen schaffen, was schließlich zu einer Eskalation des Cyberkonflikts führen könnte.“

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • CAPTCHAS von DataDome stoppen Bots, schützen Nutzerdaten und revolutionieren die Benutzerfreundlichkeit

    CAPTCHAS von DataDome stoppen Bots, schützen Nutzerdaten und revolutionieren die Benutzerfreundlichkeit

    DataDome hat seine Sicherheitslösung für das Bot-Management und gegen Online-Betrug um eine innovative CAPTCHA-Lösung erweitert.

    BildDas CAPTCHA von DataDome ist das erste sichere und benutzerfreundliche CAPTCHA, das auch die am besten getarnten Bots von heute abwehren kann. DataDomes CAPTCHA ist vollständig in die Erkennungs-Engine integriert und bietet einen umfassenden Schutz vor bösartigen Bots sowie eine deutlich höhere Benutzerfreundlichkeit als andere CAPTCHA-Lösungen. So wirkt die Lösung fast ausschließlich im Hintergrund – 99,99% der echten Benutzer werden kein CAPTCHA sehen und trotzdem von dessen Vorteilen profitieren. Zudem ist die Lösung konform mit den lokalen Datenschutzgesetzen rund um den Globus.

    „Im Gegensatz zu anderen CAPTCHAs, die Benutzer frustrieren und oft persönliche Daten sammeln, ohne sie darüber zu informieren, bietet DataDome eine außergewöhnliche und datenschutzkonforme Benutzererfahrung“, sagt Benjamin Fabre, CEO von DataDome. „Und da unser CAPTCHA mit Blick auf die Cybersicherheit entwickelt wurde, bietet es den höchsten Sicherheitsschutz gegen die ausgeklügelten Bots von heute. DataDome ist die einzige Lösung, die von vornherein sicher ist und Unternehmen vor Bots und Online-Betrug über alle Endpunkte auf mobilen Apps, Websites und APIs schützt“.

    Keine Chance für CAPTCHA-Farmen

    CAPTCHAs, die für eine sehr einfache menschliche Validierung gedacht sind, wurden bisher nicht mit einer Sicherheitslogik gekoppelt. So sind gängige CAPTCHA-Lösungen für Bots und Online-Betrüger leicht zu umgehen. Das CAPTCHA von DataDome dagegen wurde von Grund auf von einem Sicherheitsunternehmen entwickelt. Laut den von DataDome gesammelten Kundendaten waren 50 % der angeblichen Benutzer, die die Herausforderungen anderer CAPTCHA-Anbieter bestanden, in Wirklichkeit Bots. DataDome kombiniert die Signale seiner CAPTCHAs mit Billionen anderer Signale, die es täglich verarbeitet, um neue Bot-Techniken in Echtzeit zu erkennen und darauf zu reagieren und CAPTCHA-Farmen effektiv zu beenden.

    Das CAPTCHA von DataDome sammelt nur Informationen, die für Sicherheitszwecke erforderlich sind, und diese werden weder weitergegeben noch weiterverkauft oder länger als 30 Tage aufbewahrt. Alle Daten werden in einem lokalen Points of Presence (PoP) verarbeitet und gespeichert, um die Einhaltung der lokalen Datenschutzbestimmungen zu gewährleisten. Es werden niemals persönlich identifizierbare Informationen (PII) gesammelt.

    CAPTCHAs auch mit Sehbehinderung

    Neben einem sehr deutlichen Geschwindigkeitsvorteil gegenüber anderen CAPTCHA-Lösungen ermöglicht die von DataDome unübertroffene Zugänglichkeit für Sehbehinderte mit Audio CAPTCHA in 13 Sprachen – mehr als jeder andere Anbieter.

    DataDome wurde kürzlich im Bericht „The Forrester Wave- Bot Management, Q2 2022“ als „Strong Performer“ eingestuft und hat mehrere Branchenauszeichnungen erhalten, darunter den CNP Customer’s Choice Award für die beste Lösung zur Betrugsbekämpfung, den Global Business Technology Award für die beste Technologieanwendung im Bereich der Sicherheit und den Cybersecurity Excellence Award für Bot Defense.

    Verantwortlicher für diese Pressemitteilung:

    DataDome
    Frau Maureen Shaw
    Broadway, 11th Floor 524
    NY 10012 New York
    USA

    fon ..: +33 1 76 42 00 66
    web ..: https://datadome.co/de/
    email : info@datadome.co

    DataDome ist ein globaler Anbieter von modernstem Bot-Schutz für mobile Apps, Websites und APIs gegen Online-Betrug. DataDome hat es sich zur Aufgabe gemacht, das Internet von betrügerischem Datenverkehr zu befreien, damit sensible Daten sicher bleiben, ohne die Privatsphäre der Nutzer oder das Nutzererlebnis zu beeinträchtigen. DataDome nutzt KI und maschinelles Lernen, um 1 Billion Signale pro Tag zu analysieren und ausgeklügelte Angriffe in Echtzeit abzuwehren. DataDome schützt führende Digital-Commerce-Unternehmen, darunter AngelList Talent, Australia Post, Patreon, carsales.com Limited und Foot Locker.

    Pressekontakt:

    Prolog Communications
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: 089 800 77-0

  • Mit Krypto-Algorithmen gegen Bad Bots

    Radware hat seinen Bot Manager um einen neuen Satz von Krypto-Mitigationsalgorithmen erweitert.

    Inspiriert von Blockchain-Methoden helfen die Algorithmen dabei, Sicherheitslücken zu schließen, die es ausgeklügelten Bots ermöglichen, herkömmliche CAPTCHA-Lösungen zu umgehen und eine Website oder Anwendung zu schädigen. Gleichzeitig ermöglichen sie es echten Besuchern, die Website ohne CAPTCHAs zu nutzen.

