Schlagwort: Security

  • CenturyLink transformiert sich und tritt neu unter dem Namen Lumen® auf

    Lumen ist mit neuem Markennamen und neuer Zielsetzung bestens aufgestellt, um mit seiner Technologieplattform „Amazing Things“ zu ermöglichen

    DENVER, 15. September 2020 – CenturyLink hat einen neuen Markennamen und einen kühnen neuen Anspruch. Als Lumen Technologies, oder kurz Lumen, wird das Unternehmen dazu beitragen, den Enterprise-Sektor durch die Herausforderungen und Chancen der vierten industriellen Revolution zu führen – das Zeitalter, in dem intelligente, vernetzte Geräte allgegenwärtig sind. Lumen® ist mit einem neuen Fokus auf den Markt und die Welt ausgerichtet und hat den Anspruch, den menschlichen Fortschritt durch Technologie zu fördern.

    Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/English/8524356-centurylink-rebrands-as-lumen/

    Die vierte Industrielle Revolution steht für den jüngsten technologischen Wandel, der die Art und Weise, wie wir leben und arbeiten, verändert. Ein neues Zeitalter, das erfordert, dass Unternehmen ihre Daten effektiv erfassen, analysieren, auswerten und nutzen, um dem Wettbewerb einen Schritt voraus zu sein.

    Lumen vereint eine globale Technologieinfrastruktur, leistungsstarke Geschäftslösungen und branchenführende Dienstleistungen in einer Plattform, die es den Kunden ermöglicht, sich im Industrie 4.0-Zeitalter mit Spitzenleistungen nach vorne zu bringen und Großartiges zu leisten

    Lumen President und CEO Jeff Storey kommentiert den neuen Markennamen und die Neuausrichtung:
    „Unsere Mitarbeiter setzen sich dafür ein, den menschlichen Fortschritt durch Technologie zu fördern. Lumen kann das großartige Potenzial unserer Kunden freisetzen, indem wir unsere Technologieplattform, unsere Mitarbeiter und unsere Beziehungen zu Kunden und Partnern nutzen.“

    Jeff Storey im Originalton (Video): https://news.lumen.com/jeff-storey-introduces-lumen

    The Platform for Amazing Things
    Die Lumen-Plattform ebnet unseren Kunden den Weg, die neuen Technologien der vierten Industriellen Revolution zu nutzen. Sie ist der Enabler für Smart Cities, Robotik in Einzelhandel und Industrie, virtuelle Zusammenarbeit in Echtzeit, Smart Factories sowie Geschäftsanwendungen aller Art, die leistungsstarke Netzwerke und Sicherheit erfordern. Die Plattform vereint unsere hochgradig vernetzte globale Glasfasernetz-Infrastruktur, Edge-Cloud-Funktionen sowie Security-, Kommunikations- und Collaboration-Lösungen. Sie ist damit das Fundament für schnelle und sichere Anwendungs- und Datendienste, die für den Erfolg unserer Kunden entscheidend sind.

    Lumen Executive Vice President und Chief Marketing Officer Shaun Andrews kommentiert die Plattform:
    „Unser aller Zukunft wird von intelligenten Dingen, Anwendungen und digitalen Diensten vorangetrieben, die Daten zur Transformation zu nutzen. Wir haben, um diesen immensen Bedarf zu erfüllen und dem menschlichen Fortschritt durch Technologie dienen zu können, Lumen ins Leben gerufen, und stellen unsere Technologie über die Lumen-Plattform bereit, die Platform for Amazing Things.“

    Shaun Andrews im Originalton (Video): https://news.lumen.com/shaun-andrews-platform-for-amazing-things

    Lumens globale Glasfasernetz-Infrastruktur und ergänzende Produkte und Services des Unternehmens bieten den Kunden in vier Schlüsselbereichen einzigartige Wettbewerbsvorteile:
    – Adaptive Networking: Lumen bietet hybride Netzwerklösungen an, die darauf ausgerichtet sind, sich schnell an den hochgradig flexiblen Daten- und Anwendungsbedarf der Kunden anzupassen.
    – Edge-Cloud & IT-Agilität: Lumen verbessert durch Datenzugriff mit niedrigen Latenzzeiten und hoher Leistung das Anwendungserlebnis und kann Daten und Workloads näher dorthin verlagern, wo die Kunden sie benötigen.
    – Connected Security: Lumen bietet globale Threat Intelligence, netzwerkbasierte Security und tiefgreifende Security-Expertise, um seine Kunden beim Schutz ihrer Daten und Anwendungen vor den sich ständig weiterentwickelnden Bedrohungen zu unterstützen.
    – Kommunikation & Collaboration: Lumens Kommunikations- und Collaboration-Lösungen machen es leicht, standortunabhängig miteinander vernetzt und produktiv zu bleiben.

