Schlagwort: IT Security

  • Neuer Tech Blog für die Themen Digitale Transformation, IT Security und Managed Services

    Neuer Tech Blog für die Themen Digitale Transformation, IT Security und Managed Services

    Kiel – Im neuen Blog der Consist Software Solutions GmbH werden Insights und How-tos aus der Business IT für IT Professionals geboten. Unter den mehr als 200 Mitarbeitenden von Consist befassen sich spezialisierte Teams mit den Themen Digitale Transformation, IT Security sowie Managed Services und bilden damit den gesamten Lifecycle von individuellen Software-Lösungen ab. Aus Sicht der Consultants, Entwickler:innen und Anwendungsbetreuer:innen entsteht so in deren Blog-Beiträgen im Laufe der Zeit eine Rundumsicht auf diese großen Themen der IT.

    consist.de/blog

    Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

    IT-Beratung
    Design von IT-Architekturen und IT-Landschaften
    Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
    Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

    Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

    Kontakt
    Consist Software Solutions GmbH
    Petra Sauer-Wolfgramm
    Christianspries 4
    24159 Kiel
    0431 3993-525
    0431 3993-999
    sauer-wolfgramm@consist.de
    https://www.consist.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybersicherheit durch Visual Analytics optimieren

    Cybersicherheit durch Visual Analytics optimieren

    Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

    „Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

    Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

    Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

    Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

    Visual Analytics sorgt für Überblick

    Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

    Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

    „Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

    Weiterführende Informationen:

    Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

    Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/

    Über das Fraunhofer IGD:
    Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

    Kontakt
    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt
    +49 6151 155-146
    presse@igd.fraunhofer.de
    https://www.igd.fraunhofer.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybersicherheit durch Visual Analytics optimieren

    Cybersicherheit durch Visual Analytics optimieren

    Visual Analytics sorgt für Überblick

    BildSechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

    „Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

    Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

    Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

    Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

    Visual Analytics sorgt für Überblick

    Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

    Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

    „Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

    Weiterführende Informationen:

    Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

    Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/ 

    Verantwortlicher für diese Pressemitteilung:

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Frau Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt
    Deutschland

    fon ..: +49 6151 155-146
    web ..: https://www.igd.fraunhofer.de
    email : presse@igd.fraunhofer.de

    Über das Fraunhofer IGD:
    Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

    Pressekontakt:

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Frau Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt

    fon ..: +49 6151 155-146
    web ..: https://www.igd.fraunhofer.de
    email : presse@igd.fraunhofer.de

  • Attivo Networks warnt vor schnellen Fortschritten bei Ransomware 2.0

    Neue Techniken und Strategien machen Ransomware-Angriffe immer gefährlicher, warnen die Sicherheitsexperten von Attivo Networks. Während herkömmliche Ransomware darauf abzielte, sich zu verbreiten und so viele Endgeräte wie möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden eingesetzt oder die Aktivitäten von einem menschlichen Kontrolleur gelenkt. Bei diesen Attacken verbringen die Angreifer deutlich mehr Zeit mit der Erkundung, um geschäftskritische Ressourcen für die Verschlüsselung zu identifizieren. Da diese Ressourcen – etwa das Active Directory – für die Business Continuity und den täglichen Betrieb unerlässlich sind, sind Unternehmen eher bereit, für deren Wiederherstellung zu zahlen als bei Endpunktsystemen, die relativ einfach wiederherzustellen sind.

    „Angreifer, die die gesamte Active Directory-Serverinfrastruktur verschlüsseln, können ein viel höheres Lösegeld verlangen, und das Unternehmen muss zahlen oder es verliert Geld, Zeit und Ressourcen bei dem Versuch, den Betrieb wiederherzustellen“ kommentiert Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Darüber hinaus exfiltrieren diese Angreifer oft Daten und drohen mit deren Veröffentlichung – oft in Kombination mit einer zweiten Lösegeldforderung, um diese Veröffentlichung zu verhindern.“

    Ransomware 2.0 kommt in vielen Varianten, sechs davon haben sich im Laufe der vergangenen Monate besonders hervorgetan:

    – Conti
    – Hive
    – DarkSide
    – Lockbit 2.0
    – BlackMatter
    – IcedID

    Conti ist eine von Menschen betriebene Ransomware-as-a-Service (RaaS), die bei Angreifern sehr beliebt ist. Bis zum dritten Quartal dieses Jahres lag Conti beim Marktanteil an erster Stelle. Im Herbst wurde die Bedrohung so groß, dass in den USA das FBI, die NSA und die CISA eine gemeinsame Ransomware-Beratung veröffentlichten, um Unternehmen dabei zu helfen, ihr Risiko einer Kompromittierung zu verringern. Conti arbeitet mit einer doppelten Erpressungstechnik, bei der sich der Schädling seitlich im Netzwerk ausbreitet, bis er die Anmeldedaten von Domain-Administratoren erlangen kann.

    Hive ist ein weiteres Beispiel für eine von Menschen betriebene Ransomware mit doppelter Erpressung. Sie ist relativ neu auf der Bildfläche und wurde erstmals im Juni 2021 entdeckt. Aber sie hat sich schnell entwickelt: Nur zwei Monate später, im August, wurden 30 Opfer gemeldet. Die rasche Verbreitung dieser Ransomware führte zu einer weiteren FBI-Warnung.

    DarkSide, die Gruppe hinter dem diesjährigen Colonial-Pipeline-Angriff, ist eine osteuropäische Hackergruppe, die hauptsächlich mit Ransomware und Erpressung arbeitet. Der Angriff auf die Colonial Pipeline war für viele kritische Infrastrukturen ein Alarmsignal. Er zwang das Unternehmen, den Betrieb für mehrere Tage einzustellen, und führte zum Verlust von mehr als 100 GB an Unternehmensdaten. DarkSide nutzt häufig den Diebstahl von Anmeldeinformationen, den Zugriff auf Active Directory (AD) und die Ausweitung von Berechtigungen, um seine Ziele zu erreichen.