    „Das Problem der Bad Bots wird für große und kleine Unternehmen immer größer“, sagt Dr. David Aviv, Chief Technology Officer von Radware. „Bösartige Bots werden für alles Mögliche eingesetzt, von der Erbeutung von Konzertkarten über die Blockierung von Lagerbeständen bis hin zu Kontoübernahmen und Kreditkartenbetrug.“

    Auch wenn CAPTCHAs eine beliebte Option sind und für einige Anwendungsfälle funktionieren, sind sie laut Radware nicht mehr in der Lage, Schutz vor den skalierbaren und ausgeklügelten Bots von heute zu bieten. Unternehmen müssen daher über eine traditionelle Standardlösung hinausgehen und zu einem mehrschichtigen Verteidigungsmechanismus übergehen, der selbst die fortschrittlichsten Bot-Angriffe abwehren kann.

    Laut Radware ist die Anzahl der Angriffe mit Bots der 4. Generation im ersten Halbjahr 2022 gegenüber dem Vorjahreszeitraum um 144 % gestiegen. Während die Verwendung von CAPTCHAs die beliebteste Methode war, um bösartige Bots von Websites fernzuhalten, können CAPTCHAs zu Benutzerunfreundlichkeit, Kundenfrustration und Abwanderung führen. Durch den Einsatz verschiedener Techniken zur Umgehung des digitalen Fingerabdrucks sowie von Anti-CAPTCHA-Plugins und CAPTCHA-Lösungsfarmen können Bot-Master CAPTCHAs komplett umgehen. Die Sicherung von Internetangeboten vor Bots wird dadurch zu einer immer größeren Herausforderung.

    Zero Trust ohne CAPTCHAS

    Um diesen Taktiken entgegenzuwirken, bilden die neuen Krypto-Minderungsalgorithmen von Radware die Grundlage für einen neuen Zero-Trust-Ansatz für öffentlich zugängliche Web- und API-Anwendungen. Da die Mitigation hinter den Kulissen stattfindet, ist sie für Besucher unsichtbar. Dies macht es für böswillige Akteure schwierig, sie zu manipulieren, und erhöht durch Vermeidung von CAPTCHAs auch für eine höhere Benutzerfreundlichkeit. Um die Anwendungssicherheit zu erhöhen, erfolgt die Mitigation außerdem kontinuierlich. Sie arbeitet mit nahezu null Karenzzeiten, um böswillige Bot-Maschinen zu beschäftigen und ihre Ressourcen zu erschöpfen sowie die Motivation der Bot-Master für Angriffe zu bremsen.

    Der Radware Bot Manager schützt vor allen Formen automatisierter Angriffe, einschließlich Account-Takeover, Denial of Inventory, Application DDoS, Werbe- und Zahlungsbetrug und Web Scraping.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac

    Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac

    Radware hat den dritten und letzten Teil seines Hacker’s Almanac vorgestellt.

    BildDer letzte Teil der dreiteiligen Serie konzentriert sich auf die Gewinnung und Analyse von Bedrohungsdaten (Threat Intelligence – TI) sowie die Cyberabwehr. Der Almanach ist als Leitfaden für Sicherheitsanalysten, Fachleute und Entscheidungsträger gedacht und soll diesen ermöglichen soll, künftige Cyberangriffe besser vorauszusehen, zu erkennen und zu bekämpfen.

    „Die Bedrohungslandschaft zu verstehen, ist eine Sache. Die Gewinnung und Nutzung von verwertbaren Informationen zur Stärkung der Verteidigungsposition eines Unternehmens ist eine andere“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. „Threat Intelligence unterstützt Unternehmen, indem es ihnen das Wissen und die Transparenz liefert, die sie benötigen, um fundierte Entscheidungen über ihre Sicherheitsmaßnahmen zu treffen und schneller auf aktuelle und sich entwickelnde Bedrohungen zu reagieren.“

    Tiefe Einsicht in die aktuelle Bedrohungslage

    Teil 3 des Hacker’s Almanac erläutert im Detail die einzelnen Phasen der Threat Intelligence und erklärt, wie Unternehmen TI nutzen können, um die Wissensbasis zu verbessern und die Einsicht in ihre Angriffsfläche und die globale Bedrohungslandschaft zu erhöhen. Zudem zeigt er auf, wie geprüfte Informationen aus verschiedenen internen und externen Quellen integriert und praktikabel verwendet werden können – darunter Telemetrie, Malware-Analyse, Web-Überwachungstools, Regierungsbehörden und der Community. Konkrete Beispiele zu Angriffsszenarien und zur Cyberverteidigung zeigen, wie man durch umsetzbare Informationen und Verteidigungsstrategien eine verbesserte Sicherheitslage erreicht.

    „Es gibt kein Patentrezept und keinen Königsweg zu einer starken Sicherheitsposition“, so Geenens. „Und kein Schutzschild ist unüberwindbar. Jedoch sind Unternehmen, die wachsam bleiben, ihre Abwehrmaßnahmen verstärken und ein solides Threat-Intelligence-Programm entwickeln, besser darauf vorbereitet, zu reagieren und den Geschäftsbetrieb aufrechtzuerhalten, wenn das Unvermeidliche eintritt.“

    Die ersten beiden Serien von The Hacker’s Almanac befassten sich mit verschiedenen Klassen von Bedrohungsakteuren und ihren Zielen sowie mit gängigen Taktiken, Techniken und Verfahren. Alle drei Teile können kostenfrei von https://hackersalmanac.radware.com/ heruntergeladen werden.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

    Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

    Viele Unternehmen haben in Bezug auf den API-Schutz ein falsches Sicherheitsempfinden.