    CenturyLink bleibt als Marke für Privat- und kleine Geschäftskunden in den Vereinigten Staaten erhalten.

    Finanzielle Informationen zu Lumen
    Das Unternehmen beabsichtigt nicht, seine Finanzstrategie oder Finanzberichterstattung als Folge dieser Ankündigung zu ändern. Wirksam mit Handelsbeginn am 18. September 2020 ändert sich der Börsenticker des Unternehmens von CTL zu LUMN.

    Änderung des offiziellen Firmennamens
    Es wird erwartet, dass der offizielle Firmenname von CenturyLink, Inc. formell in Lumen Technologies, Inc. geändert wird, sobald alle rechtlichen und regulatorischen Anforderungen erfüllt sind.

    Informationen zu Lumen
    Lumen wird von der Überzeugung geleitet, dass es der Menschheit am besten ergeht, wenn Technologie die Art und Weise, wie wir leben und arbeiten, verbessert. Mit 450.000 Glasfasermeilen für Kunden in mehr als 60 Ländern liefern wir die schnellste und sicherste Plattform für Anwendungen und Daten, um Unternehmen, Behörden und Gemeinden dabei zu unterstützen, großartige Erfahrungen bereitzustellen.

    Mehr zu den Netzwerk-, Edge-Cloud-, Security- sowie Kommunikations- und Collaboration-Lösungen von Lumen und der Zielsetzung des Unternehmens, den menschlichen Fortschritt durch Technologie zu fördern, finden Sie auf: news.lumen.com, LinkedIn: /lumentechnologies, Twitter: @lumentechco, Facebook: /lumentechnologies, Instagram: @lumentechnologies und YouTube: /lumentechnologies.

    Lumen und Lumen Technologies sind eingetragene Marken von Lumen Technologies, LLC in den Vereinigten Staaten. Lumen Technologies, LLC ist eine hundertprozentige Tochtergesellschaft von CenturyLink, Inc.

    Zukunftsgerichtete Aussagen
    Mit Ausnahme von historischen und faktischen Informationen sind die in dieser Mitteilung dargelegten Sachverhalte, die durch Worte wie „glauben“, „planen“, „werden“ und ähnliche Ausdrücke gekennzeichnet sind, zukunftsgerichtete Aussagen gemäß der Definition der Bundeswertpapiergesetze und unterliegen den darin enthaltenen „Safe Harbor“-Schutzmaßnahmen. Diese zukunftsgerichteten Aussagen sind keine Garantien für zukünftige Ergebnisse und basieren ausschließlich auf aktuellen Erwartungen, sind von Natur aus spekulativ und unterliegen einer Reihe von Annahmen, Risiken und Ungewissheiten, von denen viele außerhalb unserer Kontrolle liegen. Sollten diese oder andere Risiken und Unsicherheitsfaktoren eintreten, oder sollten sich die den Aussagen zugrunde liegenden Annahmen als unrichtig herausstellen, so können die tatsächlichen Ereignisse und Ergebnisse wesentlich von denjenigen abweichen, die in diesen Aussagen antizipiert, eingeschätzt, projiziert oder impliziert werden. Zu den Faktoren, die die tatsächlichen Ergebnisse beeinflussen könnten, gehören unter anderem: Unsicherheiten aufgrund von Ereignissen, die außerhalb unseres Einflussbereichs liegen, in Bezug auf die Auswirkungen von gesundheitlichen und wirtschaftlichen Störungen im Zusammenhang mit COVID-19; die Auswirkungen des Wettbewerbs durch eine Vielzahl von konkurrierenden Anbietern; unsere Fähigkeit, unsere wichtigsten betrieblichen Erfordernisse zu erreichen, einschließlich der Vereinfachung und Konsolidierung unseres Netzwerks, der Vereinfachung und Automatisierung unserer Service-Supportsysteme und der Stärkung unserer Beziehungen zu unseren Kunden; unsere Fähigkeit, unser Netzwerk zu sichern; mögliche Veränderungen in der Nachfrage nach unseren Produkten und Dienstleistungen; unsere Fähigkeit, unsere Betriebspläne und Unternehmensstrategien umzusetzen; unsere Fähigkeit, Schlüsselpersonal effektiv zu halten und einzustellen; unsere Fähigkeit, die Bedingungen unserer Zahlungsverpflichtungen und Zusicherungen zu erfüllen; unsere Fähigkeit, günstige Beziehungen zu unseren wichtigsten Geschäftspartnern, Lieferanten, Anbietern, Vermietern und Finanzinstituten aufrechtzuerhalten; unsere Fähigkeit, Genehmigungen für oben genannte Namensänderung zu erhalten; und andere Risiken, die in unseren Einreichungen bei der U.S. Securities and Exchange Commission (die „SEC“) dargestellt sind oder auf die verwiesen wird. Aus allen oben und in unseren bei der SEC eingereichten Unterlagen dargelegten Gründen wird der Leser ausdrücklich darauf hingewiesen, sich nicht unangemessen auf unsere zukunftsgerichteten Aussagen zu verlassen, die sich nur auf das Datum beziehen, an dem sie gemacht wurden. Wir übernehmen keine Verpflichtung, zukunftsgerichtete Aussagen aus irgendeinem Grund öffentlich zu aktualisieren oder zu revidieren, sei es aufgrund neuer Informationen, zukünftiger Ereignisse oder Entwicklungen, veränderter Umstände oder aus anderen Gründen. Darüber hinaus spiegeln alle Informationen über unsere Absichten, die in einer unserer zukunftsgerichteten Aussagen enthalten sind, unsere Absichten zum Zeitpunkt der zukunftsgerichteten Aussage wider und basieren unter anderem auf den zu diesem Zeitpunkt bestehenden regulatorischen, technologischen, branchenspezifischen, wettbewerbs-, wirtschafts- und marktbezogenen Bedingungen unseren Annahmen zum Zeitpunkt der Aussage. Wir können unsere Absichten, Strategien oder Pläne jederzeit und ohne Vorankündigung und aus beliebigen Gründen ändern.