    LockBit 2.0 ist ein weiteres Beispiel für RaaS mit doppelter Erpressung und nutzt Active Directory-Gruppenrichtlinien, um die Netzwerkverschlüsselung zu automatisieren. Die extrem schnelle und effiziente Verschlüsselung ist eines der Markenzeichen von LockBit 2.0, das derzeit auf Platz vier der Marktanteile rangiert. Der bekannteste LockBit 2.0-Angriff war der Accenture-Hack, bei dem rund 2.500 Computer betroffen waren. Die Täter forderten 50 Millionen Dollar für die Rückgabe der gestohlenen Informationen.

    BlackMatter ist eine weitere RaaS-Variante und vereint Elemente von DarkSide, REvil und LockBit zu einer leistungsfähigen Kreation. BlackMatter hat es im Allgemeinen auf kritische Infrastrukturen abgesehen, geht aber über den Transport- und Energiesektor hinaus und greift auch den Lebensmittel- und Landwirtschaftssektor an. Zu seinen Taktiken gehören das Ausspähen von Anmeldeinformationen und das Angreifen von Active Directory.

    IcedID ist ein modularer Banking-Trojaner, der es auf die Finanzdaten der Benutzer abgesehen hat und gleichzeitig als Mittel zum Herunterladen anderer bösartiger Programme dient, darunter beliebte Hacker-Tools wie CobaltStrike. Zudem ist IcedID in mehreren aktuellen Ransomware-Angriffen aufgetaucht. IcedID wird allgemein als geistiger Nachfolger von Emotet angesehen, einem anderen weit verbreiteten Trojaner, der über Spam-E-Mails verbreitet wird.

    Ransomware 2.0-Angriffe können laut Attivo Networks recht gut analysiert werden, indem man ihre Techniken auf dem MITRE ATT&CK Framework abbildet, um zu verstehen, wie sie funktionieren. Anschließend findet man in MITRE Shield dann die entsprechenden Abwehrtechniken, um sie zu bekämpfen.

    MITRE ATT&CK ist ein Framework für die Beschreibung von Aktionen eines Angreifers und beschreibt deren Taktiken, Techniken und Prozeduren (TTPs). Als Ergänzung zu ATT&CK ist MITRE Shield eine kostenlose, öffentlich zugängliche Wissensdatenbank, die Daten aus aktiven Verteidigungsmaßnahmen erfasst und organisiert.

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

  • 86 Prozent der Unternehmen erhöhen Investitionen in Active Directory-Sicherheit

    86 Prozent der Unternehmen erhöhen Investitionen in Active Directory-Sicherheit

    Etwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war dieser auch erfolgreich. Dies ist das Ergebnis einer Studie von Enterprise Management Associates (EMA), die teilweise von Attivo Networks finanziert wurde. Ein ebenso beunruhigendes Ergebnis war, dass Penetrationstester sogar in 82 Prozent der Fälle Sicherheitslücken von AD erfolgreich ausnutzen konnten.

    Die EMA-Studie konzentriert sich auf den Verzeichnisdienst von Microsoft, der weltweit von 90 Prozent der Unternehmen aller Größenordnungen genutzt wird. Er untersucht die Herausforderungen und Bedrohungen, mit denen Unternehmen beim Schutz von AD konfrontiert sind, und zeigt auf, wie sie auf diese wachsenden Probleme reagieren können.

    Als Reaktion auf die Attacken gegen Active Directory planen 86 Prozent der von EMA befragten Unternehmen, ihre Investitionen in die AD-Sicherheit zu erhöhen. Als Hauptgründe dafür nennen sie die zunehmende Verbreitung von AD-Angriffen (25 Prozent), die Zunahme von Remote- oder Heimarbeitsplätzen (18 Prozent), die Ausweitung der Cloud-Nutzung (17 Prozent) und die Verbreitung fortgeschrittener Angriffe wie Ransomware 2.0 (15 Prozent). Derzeit nutzen knapp zwei Drittel Tools für die Erkennung von AD-Angriffen sowie EDR-Tools (Endpoint Detection and Response), während lediglich etwas mehr als die Hälfte (55 Prozent) Endpunkt-Schutzplattformen (EPPs) verwendet. Zu den weiteren nennenswerten Schutzmaßnahmen der Befragten gehören Tools zur Verhaltensanalyse (40 Prozent), SIEM- und Protokollanalysetools (36 Prozent) sowie relativ neue Verfahren für Identity Detection and Response (IDR – 27 Prozent).

    Rechteverwaltung als Hauptproblem

    Als wesentliche Sicherheitsprobleme nannten die Befragten die Rechte-Eskalation, übermäßige Zugriffsrechte sowie mangelnde Transparenz, die eine Erkennung von Missbrauch und Richtlinienabweichungen erschwert. Ein effektiver Schutz von Active Directory erfordert daher nicht nur eine sorgfältige Berechtigungskontrolle und Zugriffsverwaltung, sondern auch umfassende Visibility und eine Live-Erkennung von Angriffen.