    BildDies ist das wesentliche Ergebnis des Berichts „2022 State of API Security“, den Radware in Zusammenarbeit mit Enterprise Management Associates veröffentlicht hat. Die Umfrage umfasst Antworten von Chief Information Officers, Chief Technology Officers, Vice Presidents of IT und IT-Direktoren aus globalen Unternehmen in Nordamerika, EMEA und APAC.

    Die Umfrage zeigt, dass die Nutzung von APIs weiterhin steigt. 92 Prozent der befragten Unternehmen haben ihre API-Nutzung erheblich oder etwas erhöht, wobei 59 Prozent bereits die meisten ihrer Anwendungen in der Cloud ausführen. Darüber hinaus nutzen fast 97 Prozent der Unternehmen APIs für die Kommunikation zwischen Workloads und Systemen, was die wachsende Abhängigkeit von APIs im täglichen Geschäftsbetrieb unterstreicht.

    Unterschätzte Bedrohung durch undokumentierte APIs

    Während mehr als neun von zehn Befragten glauben, dass sie ihre APIs angemessen schützen, und 70 Prozent davon ausgehen, dass sie genügend Einblick in ihre Anwendungen haben, die sensible Daten verarbeiten, geben 62 Prozent an, dass ein Drittel oder mehr ihrer APIs undokumentiert sind. Undokumentierte APIs machen Unternehmen anfällig für Cyber-Bedrohungen, wie z. B. die Exposition von Datenbanken, Datenschutzverletzungen und Scraping-Angriffe.

    „In vielen Unternehmen besteht eindeutig ein falsches Sicherheitsgefühl, dass sie ausreichend vor Cyberangriffen geschützt sind. In Wirklichkeit haben sie erhebliche Schutzlücken bei unbekannten und undokumentierten APIs“, sagt Gabi Malka, Chief Operations Officer und Leiterin der Forschungs- und Entwicklungsabteilung von Radware. „API-Sicherheit ist kein ‚Trend‘, der verschwinden wird. APIs sind ein grundlegender Bestandteil der meisten aktuellen Technologien, und ihre Absicherung muss für jedes Unternehmen eine Priorität sein.“

    Auch Bot-Angriffe bleiben eine Bedrohung

    Fast ein Drittel der befragten Unternehmen (32 Prozent) gab an, dass automatisierte Bot-Angriffe eine der häufigsten Bedrohungen für APIs darstellen. Bei der Erkennung von API-Angriffen verlässt sich die Hälfte auf Warnungen von einem API-Gateway (29 %) oder auf Web Application Firewalls (21 %).

    „Die Umfragedaten zeigen, dass der API-Schutz nicht mit der API-Nutzung Schritt hält“ kommentiert Michael Gießelbach, Regional Director DACH bei Radware. „Viele Unternehmen stützen ihre API-Sicherheitsstrategien auf falsche Annahmen – zum Beispiel, dass API-Gateways und herkömmliche WAFs ausreichenden Schutz bieten. Dadurch bleiben APIs anfällig und sind häufigen Bedrohungen wie Bot-Angriffen ausgesetzt.“

    Eine umfassende Lösung für den Schutz von APIs-Schutzlösung, die auch die Abwehr bösartiger Bots beinhaltet, kann solche Bedrohungen abwehren. Allerdings gaben nur sehr wenige der Befragten an, dass sie über Lösungen verfügen, die tatsächlich einen wirksamen Schutz bieten oder wenigstens dazu in der Lage wären. So gab die Hälfte der befragten Unternehmen an, dass ihre vorhandenen Tools nur einigermaßen oder minimal wirksam beim Schutz ihrer APIs sind, und 7 % sagten sogar, dass die bei ihnen eingesetzten Lösungen überhaupt keine Angriffe erkennen. Die Unfähigkeit der vorhandenen Tools, APIs angemessen vor häufigen Bedrohungen zu schützen, setzt Cloud-Implementierungen erheblichen Risiken aus.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Attack-Surface.net stellt neue Cyber-Security Lösung vor

    Wie Sie Ihr Unternehmen rund um die Uhr vor Cyber-Risiken schützen

    Emoted, DDos, Killnet & Co. Das sind einige der externen Bedrohungsszenarien, die derzeit im Umlauf sind und seit Monaten in den Schlagzeilen stehen. Cyber-Risiken erweisen sich zunehmend als existenzielle Bedrohung für Unternehmen und der Cyber-Krieg ist in vollem Gange. Laut dem AGCS Barometer 2022 stehen Cyber-Bedrohungen als größtes Risiko bei Unternehmen auf dem Plan. Mehr noch als Betriebs- und Lieferkettenunterbrechungen, Naturkatastrophen und Pandemien.

    Cyber Risk Management: Der existenzkritische Need

    Sinnvolle Lösungen zur Cyber-Security sind im Maschinenraum jedes Unternehmens nicht mehr wegzudenken. Die Methoden der Angreifer, nach Sicherheitslücken und Schwachstellen zu suchen, werden immer kreativer und ausgefeilter. Dabei können die Ziele der Angreifer verschieden motiviert sein, um Informationen über das Unternehmen zu generieren, Infrastrukturen zu infiltrieren oder ganze Unternehmen und Unternehmensbereiche lahmzulegen. Angefangen bei finanziellen Interessen, über das Social Engineering und die Sabotage von Infrastrukturen, sind CISO’s und IT-Verantwortliche täglich herausgefordert. Gewiefte Angreifer bleiben im Durchschnitt jedoch für mehrere Wochen unerkannt und Intrusionen werden häufig erst dann bemerkt, wenn der Schaden bereits entstanden ist.