    Lumen wird von der Überzeugung geleitet, dass es der Menschheit am besten ergeht, wenn Technologie die Art und Weise, wie wir leben und arbeiten, verbessert. Mit 450.000 Glasfasermeilen für Kunden in mehr als 60 Ländern liefern wir die schnellste und sicherste Plattform für Anwendungen und Daten, um Unternehmen, Behörden und Gemeinden dabei zu unterstützen, großartige Erfahrungen bereitzustellen.

    Mehr zu den Netzwerk-, Edge-Cloud-, Security- sowie Kommunikations- und Collaboration-Lösungen von Lumen und der Zielsetzung des Unternehmens, den menschlichen Fortschritt durch Technologie zu fördern, finden Sie auf: news.lumen.com, LinkedIn: /lumentechnologies, Twitter: @lumentechco, Facebook: /lumentechnologies, Instagram: @lumentechnologies und YouTube: /lumentechnologies.

    Lumen und Lumen Technologies sind eingetragene Marken von Lumen Technologies, LLC in den Vereinigten Staaten. Lumen Technologies, LLC ist eine hundertprozentige Tochtergesellschaft von CenturyLink, Inc.

    Firmenkontakt
    Lumen Communications Germany GmbH
    Julia Krügers
    Rüsselsheimer Straße 22
    60326 Frankfurt am Main
    + 49 69 33296429
    julia.krügers@lumen.com
    https://www.lumen.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Bernd Jung
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281 22
    bernd.jung@h-zwo-b.de
    http://www.h-zwo-b.de/

  • Radware warnt vor akuten Ransom-Attacken

    Radware warnt vor akuten Ransom-Attacken

    Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als „Fancy Bear“, „Armada Collective“ und „Lazarus Group“ ausgeben und mit massiven DDoS-Attacken drohen. Die Geldforderungen werden per E-Mail zugestellt und enthalten in der Regel opferspezifische Daten wie Autonomous System Numbers (ASN) oder IP-Adressen von Servern oder Diensten, auf die sie abzielen werden, wenn ihre Forderungen nicht erfüllt werden. Es handelt sich um eine globale Kampagne, die vor allem auf Finanzdienstleister, E-Commerce und die Reisebranche abzielt.

    Die Lösegeldgebühr wird zunächst auf 10 BTC festgesetzt, was aktuell knapp 100.000 Euro entspricht – in einigen Fällen auch 20 BTC. Diese Forderungen sind deutlich höher als bei vergleichbaren Kampagnen im Jahr 2019, bei denen in der Regel zwischen 1 BTC und 2 BTC verlangt wurden. Die Erpresser drohen mit DDoS-Angriffen von über 2 Tbps, falls die Zahlung nicht erfolgt. Um zu beweisen, dass der Brief kein Schwindel ist, geben die Autoren an, wann sie einen Demonstrationsangriff starten werden.