    „Angreifer nutzen die Feinheiten von Active Directory, um über eine exponentiell steigende Anzahl von Angriffsvektoren in die Umgebung einzudringen, wobei sie sich innerhalb von Active Directory praktisch unentdeckt bewegen können“, so Paula Musich, Research Director, Security and Risk Management bei Enterprise Management Associates. „Die gute Nachricht ist, dass eine solide Mehrheit der Unternehmen diese Bedrohung erkannt hat und plant, die Ausgaben für die AD-Sicherheit zu erhöhen.“

    „Die größten Herausforderungen beim Schutz von Active Directory sind die Erkennung von Live-AD-Angriffen, die mangelnde Transparenz der AD-Umgebung und die notwendige Koordination der AD-Sicherheitskommunikation über mehrere Teams hinweg“, kommentiert Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Die Identity Detection and Response (IDR)-Lösungen von Attivo setzen genau an dieser Schutzlücke an und bieten einen entscheidenden Einblick in die AD-Umgebung, so dass Unternehmen AD-Angriffe in Echtzeit abwehren und Risiken innerhalb ihrer AD identifizieren können, bevor böswillige Akteure sie ausnutzen.“

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Consist-Teams behaupten sich erneut an der Weltspitze der diesjährigen Splunk-Wettkämpfe

    Consist-Teams behaupten sich erneut an der Weltspitze der diesjährigen Splunk-Wettkämpfe

    Kieler IT-Unternehmen Consist Software Solutions erringt mit seinen Teams Platz 2 sowohl für SOC-
    als auch IT-Operations-Competition auf der .conf21

    Kiel – 33.000 Teilnehmer aus 136 Ländern – dies sind die Kennzahlen der diesjährigen weltgrößten Splunk-Konferenz, die vom 20.-21.10.2021 (EMEA) wegen Corona erneut virtuell an den Start ging. Neben mehr als 400 Fachvorträgen und Sessions gab es ein bewährtes Wettkampf-Format, den Boss of the SOC (BOTS) und ein neues, den Boss of Operations and Observability (BOO). In beiden Formaten konnten Splunk Consultants von Consist auch diesmal ihre Expertise unter Beweis stellen und errangen jeweils den zweiten Platz globaler Wertung.

    Martin Müller, Principal Consultant für #Splunk bei Consist, erhielt darüber hinaus eine besondere Auszeichnung: den „BOTS Team“-Award aufgrund von Top-Platzierungen in allen sechs BOTS-Jahren. Nicht nur für diesen Award war zudem sein fachliches Feedback für die Community von Belang. Dies spiegelt sich auch in der Tatsache, dass er das siebte Mal in Folge in den # Splunk Trust aufgenommen wurde als eines von nur 66 Mitgliedern weltweit.

    Beim diesjährigen BOTS drehte sich alles um den Schutz von Multi-Cloud-, On-Prem- und physischen Umgebungen eines imaginären Unternehmens. Dabei war es wichtig, sich nicht nur mit der Splunk Security Suite auszukennen, sondern auch Open-Source-Intelligenz einzusetzen. Auch der sechste BOTS wurde als Capture-the-Flag-esque – Wettkampf im Jeopardy-Style aufgelegt und ließ die Teilnehmer in Form von Blue-Teams gegeneinander antreten.

    Was ist der besondere Kick des BOTS? Ein Gespräch mit Teilnehmenden

    Was macht den besonderen Reiz dieses Wettkampfes aus, der Splunk-Experten aus der ganzen Welt immer wieder dazu bewegt, sich einem Kopf-an-Kopf-Rennen in Echtzeit über Stunden hinweg auszusetzen? Dazu befragte die Consist-Redaktion Sophie Dockstader und Martin Müller, beide Splunk Consultants bei Consist und Teil des BOTS-Teams:

    Consist-Redaktion: „Hi Sophie, du bist seit 2020 bei Consist. War dies deine erste BOTS-Teilnahme?“
    Sophie: „Dies war mein zweiter BOTS-Wettbewerb. Letztes Jahr war ich zum ersten Mal dabei (auch mit Consist).“

    C.: „Was findest du besonders attraktiv an diesem Wettbewerb?“
    S.: „Intern denke ich, dass wir bei Consist viel vom BOTS und voneinander im Team dabei mitnehmen können. Ich freue mich darauf zu lernen, wie man unsere eigenen BOTS hostet, damit sowohl Kollegen als auch Kunden von der großartigen Konkurrenz lernen können.“

    C.: „Wie meinst du das mit dem Hosten eigener BOTS?“
    S.: „Das BOTS-Team veröffentlicht die Daten und Fragen aus dem Vorjahr. Tatsächlich hat Consist vor einigen Jahren einen BOTS-Wettbewerb mit Hochschulen in Kiel und Frankfurt ausgerichtet. Es besteht auch die Möglichkeit, einen BOTS-Wettbewerb als Workshop als Kundenevent auszurichten. Dies kann einem SOC-Team helfen, seine Verfahren zur Reaktion auf Vorfälle zu verbessern.“

    C.: „Ist es ein bisschen mit gaming vergleichbar?“
    S.: „BOTS macht Spaß wie einige Computer-Spiele, aber ich würde es eher mit einer Schnitzeljagd vergleichen, bei der man gegen die Uhr antritt, um Punkte zu gewinnen.“

    C.: „Hattet ihr auch mal Kontakt zu den anderen Teams inzwischen?“
    S.: „Danach habe ich mich mit ein paar Freunden bei anderen Firmen und Splunk-Kollegen über die schwierigeren Bereiche unterhalten. Ich war froh zu hören, dass andere dieselben Sektionen als knifflig empfunden hatten.“

    C.: „Hallo Martin, zunächst einmal – was begeistert dich an Splunk?“
    M.: „Kurz zusammengefasst: Die grenzenlose Flexibilität. Je nach Anwendungsfall und Kunde sind sowohl die Daten als auch die Fragen an sie jedes Mal anders, aber trotzdem mit Splunk auswertbar.“

    C.: „Und was macht für dich den besonderen Reiz vom BOTS aus?“
    M.: „Im Team mit begrenzter Zeit eine nahezu unmöglich lange Liste an Aufgaben zu bearbeiten – wie im echten Leben.“