    Nicht nur die eigenen Systeme sind betroffen

    Halten Anbieter auch das, was Sie versprechen? Prüfen Sie einfach non-intrusiv nicht nur die eigenen Infrastrukturen. Erfüllen Sie mit Leichtigkeit Compliance-Vorschriften und erhalten qualifizierte Compliance-Nachweise für ISO27001, IT-Grundschutz, DSGVO, PCI/DSS und mehr.

    All-In-One Attack Surface und Asset Management

    Mit der non-intrusiven Lösungen für Ihr Attack Surface und das Management Ihrer Assets treten Sie Cyber-Risiken gezielt entgegen und bewahren den Überblick und die Kontrolle über mögliche Angriffsziele. Entwickelt von erfahrenen Security-Experten können Sie ohne eigene Setups, Appliances, Installationen & Co. im Handumdrehen eine bedarfsgerechte Lösung für Ihr Unternehmen modulieren. Erkennen Sie zuverlässig die sicherheitskritischen Assets und Talking-Points zum Internet, lassen sich bei Veränderungen informieren und reagieren flexibel auf Veränderungen der Sicherheitslage. Auf Wunsch bieten wir unsere Lösung als Managed Service.

    Verantwortlicher für diese Pressemitteilung:

    Attack-Surface.net
    Herr Florian Bou-Fadel, LL.M.
    Schönhauser Allee 163
    10435 Berlin
    Deutschland

    fon ..: (+49)30 81455564
    web ..: https://attack-surface.net
    email : kontakt@rocketlegal.de

    Pressekontakt:

    Attack-Surface.net
    Herr Florian Bou-Fadel
    Schönhauser Allee 163
    10435 Berlin

    fon ..: (+49)30 81455564
    web ..: https://attack-surface.net
    email : kontakt@rocketlegal.de

  • Exclusive Networks engagiert sich für die Behebung des Fachkräftemangels in der Cybersicherheit

    Neue Initiative zielt auf Ausweitung des traditionellen Talentpools

    Exclusive Networks hat sich mit führenden Vertretern der IT-Sicherheit zusammengetan, um weltweite Maßnahmen zu entwickeln, die geeignet sind, den Personalmangel im Bereich der Cybersicherheit zu reduzieren. Derzeit fehlen schätzungsweise 2,7 Millionen Fachkräfte.

    Der in Paris ansässige Spezialist für globale Cybersicherheit ist einer der Gründungspartner einer neuen Initiative, die von der Investment- und Beratungsfirma NightDragon und Next Gen Cyber Talent, einem gemeinnützigen Anbieter von Cyber-Ausbildung, ins Leben gerufen wurde. Ziel ist es hier, 1 Million US-Dollar für die Finanzierung von Cybersicherheitskursen für Studenten in den USA mit diversem und benachteiligtem Hintergrund aufzubringen.

    Auf europäischer Ebene hat sich Exclusive mit Guardia zusammengetan, um die erste private Akademie für Cybersicherheit in Frankreich ins Leben zu rufen, wo das Unternehmen bei der Entwicklung von Kursinhalten helfen sowie Mentoren und Praktikumsmöglichkeiten für Studenten anbieten wird. Darüber hinaus ist Exclusive seit kurzem beratendes Mitglied der Cyber Security Coalition in Belgien, einer Partnerschaft zwischen Hochschulen, Behörden und dem Privatsektor, um Fachwissen, Kenntnisse und Informationen im Kampf gegen Cyberkriminalität auszutauschen.

    Das Unternehmen sieht diese Initiativen als Musterbeispiele für weitere Maßnahmen in engem Zusammenhang mit den Bemühungen, Sicherheitsspezialisten auszubilden, die mit speziellen Fähigkeiten, dem Wissen und der Erfahrung ausgestattet sind, um das exponentielle Wachstum der Cyberbedrohungen zu bekämpfen.

    „Wir beteiligen uns aktiv an einer Reihe von gleichgesinnten Initiativen auf internationaler Ebene, und dies ist ein weiteres Beispiel für ein Programm, das direkt zur Lösung des Problems der IT-Sicherheit beiträgt. Es ist an der Zeit, dass die Branche ihren Worten Taten folgen lässt, wenn wir die Lücke bei den Cyber-Fachkräften in absehbarer Zeit schließen wollen. Wir müssen auch nach Antworten jenseits des traditionellen Talentpools suchen und vielfältigere, benachteiligte und unterrepräsentierte Kandidaten ansprechen. Ich begrüße die Initiative für diesen Ansatz“, kommentiert Jesper Trolle, CEO von Exclusive Networks.

    „Unternehmen geben jährlich 1 Billion Dollar für IT-Sicherheit aus, aber die Bedrohung durch Ransomware, Phishing, Malware, Denial-of-Service- und andere Angriffe nimmt weiter zu. Dennoch wird der durch Cyberangriffe verursachte Schaden für das Jahr 2021 auf 6 Billionen US-Dollar geschätzt. Es ist klar, dass mehr getan werden muss, um diesen Cyber-Tsunami einzudämmen.“

    Exclusive Networks ist sehr daran interessiert, diese Initiativen international auszuweiten und fordert auch Anbieter von Cybersicherheitsprodukten auf, mit Partnern aus dem Bildungswesen, den Behörden und der Industrie zusammenzuarbeiten, um auf diesem Wege voranzuschreiten.

    Verantwortlicher für diese Pressemitteilung:

    Exclusive Networks
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin
    Deutschland

    fon ..: +49 172 3988114
    web ..: http://www.exclusive-networks.com/de
    email : uscholt@zonicgroup.com

    Exclusive Networks ist ein globaler Spezialist für Cybersicherheit für digitale Infrastrukturen, der dazu beiträgt, den Übergang zu einer vollständig vertrauenswürdigen digitalen Zukunft für alle Menschen und Organisationen voranzutreiben.
    Der besondere Vertriebsansatz von Exclusive Networks bietet Partnern mehr Möglichkeiten und mehr Kundenrelevanz. Unsere Spezialisierung ist ihre Stärke – wir rüsten sie aus, um von den sich schnell entwickelnden Technologien und transformativen Geschäftsmodellen zu profitieren. Exclusive Networks ist ein globales Unternehmen, dessen Kern eine serviceorientierte Ideologie ist, die Innovation und Disruption nutzt, um Partnern einen Mehrwert zu bieten.
    Mit Niederlassungen in 43 Ländern und der Möglichkeit, Kunden in über 170 Ländern auf fünf Kontinenten zu betreuen, verfügt Exclusive Networks über ein einzigartiges „lokaler Verkauf, globales Angebot“-Modell, das den extremen Fokus und den Wert lokaler Independents mit dem Umfang und der Serviceleistung eines einzigen weltweiten Vertriebsunternehmens kombiniert.
    Exclusive Networks ist an der Euronext-Börse in Paris notiert (Ticker: EXN). Für weitere Informationen besuchen Sie www.exclusive-networks.com.

    Pressekontakt:

    Zonicgroup
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: +491723988114
    web ..: http://www.zonicgroup.com
    email : uscholz@zonicgroup.com

  • 5 Strategien gegen Ransomware

    5 Strategien gegen Ransomware

    Manchmal bewahrt Ransomware Temposünder vor Bußgeldzahlungen, weil die zuständige Behörde nicht auf ihre Daten zugreifen kann wie jüngst im Landkreis Ludwigslust-Parchim.

    BildAber wenn wie 2021 im Landkreis Anhalt-Bitterfeld gar nichts mehr geht, hat niemand Grund zur Freude. Ransomware-Attacken werden nicht nur immer häufiger, sondern auch immer dreister und vor allem komplexer – und sie sind sehr häufig erfolgreich. Wie Behörden und Unternehmen sich am besten auf Ransomware-Angriffe vorbereiten und sich dagegen schützen können, ist eine schwer zu beantwortende Frage, da es keine einfachen Einheitslösungen für das Problem gibt. Attivo Networks erläutert 5 bewährte Strategien gegen Ransomware und ihre Folgen, die zwar auch keine hundertprozentige Sicherheit garantieren, aber die Wahrscheinlichkeit und die Auswirkungen solcher Angriffe erheblich reduzieren können.

    Multifaktor-Authentifizierung

    Die Multifaktor-Authentifizierung (MFA) wird nicht alle Probleme eines Unternehmens lösen, aber sie ist eine relativ einfache Möglichkeit, eine zusätzliche Sicherheitsebene zu schaffen. MFA ist zwar nicht narrensicher, macht es einem Angreifer aber deutlich schwerer, gestohlene Zugriffsdaten zu verwenden, um einen Brückenkopf im Netzwerk des Opfers zu etablieren. Umso mehr, als viele Mitarbeiter dieselben Passwörter für mehrere Konten verwenden. Wenn MFA implementiert ist, sind selbst gültige Anmeldedaten für Angreifer nutzlos, wenn sie nicht auch die zweite Form der Authentifizierung kompromittieren können.

    Identity Management

    Die Multifaktor-Authentifizierung kann dazu beitragen, Benutzerkonten zu schützen, aber nicht helfen, wenn ein Mitarbeiter eine Phishing-E-Mail öffnet und auf einen verdächtigen Link klickt oder einen bösartigen Anhang herunterlädt, der auf ein ungesichertes System abzielt. Auch bei einem Zero-Day-Exploit ist MFA nutzlos, da der Angreifer die Notwendigkeit, ein Passwort zu knacken, umgangen hat und stattdessen direkt in das Netzwerk eingedrungen ist. Über das Active Directory können sie dann in der Regel ihre Privilegien erhöhen und neue, wertvolle Ziele identifizieren. Netzwerkbetreiber benötigen daher Tools, die frühzeitig Alarm schlagen, wenn ein Angreifer eine Anfrage stellt, und auch falsche Informationen zurückgeben, um zu verhindern, dass er den Endpunkt kompromittiert. Zudem sollten sie laut Attivo Werkzeuge benutzen, die Schwachstellen und Angriffspfade im Zusammenhang mit Anmeldedaten und privilegierten Konten aufzeigen.

    Netzwerke segmentieren

    Die Segmentierung von Netzwerken erleichtert es den Sicherheitsverantwortlichen, Angreifern Köder anzubieten, die sie in eine Falle locken, in der sie keine nützlichen Daten gewinnen können, aber ihre Vorgehensweise preisgeben.

    Zero Trust – eher Reise als Ziel

    „Zero Trust ist heute ein beliebtes Schlagwort, aber es ist wichtig zu verstehen, dass echtes Zero Trust eher eine Reise ist als ein Ziel.“, so Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Hier geht es weniger um Technik als um eine Reihe von Grundsätzen, die auf der Annahme fußen, dass das eigene Netzwerk bereits kompromittiert wurde.“ Aktivitäten innerhalb des Netzwerks sollten laut Attivo daher durch diese Brille betrachtet werden: Wenn eine Identität versucht, auf bestimmte Informationen oder Bereiche des Netzwerks zuzugreifen, sollte diese Anfrage validiert und authentifiziert werden, bevor sie gewährt wird. Die Annahme einer Sicherheitsverletzung bedeutet, dass Unternehmen immer nach Angreifern in ihrer Umgebung suchen sollten, in Benutzerkonten, Active Directory, Anwendungen, Netzwerkressourcen und an vielen anderen Stellen. Wenn Angreifer gezwungen sind, ihre Aktionen bei jedem Schritt zu rechtfertigen, wird es für die Netzwerkabwehr viel einfacher, verdächtige Aktivitäten zu erkennen.