    C.: „Sind die BOTS-Szenarien im jeweiligen Jahr angelehnt an aktuelle Vorfälle? Gab es besondere Unterschiede zum letzten Jahr?“
    M.: „Die drei Haupt-Szenarien APT (Advanced Persistent Threat), Multi-Cloud und Insider Threats entsprechen genau den großen Themen, die heute die Informationssicherheit weltweit bewegen. Von Jahr zu Jahr entwickelt BOTS sich weiter, die Daten und Fragestellungen passen sich den aktuellen Themen und Bedrohungen an und die Organisation im Hintergrund wird immer weiter verfeinert und automatisiert. Was bleibt ist der gute Mix aus einfachen, schwierigen und komplett verrückten Fragen… beispielsweise wurde ein Frosch nach Tasmanien entführt.“

    C.: „Das klingt in der Tat etwas skurril. Würdest Du gerne selbst einmal einen BOTS ausdenken?“
    M.: „Nein, dann dürfte ich ja nicht mehr teilnehmen.“

    C.: „Gibt es eigentlich noch weiße Splunk-Flecken auf der Weltkarte?“
    M.: „Beim BOTS waren dieses Jahr sechs Kontinente vertreten – die Antarktis hat unentschuldigt gefehlt.“

    C.: „Vielen Dank und viel Erfolg für´s nächste Mal!“

    Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

    IT-Beratung
    Design von IT-Architekturen und IT-Landschaften
    Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
    Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

    Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

    Kontakt
    Consist Software Solutions GmbH
    Petra Sauer-Wolfgramm
    Christianspries 4
    24159 Kiel
    0431 3993-525
    0431 3993-999
    sauer-wolfgramm@consist.de
    https://www.consist.de

    Bildquelle: @Splunk

  • Coming soon: Splunk .conf21 – Consist mit Vortrag dabei

    Coming soon: Splunk .conf21 – Consist mit Vortrag dabei

    Weltgrößte Konferenz für die Big-Data-Plattform Splunk startet am 20.10.21 – EMEA

    Auch in 2021 ist die Consist Software Solutions GmbH mit einem Vortrag und diesmal gleich zwei Wettkampfteams für den Boss of the SOC und Boss of Ops & Observability auf der .conf vertreten.

    Clara Merriman, Senior Splunk Engineer bei Splunk und Martin Müller, Principal Consultant für Splunk bei Consist, referieren gemeinsam zum Thema Suchoptimierung für Splunk-Abfragen im IT-Security-Bereich. Was sich zunächst etwas trocken anhören mag, birgt eine Menge Potenzial in sich, nicht nur, wenn es darum geht Suchfunktionen erheblich zu beschleunigen. Dank der Verwendung der TSTATS-Suche gelang es Splunkern weltweit, Sunburst-Aktivitäten besser aufzuspüren durch schnelle und skalierbare Suchen, die das enorme Datenvolumen effizienter handeln können.

    Weitere Informationen und die Möglichkeit zur Anmeldung für den Vortrag finden sich hier: >conf.splunk.com/learn/session-scheduler.

    Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

    IT-Beratung
    Design von IT-Architekturen und IT-Landschaften
    Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
    Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

    Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

    Kontakt
    Consist Software Solutions GmbH
    Petra Sauer-Wolfgramm
    Christianspries 4
    24159 Kiel
    0431 3993-525
    0431 3993-999
    sauer-wolfgramm@consist.de
    https://www.consist.de

    Bildquelle: Splunk Inc.

  • Mit Sicherheit in die Zukunft – virtuelle Konferenz zum Thema Unternehmenssicherheit bei KMUs

    Mit Sicherheit in die Zukunft – virtuelle Konferenz zum Thema Unternehmenssicherheit bei KMUs

    IT-Experten und Fachreferenten erklären anlässlich des European Cyber Security Month, wie kleine und mittlere Unternehmen sich schützen können.

    Wie viel Zeit ist kleinen und mittleren Unternehmen die Sicherheit ihrer Informationen wert? Diese Frage stellen die Experten des Systemhauses SAR aus Baesweiler bei der Einladung zu ihrer kostenlosen virtuellen Konferenz am 06. und 07. Oktober 2021. Anlässlich des „European Cyber Security Month“ (#ECSM) finden dort auch in diesem Jahr Geschäftsführer und Informationssicherheitsbeauftragte wieder Antworten auf ihre Fragen rund um das Thema Informationssicherheit. Das Postulat der Veranstalter: Informationssicherheit muss zur Chefsache werden, denn sie entscheidet zukünftig über den Erfolg von Unternehmen.

    Die virtuelle Konferenz findet in zwei Blöcken zu je 90 Minuten statt. Die Agenda baut inhaltlich aufeinander auf.

    6. Oktober 2021
    Am 6. Oktober stehen in der virtuellen Konferenz ab 15.00 Uhr nach der Begrüßung die Themen Sicherheitszentrale ISMS, Keynote und die Fortinet Security Fabric auf dem Programm. Zu den Referenten zählen neben Jens Künne (Geschäftsführer Systemhaus SAR) und Dirk Engelbrecht (Vertrieb Systemhaus SAR) auch Thomas Wittmann (Geschäftsführer Wittmann Consulting, langjähriger Unternehmensberater in der Automobilindustrie) und Andrea Wagner-Manslau (Product Sales Specialist, Arrow ECS Germany).

    7. Oktober 2021
    Der zweite Teil der Konferenz startet mit einer praxisnahen und verständlichen Erläuterung des anerkannten Standards ISMS nach VdS10000 durch Tobias Günther, IT-Consultant bei SAR. Als zusätzliche Experten hat er sich wieder erfahrene Verstärkung ins Boot geholt: Thomas Wittmann referiert zu Möglichkeiten der Überwachung und Sicherheit. Ergänzt werden die beiden Vorträge durch wertvolle Praxistipps auf dem Weg zur VdS10000-Zertifizierung von Markus Edel (VdS Schadenverhütung GmbH).

    Wichtig ist den Veranstaltern vor allem der direkte Austausch zwischen Speakern, Experten und Teilnehmern, damit offene Fragen geklärt werden und alle Teilnehmenden viel Wertvolles mit nach Hause nehmen können.

    Toller Bonus: das anschließende virtuelle gemeinsame Feierabendbier – in diesem Jahr mit Einblick in die Welt der Biere unter Anleitung eines ausgebildeten Biersommeliers.

    Die virtuelle Konferenz findet in zwei Blöcken zu je 90 Minuten statt. Die Agenda baut inhaltlich aufeinander auf. Die ersten 20 Teilnehmer erhalten außerdem ein persönliches Lunchpaket.
    Link zur kostenlosen Anmeldung: https://www.sar.de/veranstaltungen/mit-sicherheit-in-die-zukunft-entscheiden-planen-umsetzen/

    Die Systemhaus SAR GmbH betreut seit mehr als 25 Jahren Kunden aus vielen verschiedenen Branchen in den Bereichen IT-Betrieb, IT-Sicherheit und IT-Infrastruktur. Dabei liegt ihre Stärke in der Beratung und Entwicklung von kundenindividuellen Lösungen. SAR findet mit Engagement und Motivation passende IT-Leistungen für den Mittelstand, Forschung und Lehre, öffentliche Einrichtungen, aber auch Großunternehmen. Das Team versteht sich als verlässlicher Partner und betreut seine Kunden maßgeschneidert und persönlich. Verbindlichkeit unterscheidet SAR von den Mitbewerbern.

    Firmenkontakt
    Systemhaus SAR GmbH
    Jens Künne
    Arnold-Sommerfeld-Ring 27
    52499 Baesweiler
    +49 2401 91950
    jens.kuenne@sar.de
    https://www.sar.de/

    Pressekontakt
    conpublica content & pr agentur
    Frank Bärmann
    Hochstraße 100
    52525 Heinsberg
    02456508073
    baermann@conpublica.de
    https://www.conpublica.de/

    Bildquelle: Systemhaus SAR GmbH

  • Akuter Handlungsbedarf: IT-Sicherheit muss dringend verbessert werden

    Akuter Handlungsbedarf: IT-Sicherheit muss dringend verbessert werden

    Anovis bietet Unternehmen mit Security Monitoring ganzheitliches Sicherheitskonzept

    Ransomware-, Cloud- und Phishing-Angriffe, Software-Schwachstellen, veraltete Systeme, unachtsame Mitarbeiter – moderne Unternehmen sind einer ganzen Flut von Security-Risiken ausgesetzt. Erfolgreiche Cyberattacken führen häufig zu massiven Schäden, von folgenschweren Betriebsausfällen über Lösegeldforderungen bis hin zu groben Imageverlusten und rechtlichen Konsequenzen. Die meisten Unternehmen haben zwar bereits Schutzmaßnahmen ergriffen, häufig reichen diese aber nicht weit genug und umfassen nicht alle notwendigen Bereiche. Mit „Anovis Security Monitoring“ schafft Security- und Connectivity-Spezialist Anovis jetzt Abhilfe.

    Die Zahl der Cyberangriffe steigt rasant: IT-Systeme, die ungesichert mit dem Internet verbunden sind, werden bis zu 70mal pro Minute von Hackern (1) angegriffen . Dazu kommt die Alarmmüdigkeit der Security-Verantwortlichen in den Unternehmen: Selbst, wenn Security Events bereits gesammelt und ausgewertet werden, das große Volumen an sicherheitsrelevanten Meldungen und die vielen Fehlalarme bringen Mitarbeiter an ihr Limit. Bei einer Studie von IDC und FireEye gaben 35 % der befragten internen Security-Analysten an, dass sie Alarme ignorieren (2). Bei täglich Tausenden Meldungen ist es kaum mehr möglich, zu bewerten, welche Sicherheitsvorfälle kritisch sind und welche unwichtig. Das führt dazu, dass Warnmeldungen ignoriert und Alerts deaktiviert werden. Als Konsequenz steigt die Gefahr, dass erfolgreiche Angriffe übersehen werden. Ohnehin dauert es bis zu 300 Tage, bis erfolgreiche Einbrüche in die IT-Systeme von Unternehmen entdeckt werden – mehr als genug Zeit für Hacker, viel Schaden anzurichten. Hier gilt es für Unternehmen, sich nicht nur auf externe Hinweise von CERTs (Computer Emergency Response Team) o.ä. zu verlassen, sondern vor allem vorhandene Log-Daten optimal zu nützen und auszuwerten, um diese so genannte Dwell-Time möglichst zu reduzieren.

    „Die Situation ist hochriskant für jedes Unternehmen. Ziel muss es daher sein, nicht nur vor Angriffen geschützt zu sein, sondern vor allem betriebsfähig zu bleiben, auch wenn eine Attacke erfolgreich ist – was im Übrigen auch Prof. Edgar Weippl kürzlich konstatierte“, erklärt Gerhard Iby, Head of Sales bei Anovis. „Ausnahmslos jedes Unternehmen braucht eine ganzheitliche Security-Strategie. Sehr viele Unternehmen benötigen, auch angesichts des anhaltenden Fachkräftemangels, Experten-Unterstützung bei der Implementierung dieser Strategie und im operativen Betrieb. Darüber hinaus erledigen Managed Services Provider wie Anovis diese Aufgaben meist günstiger, da sie sich Skaleneffekte zu Nutze machen.“

    Eine ganzheitliche Security-Strategie hat drei Säulen
    Die frühzeitige Identifizierung von Bedrohungen und Risiken, die Erkennung von Angriffen sowie die schnelle Reaktion und Wiederherstellung des ordentlichen Geschäftsbetriebs sind heute zwingend, um einen umfassenden Schutz gewährleisten zu können. Daher muss eine ganzheitliche Strategie folgende Bereiche beinhalten: Prevention – Detection – Response. Die meisten Unternehmen haben bereits in präventive Maßnahmen (Prevention) investiert. Vernachlässigt wurden dagegen das Aufspüren von Angriffen (Detection) und die Antwort auf erfolgreiche Angriffe (Response).