    Aktive Verteidigung implementieren

    Aktive Verteidigungsstrategien können dazu beitragen, Verteidigern gegenüber Angreifern in eine bessere Position zu bringen. Sowohl MITRE als auch NIST (National Institute of Standards and Technology) haben erkannt, wie wichtig es ist, Angreifer in Fallen zu locken, anstatt einfach darauf zu warten, ihre Anwesenheit zu entdecken. Verteidiger können heute wichtige Daten, Konten und Netzwerkfreigaben verstecken und Angreifer mit Hilfe von Täuschungsmanövern in Umgebungen locken, wo sie sicher überwacht und untersucht werden können.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Exeon vereinfacht den Einsatz von Network Detection and Response

    Exeon vereinfacht den Einsatz von Network Detection and Response

    Das Schweizer IT-Security Unternehmen Exeon Analytics hat die NDR-Plattform ExeonTrace um Cloud-Anbindungen und neue Anomaly-Handling-Funktionalitäten erweitert.

    BildDie aktuelle Version vereinfacht sowohl die Einführung als auch den nahtlosen Betrieb von NDR in On-Premise-, Cloud- und hybriden Umgebungen deutlich. Wie bereits die Vorgänger-Versionen ist das aktuelle Release komplett Software-basiert und kommt im Gegensatz zu herkömmlichen Lösungen ohne jede zusätzliche Hardware aus, was nicht nur Investitionen, sondern auch die Betriebskosten reduziert. Die weiterentwickelte Architektur der aktuellen Version von ExeonTrace erlaubt Analysten, die Lösung auf Knopfdruck auf ihre Umgebung abzustimmen, und bildet eine flexible Plattform für den Einsatz ausgefeilter und performanter KI-Algorithmen zur intelligenten Erkennung aktueller Bedrohungen einschließlich von Zero Day Exploits.

    Als umfassende NDR-Plattform ermöglicht ExeonTrace durch KI-basierte Verhaltens- und Verkehrsanalyse die zuverlässige und frühzeitige Erkennung von Angreifern, die den Perimeter bereits überwunden haben. Die Plattform ermöglicht eine umfassende Visualisierung aller Datenflüsse im Unternehmensnetz und lässt sich nahtlos in bestehende SIEM- oder EDR-Lösungen integrieren. Nach einer ersten Lernphase und aufgrund bereits vor der Implementierung integrierter Regeln erkennt ExeonTrace zuverlässig Anomalien und verdächtiges Verhalten innerhalb der gesamten Infrastruktur und ist auch in der Lage, Bedrohungen im Detail zu analysieren und zu bewerten. So werden False Positives auf ein Minimum reduziert, damit die Sicherheitsteams sich auf wirklich kritische Ereignisse konzentrieren können.

    Metadaten ermöglichen Analyse verschlüsselten Verkehrs

    Seine hohe Performance verdankt ExeonTrace der Tatsache, dass die Plattform lediglich Metadaten aus den Paket-Headern und System-Log-Informationen verarbeitet, um Datenflüsse zu analysieren und zu visualisieren. Das Einbinden von System-Log-Informationen erlaubt auch die Analyse des verschlüsselten Verkehrs, der in vielen Umgebungen bereits zwischen 50 und 90 Prozent ausmacht. Auf diese Weise können Sicherheitsverantwortliche sonst vorhandene tote Winkel eliminieren, ohne in zusätzliche Hardware für die aufwändige Entschlüsselung und erneute Verschlüsselung zwischen den Endpunkten investieren zu müssen. Zudem nutzt ExeonTrace eine Graph-Datenbank zur Speicherung der kontextualisierten Daten, die im Vergleich zu herkömmlichen Logdaten nur einen Bruchteil des Speicherplatzes benötigt.

    „Die überarbeitete Architektur von ExeonTrace ermöglicht eine einfache Implementierung und einen produktiven NDR-Betrieb innerhalb von Stunden statt Tagen oder Wochen“, so Gregor Erismann, CCO von Exeon Analytics.

    Verantwortlicher für diese Pressemitteilung:

    Exeon Analytics AG
    Herr Gregor Erismann
    Grubenstrasse 12
    8045 Zürich
    Schweiz

    fon ..: +41 44 500 77 21
    web ..: http://www.exeon.com
    email : exeon@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : exeon@prolog-pr.com

  • Attivo Networks mit Active Directory-Assessment für Azure AD

    Attivo Networks mit Active Directory-Assessment für Azure AD

    Attivo Networks unterstützt mit seinem ADAssessor zur Bewertung der Identitätsinfrastruktur nun auch das Azure Active Directory (AD).

    BildIn der neuen Version bietet ADAssessor Unterstützung für On-Premise-, Cloud- und hybride Deployments, um eine kontinuierliche Sichtbarkeit von Angriffen zu gewährleisten, und liefert Anleitungen zur Behebung von Problemen in allen AD-Umgebungen.

    Fast 80 Prozent aller Cyberangriffe nutzen Sicherheitslücken in Identitäten aus, um privilegierten Zugang zu erhalten und sich seitlich im Netzwerk zu bewegen. Der ADAssessor für Azure AD ergänzt die bestehenden Identity-Security-Lösungen von Attivo Networks mit ihren mehr als 200 Prüfungen auf Schwachstellen, die Angreifer nutzen, um Privilegien zu erlangen, Hintertüren zu installieren und Malware zu verbreiten. Mit der neuen Erweiterung werden 15 zusätzliche automatisierte Azure AD-Risikoüberprüfungen und Anleitungen zur Abhilfe hinzugefügt.