    Anovis Security Monitoring erhöht die Sicherheit um ein Vielfaches
    Anovis bringt mit dem Managed Security Service „Anovis Security Monitoring (ASM)“ ein Angebot, das aus mehreren Managed Services im Bereich Prevention & Detection, einem Managed Security Monitoring Service sowie einem 24/7 Managed Security Detection & Response Service besteht. Im Detail unterstützt Anovis mit diesem Lösungspaket Unternehmen durch:

    – Proaktive 24/7 Überwachung von Sicherheitsereignissen.
    – Echtzeiterkennung von Sicherheitsvorfällen und Darstellung der Bedrohungslage.
    – Bewertung auftretender Security-Events.
    – Schutz vor internen und externen Bedrohungen.
    – Visualisierung des IT-Sicherheitsstatus.
    – Kontinuierliche Verbesserung der Informationssicherheit.
    – Reduktion der Zeit, um Angriffe zu erkennen.
    – Lieferung der Grundlage für eine schnelle Reaktion auf Cyber Security Vorfälle.
    – Verbesserung der Reaktionsfähigkeit.
    – Proaktives Minimieren von Sicherheitslücken zur Verhinderung von Cyberangriffen.
    – Einleitung von Maßnahmen, um Cyberangriffe abzuwehren.
    – Reduktion von Schäden durch schnelle Angriffserkennung und sofortige Reaktion auf Alarme, 7/24/365.

    „Wir wissen, dass die IT-Teams in vielen Unternehmen hoch belastet sind. Daher haben wir unser Angebot als Managed Service ausgerichtet und unterstützen in allen drei Bereichen der Security-Strategie. Nur durch umfassende Sicherheitsmaßnahmen können Cyberangriffe und die daraus resultierenden Schäden abgewehrt oder auf ein Minimum reduziert werden. Häufig sind die Systeme dafür schon vorhanden und es fehlt lediglich jemand, der die Vorfälle sichtbar macht und darauf adäquat reagiert. Professionelle und vor allem ganzheitliche IT-Sicherheit ist in der digitalisierten und wettbewerbsintensiven Geschäftswelt unverzichtbar und für die meisten Unternehmen auch überlebenswichtig“, so Iby.

    (1) https://www.comparitech.com/blog/information-security/honeypot-computer-study/
    (2) https://www.computerworld.ch/security/studie/35-prozent-soc-mitarbeiter-ignorieren-alarme-2634031.html

    Über Anovis
    Anovis betreibt unter dem Dach der Schweizer CymbiQ Group weltweit 24/7 tausende IT-Security Systeme und kooperiert mit namhaften Partnern wie beispielsweise A1 Telekom Austria AG, T-Systems, Cisco, Barracuda Networks, CyberTrap, Ergon Informatik, Extreme Networks, Forcepoint, Lastline, Nozomi Networks, Proofpoint oder Riverbed. Das Unternehmen bietet auf Kundenbedürfnisse maßgeschneiderte 24/7 Services rund um das Thema IT-Security und IT-Infrastruktur. Mit Firmenstammsitz in Österreich (Wien) und verteilten Standorten ist Anovis Dienstleistungsspezialist im Bereich Connectivity und Security. Anovis steht für hervorragende Qualität in der Projektumsetzung, im 24/7 Betrieb und in der Erbringung von IT-Services.
    Mehr über Anovis: https://anovis.com/

    Firmenkontakt
    anovis it-services and trading gmbh
    Sabrina Novak
    Rennweg 97-99
    1030 Wien
    +43 1 712 40 70
    office@anovis.com
    https://anovis.com/

    Pressekontakt
    ProComm
    Gabriela Mair
    Urbangasse 21/1/11
    1170 Wien
    +436769083571
    g.mair@procomm.biz
    https://www.procomm.biz

    Bildquelle: Anovis

  • Schwachstellen im Active Direktory werden durch ADAssessor von Attivo Networks identifiziert und behoben

    Schwachstellen im Active Direktory werden durch ADAssessor von Attivo Networks identifiziert und behoben

    Attivo Networks hat mit dem ADAssessor eine neue und innovative Methode zur Erkennung und Behebung von Sicherheitslücken in Active Directory (AD) auf den Markt gebracht, die von Hackern ausgenutzt werden könnten, um privilegierte Zugänge zu kritischen Ressourcen zu erlangen. Active Directory ist ein Verzeichnisdienst, der vom Großteil aller Unternehmen für die Authentifizierung von Mitarbeitern, das Identitätsmanagement und die Zugriffskontrolle genutzt wird. Seine Absicherung ist bekanntermaßen komplex, da Angreifer bei über 80 % aller Angriffe privilegierten Zugriff nutzen, den AD kontrolliert. Die neue ADAssessor-Lösung reduziert dieses Risiko, indem sie Schwachstellen im AD aufspürt, diese erklärt und Möglichkeiten zu derer Beseitigung aufzeigt. Damit werden die Möglichkeiten des Angreifers eingeschränkt, sensible Ziele zu identifizieren, Fehlkonfigurationen auszunutzen, sich lateral zu bewegen und Persistenz zu erlangen.

    Der ADAssessor ergänzt Attivos bestehende Suite von Lösungen für die Sicherheit von Active Directory. Dazu gehören ADSecure, um Angreifer daran zu hindern, privilegierte Anmeldeinformationen in Active Directory einzusehen und darauf zuzugreifen, sowie ThreatPath, das laterale Angriffspfade identifiziert und beseitigt und somit die Angriffsflächen für Angreifer reduziert.

    ADAssessor bietet unter anderem:

    Sichtbarkeit von AD-Sicherheitsproblemen und verwertbare Warnmeldungen zu wichtigen Schwachstellen auf Domänen-, Computer- und Benutzerebene
    Echtzeit-Erkennung von AD-Privilegien-Eskalation und Domain-Kompromittierung sowie granulare Zugriffsbeschränkungen auf AD-Informationen ohne Beeinträchtigung der Geschäftsabläufe
    Kontinuierlicher Einblick in die Risiken von Identitäten und privilegierten Konten in Bezug auf Anmeldeinformationen, Service-Accounts, delegierte Konten, veraltete Accounts und gemeinsam genutzte Anmeldeinformationen
    Hohe Transparenz für Sicherheitsteams, da sie die Lösung von einem einzigen Endpunkt aus ausführen können, ohne privilegierten Zugriff auf Active Directory zu benötigen

    „Der Schutz von Active Directory sollte auf dem Radar eines jeden Führungsteams stehen“, so Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Bei fast jedem aktuellen Angriffen auf Unternehmen sehen wir, dass Active Directory ausgenutzt wird um so erhöhte Privilegien zu erhalten. Active Directory ermöglicht es einem Angreifer, kritische Ressourcen und Identitäten zu kompromittieren, sich Zugang zu wichtigen Anwendungen und Daten zu verschaffen und Sicherheitsrichtlinien zu manipulieren. Die Folgen können katastrophal sein.“

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • tenfold 2021 R2: Neues Plugin und erweiterte Microsoft® 365-Unterstützung für noch schnelleres Berechtigungsmanagement

    tenfold 2021 R2: Neues Plugin und erweiterte Microsoft® 365-Unterstützung für noch schnelleres Berechtigungsmanagement

    Die tenfold Software GmbH, ein auf mittelständische Organisationen spezialisierter Anbieter für IT-Security-Produkte aus Österreich, gibt die neue Version seiner gleichnamigen Software tenfold für die Verwaltung von IT-Zugriffsrechten bekannt. tenfold 2021 R2 enthält verschiedene neue Funktionen für die Berechtigungsverwaltung in Microsoft 365 sowie ein neues Plugin zur Integration von Helpdesk-Systemen. Mit den neuen Funktionen haben Kunden nun die Möglichkeit, die Rezertifizierung von Berechtigungen auch innerhalb von Microsoft 365 vollumfänglich und automatisiert umzusetzen. Mithilfe des neuen Helpdesk-Plugins lassen sich zudem einzelne manuelle Prozesse beim Berechtigungsmanagement schnell und einfach durchführen.

    Regelmäßige Kontrolle von Azure Active Directory®-Berechtigungen

    Um sicherzustellen, dass in einem Unternehmen alle IT-Benutzer über richtig eingestellte Zugriffsrechte verfügen, müssen die zugeordneten Berechtigungen regelmäßig überprüft werden. Aufgrund der enormen Datenmenge lässt sich diese sogenannte „Rezertifizierung“ aber kaum manuell umsetzen. Mit tenfold können alle Schritte der Rezertifizierung – von der Information der Fachverantwortlichen bis zum automatischen Entzug nicht mehr benötigter Berechtigungen – automatisiert werden. Mit dem Update der Software ist diese Funktion nun neben allen bisher unterstützten Systemen, wie lokales Active Directory, Fileserver, oder Anwendungen wie SAP ERP® und Dynamics NAV®, auch für Berechtigungen im Cloudverzeichnis Azure Active Directory von Microsoft verfügbar.

    Automatisierte Rezertifizierung für Microsoft 365

    Die Erweiterung der Rezertifizierungsfunktion von tenfold für Azure Active Directory kommt genau zum richtigen Zeitpunkt, wie Helmut Semmelmayer, Senior Manager Channel Sales der tenfold Software GmbH, ausführt: „Wir erleben gerade, dass die Möglichkeit, IT-Zugriffsrechte durch den Fachbereich zu kontrollieren und gegebenenfalls gleich entfernen zu lassen, auf der Wunschliste vieler Unternehmen ganz oben steht. Die meisten Unternehmen treiben die intensive, produktive Nutzung von Microsoft 365 derzeit im Eiltempo voran – nicht zuletzt aufgrund der Covid-19-Pandemie. Damit Kunden in Zukunft sämtliche Funktionen und Bereiche der Plattform in einem automatisierten Rezertifizierungsprozess berücksichtigen können, haben wir unsere bewährte tenfold IAM-Software entsprechend erweitert.“

    Neues Plugin für ManageEngine Service Desk Plus®

    Die neue tenfold-Version enthält zudem ein Plugin für das Helpdesk-System Service Desk Plus. „Auch bei hochautomatisierten Vorgängen kann es vorkommen, dass einzelne Schritte im Zugriffsmanagement manuell zu erledigen sind. Das ist beispielsweise dann der Fall, wenn ein System nur unzureichende Schnittstellen zur Automatisierung bereitstellt“, erläutert Helmut Semmelmayer die Hintergründe für die Anpassung. „Durch die Integration mit Helpdesk-Systemen können IT-Administratoren nun ganz einfach aus tenfold heraus manuelle Prozesse anstoßen.“