    AD-Sicherheit in hybriden Umgebungen

    Mit diesem erweiterten Angebot können Unternehmen ihren Schutz von Active Directory in Azure und vor Ort einfach verbessern und erhalten einen kontinuierlichen Einblick in Gefährdungen, Overprovisioning und Fehlkonfigurationen von Domänen, Benutzern und Geräten. ADAssessor ist stark skalierbar und benötigt keine erhöhten Rechte auf den einzelnen Workstations innerhalb des AD-Forest. Die Lösung umfasst eine Verwaltungskonsole zur Analyse und Verwaltung.

    „Mit der Unterstützung von Azure AD bietet der Attivo ADAssessor jetzt die nötige Transparenz für das Identity Risk Management in lokalen und Cloud-Implementierungen“, sagt Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Unternehmen können Risiken reduzieren, indem sie Schwachstellen in AD finden, beheben und beseitigen. Unsere Technologie schränkt die Möglichkeiten von Angreifern ein, sensible Ziele zu identifizieren, Fehlkonfigurationen zu kompromittieren, sich seitlich zu bewegen und sich in hybriden Umgebungen zu behaupten.“

    Befragung bei Unternehmen

    Enterprise Management Associates (EMA) analysierte kürzlich die rasche Zunahme von Active Directory-Exploits und identitätsbasierten Angriffen sowie die Reaktion der Branche auf diese wachsende Bedrohung. Mehr als 70 Prozent der Unternehmen gaben an, dass sie AD-Angriffe aufgrund betrieblicher Bedenken in Kauf genommen haben, und nur 33 Prozent glauben, dass sie AD-Angriffe in Echtzeit abwehren können. Mehr als die Hälfte der befragten Unternehmen plant, die Sicherung von Active Directory weiter zu priorisieren, um sich gegen identitätsbasierte Angriffe zu schützen.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    Deutschland

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • SAS schützt seine Buchungsseite mit dem Bot Manager von Radware

    Die führende skandinavische Fluggesellschaft SAS setzt den Bot Manager von Radware ein, um seine Buchungsseite flysas.com vor Account-Takeover-Angriffen zu schützen.

    Dabei nutzt SAS die Managed Services von Radware für den Betrieb der Lösung. Die Luftfahrtindustrie ist stark auf Online-Käufe angewiesen. Aus diesem Grund ist sie massiv im Visier von Cyber-Angreifern, die Bots für Angriffe wie Credential Cracking und Credential Stuffing einsetzen, um Konten zu übernehmen. Als SAS den Verdacht hatte, dass Bots für die Angriffe auf seine Buchungsseite verantwortlich waren, wandte es sich an Radware, um Hilfe zu erhalten. Die absichtsbasierte, tiefgehende Verhaltensanalyse des Radware Bot Managers identifizierte und entschärfte erfolgreich den verteilten bösartigen Bot-Verkehr und stellte gleichzeitig sicher, dass der legitime Benutzerverkehr nicht beeinträchtigt wurde.

    „Bots sind eine echte Gefahr für Fluggesellschaften. Die Bedrohungen, die sie darstellen, gefährden die Privatsphäre der Benutzer, was inakzeptabel ist“, sagt Thomas Widen, CISO bei SAS. „Der Radware Bot Manager hilft uns, unsere Kunden mit minimalinvasiven Lösungen zu schützen. Wir sind damit in der Lage, verteilte Angriffe zu entschärfen, ohne den legitimen Datenverkehr zu beeinträchtigen oder unseren Betrieb zu stören.“

    „Von Denial-of-Inventory- bis hin zu Account-Takeover-Attacken können bösartige Bots das Geschäft einer Fluggesellschaft empfindlich stören“, sagt Pavan Thatha, Head of Bot Management Solutions bei Radware. „Sicherheit und Verfügbarkeit sind für Reisebuchungs-Websites von größter Bedeutung. Ohne eine angemessene Bot-Erkennung und -Bekämpfung kann es zu Datenschutz-Verletzungen und Umsatzeinbußen kommen – eine gefährliche Kombination.“

    Der Radware Bot Manager bietet umfassenden Schutz von Webanwendungen, mobilen Apps und APIs vor automatisierten Bedrohungen wie Bots. Der Bot Manager bietet präzises Bot-Management über alle Kanäle hinweg, indem er Verhaltensmodellierung für granulare Absichtsanalyse, kollektive Bot-Intelligenz und Fingerprinting von Browsern, Geräten und Maschinen kombiniert. Er schützt vor allen Formen von Account-Takeover, Denial-of-Inventory, DDoS, Werbe- und Zahlungsbetrug sowie Web Scraping und hilft Unternehmen, ihre Online-Aktivitäten zu schützen und auszubauen.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • 4 Tipps gegen bösartige Bots

    4 Tipps gegen bösartige Bots

    Wenngleich immer mehr Cyberattacken mit Hilfe von Bots ausgeführt werden, zögern viele Unternehmen noch, Bot-Management-Lösungen einzusetzen, um solche Angriffe erkennen und abwehren zu können.

    BildDabei gehen Bot-Angriffe mittlerweile weit über kleine Scraping-Versuche oder Spamming hinaus. Bots werden heute eingesetzt, um Benutzerkonten zu übernehmen, DDoS-Angriffe durchzuführen, APIs zu missbrauchen, vertrauliche Inhalte und Preisinformationen abzugreifen und vieles mehr.

    Der Versuch, bösartige Bots mit firmeninternen Ressourcen oder Lösungen einzudämmen, ist in der Regel nicht zielführend. In einer Studie mit dem Titel „Development of In-house Bot Management Solutions and their Pitfalls“ haben Sicherheitsforscher des Innovation Center von Radware herausgefunden, dass die Verwaltung von Bots durch interne Ressourcen tatsächlich mehr Schaden als Nutzen bringt.

    Im Vergleich zu 22,39 % des tatsächlichen Bot-Traffics identifizierten selbst fortschrittliche interne Bot-Management-Lösungen lediglich 11,54 % des Bot-Verkehrs als bösartig. Die Hälfte davon waren zudem falsch-positive Ergebnisse, so dass nur etwa jeder vierte bösartige Bot als solcher erkannt und zudem die gleiche Anzahl arbeitsaufwändiger Fehlalarme generiert wurde.

    Das Versagen interner Bot-Management-Lösungen hat unterschiedlichste Gründe. So nutzen Cyber-Angreifer heute fortschrittliche Technologien, um Tausende von IPs einzusetzen und die geografische Filterung des Datenverkehrs zu umgehen. Wenn Bots von verschiedenen geografischen Standorten ausgehen, werden Lösungen nutzlos, die auf IP-basierte oder geografische Filter-Heuristiken setzen. Die Erkennung erfordert ein Verständnis der Absichten des Besuchers, um die verdächtigen Bots zu identifizieren.

    Ein Drittel der bösen Bots kann menschliches Verhalten imitieren

    Die Verwaltung von Bots ist komplex und erfordert eine spezielle Technologie mit Experten, die sich mit dem Verhalten von guten und schlechten Bots bestens auskennen. Solche Bots können menschliches Verhalten imitieren (wie Mausbewegungen und Tastenanschläge), um bestehende Sicherheitssysteme zu umgehen.

    Ausgefeilte Bots sind über Tausende von IP-Adressen oder Geräte-IDs verteilt und können sich über zufällige IP-Adressen verbinden, um die Erkennung zu umgehen. Die Programme dieser hochentwickelten Bots kennen auch alle gängigen Gegenmaßnahmen, mit denen sie gestoppt werden sollen. Zudem nutzen sie verschiedene Kombinationen von Benutzeragenten, um interne Sicherheitsmaßnahmen zu umgehen.

    „Interne Lösungen haben keinen Einblick in die verschiedenen Arten von Bots, und genau da liegt das Problem“, erläutert Michael Gießelbach, Regional Director DACH bei Radware. „Diese Lösungen arbeiten auf der Grundlage von Daten, die von internen Ressourcen gesammelt wurden, und verfügen nicht über globale Bedrohungsdaten. Bot-Management ist ein Nischenbereich und erfordert viel Expertise und kontinuierliche Forschung, um mit berüchtigten Cyberkriminellen Schritt zu halten.“

    Rakesh Thata, Chief Technologist for Radware’s Innovation Centre, gibt vier grundlegende Empfehlungen für die Abwehr bösartiger Bots:

    Challenge-Response-Authentifizierung: Die Challenge-Response-Authentifizierung hilft, einfache Bots der ersten Generation zu filtern. Es gibt verschiedene Arten von Challenge-Response-Authentifizierungen, wobei CAPTCHAs am häufigsten verwendet werden. Die Challenge-Response-Authentifizierung hilft jedoch nur bei der Filterung veralteter User-Agents/Browser und einfacher automatisierter Skripte. Sie kann ausgeklügelte Bots, die menschliches Verhalten imitieren können, nicht stoppen.

    Strenge Authentifizierungsmechanismen für APIs: Mit der weit verbreiteten Einführung von APIs nehmen Bot-Angriffe auf schlecht geschützte APIs zu. APIs überprüfen in der Regel nur den Authentifizierungsstatus, aber nicht die Authentizität des Benutzers. Angreifer nutzen diese Schwachstellen auf verschiedene Weise aus (einschließlich Session Hijacking und Account Aggregation), um echte API-Aufrufe zu imitieren. Die Implementierung strenger Authentifizierungsmechanismen für APIs kann dazu beitragen, Sicherheitsverletzungen zu verhindern.

    Überwachung fehlgeschlagener Anmeldeversuche und plötzlicher Spitzen im Datenverkehr: Cyber-Angreifer setzen bösartige Bots ein, um Credential Stuffing und Credential Cracking-Angriffe auf Anmeldeseiten durchzuführen. Da bei solchen Ansätzen verschiedene Anmeldedaten oder unterschiedliche Kombinationen von Benutzer-IDs und Kennwörtern ausprobiert werden, steigt die Zahl der fehlgeschlagenen Anmeldeversuche. Zudem erhöht die Präsenz bösartiger Bots auf einer Website auch den Datenverkehr. Die Überwachung fehlgeschlagener Anmeldeversuche und eines plötzlichen Anstiegs des Datenverkehrs kann helfen, präventive Maßnahmen zu ergreifen.

    Dedizierte Bot-Management-Lösungen: Interne Maßnahmen bieten zwar einen grundlegenden Schutz, gewährleisten aber nicht die Sicherheit von Benutzerkonten, geschäftskritischer Inhalte und anderer sensibler Daten. Hochentwickelte Bots der dritten und vierten Generation, die mittlerweile 37 % des Bad-Bot-Verkehrs ausmachen, können kleine und langsame Angriffe ausführen oder groß angelegte verteilte Attacken starten, die massive Auswirkungen auf die Verfügbarkeit haben können. Eine spezielle Bot-Management-Lösung erleichtert die Erkennung und Eindämmung solch ausgeklügelter, automatisierter Aktivitäten in Echtzeit.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com