    Hierfür wird, wo notwendig, automatisch über die API des Helpdesk-Systems ein neues Ticket erfasst. Das Ticket erhält alle erforderlichen Anweisungen zur Durchführung der manuellen Tätigkeit – die entsprechenden Text-Templates können in tenfold hinterlegt werden. Sobald der Bearbeiter das Ticket im Helpdesk-System schließt, wird der aktualisierte Status mit tenfold synchronisiert. „Wir freuen uns, mit Service Desk Plus nun ein zusätzliches, weit verbreitetes Ticketsystem zu unterstützen“, so Helmut Semmelmayer. „Neben Plugins für JIRA, TopDesk und OTRS ist das nun bereits das vierte tenfold-Plugin mit diesen Funktionen. Für unsere Kunden aus dem Mittelstand ist die Integration wichtig, damit durch die Aufgaben in tenfold und im Ticketsystem keine parallelen Strukturen bedient werden müssen.“

    Die tenfold Software GmbH ist ein Hersteller von IT-Security-Software aus Wien in Österreich. Die vom Unternehmen angebotene Software „tenfold“ hilft mittelständischen Organisationen dabei, Ihre IT-Zugriffsrechte richtig einzustellen und die Vergabe von Zugriffsrechten besser nachvollziehen zu können. Damit wird die IT-Sicherheit innerhalb der Organisation verbessert. tenfold gehört mit über 1.000 aktiven Installationen zu den führenden Anbietern im DACH-Gebiet. Zu den Märkten zählen daneben Großbritannien und Nordamerika. Weitere Informationen zur tenfold Software GmbH finden sich unter https://www.tenfold-security.com/ueber-uns/

    Firmenkontakt
    tenfold Software GmbH
    Maggy Fituch
    Seidengasse 9
    1070 Wien
    +43 1 66 50 633
    info@tenfold-security.com
    http://www.tenfold-security.com

    Pressekontakt
    Schwartz Public Relations
    Carmen Ritter
    Sendlinger Str. 42a
    80331 München
    +49 89 211 871 56
    tenfold@schwartzpr.de
    http://www.schwartzpr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Realtek-Schwachstelle in Mirai-Botnet integriert

    Realtek-Schwachstelle in Mirai-Botnet integriert

    Bereits nach weniger als einer Woche wurde die von IoT Inspectors entdeckte Schwachstelle CVE-2021-35395 von RealTek-Chipsets in ein Son-of-Mirai-Botnet integriert. Dies berichten die Sicherheitsforscher von Radware in einem aktuellen Threat Alert. Die von Radware als Dark.IoT bezeichnete Mirai-Variante wurde bereits Anfang des Jahres von Palo Alto Networks und Juniper Threat Labs gemeldet, wobei Juniper davor warnte, dass eine zwei Tage alte Sicherheitslücke in die Software von Dark.IoT eingeschleust wurde. Durch die Ausnutzung dieser Schwachstelle durch ein Mirai-Botnet sind nun IoT-Geräte von 65 verschiedenen Herstellern, die auf den Chipsets und dem SDK (Software Development Kit) von Realtek basieren. anfällig dafür, in dieses Botnet integriert zu werden.

    Für die Sicherheitsforscher von Radware bestätigt sich damit ein Trend. In den letzten sechs Monaten haben die Betreiber von Dark.IoT versucht, mehr als ein Dutzend Sicherheitslücken auszunutzen, darunter die kürzlich bekannt gewordenen CVE-2021-20090 und CVE-2021-35395, um ihre Malware zu verbreiten und mehr Geräte zu infizieren. Allerdings ist Dark.IoT laut Radware selbst nicht in der Lage, eigene Exploits zu entwickeln, sondern wartet darauf, dass White Hats einen Proof-of-Concept (PoC) für neu entdeckte Schwachstellen veröffentlichen, die sie dann innerhalb weniger Tage in ihr Botnet einbauen.

    „In den letzten sechs Monaten haben die Betreiber von Dark.IoT versucht, mehr als ein Dutzend Schwachstellen auszunutzen, darunter auch die kürzlich bekannt gewordene Realtek SDK-Schwachstelle“, so Daniel Smith, Leiter der Forschungsabteilung bei Radware. „Die Betreiber hinter dieser Kampagne haben es sich zur Aufgabe gemacht, neue Schwachstellen zu finden und auszunutzen und weitere anfällige Geräte zu kapern, die für größere DDoS-Angriffe genutzt werden können. Es ist zu erwarten, dass die Betreiber hinter Dark.IoT dieses Muster der schnellen Ausnutzung kürzlich bekannt gewordener Schwachstellen für den Rest des Jahres 2021 fortsetzen werden.“

    Wettbewerb um anfällige Ressourcen

    Die Betreiber von Dark.IoT hatten laut Smith bisher einen guten Lauf, haben viele Varianten entwickelt und zahlreiche Exploits ausgenutzt. Die Kampagne hat Forschern andererseits in diesem Jahr auch mehrere Gelegenheiten geboten, die Versuche und Fehler bei der Entwicklung und dem Aufbau eines DDoS-Botnets zu untersuchen. Einer der schwierigsten Aspekte beim Aufbau eines guten Botnets ist der Wettbewerb um anfällige Ressourcen. Diejenigen, die wie Dark.IoT keine Exploits entwickeln oder entdecken können, sind auf die Veröffentlichung von Informationen angewiesen. Sobald ein PoC veröffentlicht wird, beginnt ein Wettlauf darum, als Erster die Schwachstelle auszunutzen und so viele anfällige Geräte wie möglich zu sammeln. „Dieser Prozess ist eine Frage von Trial and Error“, so Smith, „und einige Bedrohungsakteure wissen nicht immer, wie sie die Schwachstellen richtig ausnutzen können, während diejenigen, die es schaffen, auch manchmal feststellen, dass der Versuch ihre Zeit und Mühe nicht wert war.“

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.