    Aus dem Brief geht hervor, dass der Angriff fortgesetzt wird, wenn die Zahlung nicht vor Ablauf der Frist erfolgt, und das Lösegeld für jede versäumte Frist um 10 BTC erhöht wird. Jeder Brief enthält eine Bitcoin-Geldbörse für die Zahlung. Die Adresse des Wallets ist für jedes Ziel eindeutig und ermöglicht es dem Erpresser, Zahlungen zu verfolgen. Unabhängig vom jeweiligen Absender sind die Lösegeldbriefe sind in ihren Bedingungen und Forderungen sehr ähnlich und ähneln denen früherer Kampagnen.

    Demo-Angriffe mit bis zu 200 Gbps

    In vielen Fällen folgen auf die Lösegelddrohung Cyberangriffe mit einer Geschwindigkeit von 50 Gbps bis 200 Gbps. Zu den Angriffsvektoren gehören UDP- und UDP-Frag-Floods, einige mit WS-Discovery-Verstärkung, kombiniert mit TCP SYN, TCP out-of-state und ICMP Floods.

    Laut Radware sollten solche Lösegeldforderungen mit vergleichbaren Indikatoren ernst genommen werden. Auf die Briefe folgen oft DDoS-Angriffe, die jedoch mitigiert werden können, sofern der richtige Schutz vorhanden ist. Statt asymmetrisch gerouteter Routing-Cloud-Schutzmaßnahmen empfehlen die Sicherheitsspezialisten den Einsatz eines hybriden Always-on-Schutzes.

    Radware rät davon ab, die Lösegeldforderung zu zahlen, da es keine Garantie dafür gibt, dass die Angreifer die Bedingungen einhalten, und eine Zahlung identifiziert das Opfer als eines, das bereit ist, unter Bedrohung zu zahlen. Die Zahlung des Lösegelds finanziert die bösartige Operation und ermöglicht es den Akteuren, ihre Fähigkeiten zu verbessern und motiviert sie, ihre Kampagne fortzusetzen.

    Angriffe gegen ISPs

    Seit der letzten Augustwoche verfolgt Radware zudem mehrere Internet Service Provider in Europa, die von Störungen durch DDoS-Angriffe berichtet haben. Die Angriffe zielen in erster Linie auf die DNS-Infrastruktur der Provider ab und stören Kunden, die die DNS-Server des Providers zur Auflösung von Internet-Hostnamen benutzen. Mehrere Provider waren davon betroffen, und einige haben mehrtägige Störungen erlitten. Gegenwärtig hat Radware keine unmittelbare Verbindung zwischen den ISP-Angriffen und der Lösegeldkampagne. Es gibt einige Lösegeldbriefe, die darauf hinweisen, dass der Demonstrationsangriff auf die DNS-Infrastruktur abzielt, aber das damit enden die Ähnlichkeiten. Es gibt keine Berichte über Lösegeldforderungen an ISPs, nur aus den Bereichen Finanzen, Reisen und E-Commerce.

    Wirksame Schutzmaßnahmen

    Radware empfiehlt folgende Schutzmaßnahmen gegen DDoS-Angriffe:

    – Hybrider DDoS-Schutz – DDoS-Schutz vor Ort und in der Cloud für die Echtzeit-Prävention von DDoS-Angriffen, der auch Angriffe mit hohem Datenaufkommen abwehrt und vor Pipe Saturation schützt
    – Verhaltensbasierte Erkennung – Schnelles und genaues Erkennen und Blockieren von Anomalien bei gleichzeitigem Zulassen legitimen Datenverkehrs
    – Echtzeit-Signaturerstellung – Sofortiger Schutz vor unbekannten Bedrohungen und Zero-Day-Angriffen
    – Notfallplan für die Cyber-Sicherheit – Ein dediziertes Notfallteam von Experten, die Erfahrung mit IoT-Sicherheit und dem Umgang mit IoT-basierten Attacken haben
    – Erkenntnisse über aktive Bedrohungsakteure – zuverlässige, korrelierte und analysierte Daten für den präventiven Schutz gegen derzeit aktive bekannte Angreifer

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Tel Aviv / Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Sichere Mobile Workplaces „made in Germany“: STARFACE und Securepoint intensivieren Zusammenarbeit

    Karlsruhe, 10. August 2020. Der Karlsruher UCC-Hersteller STARFACE und der Lüneburger IT-Security-Hersteller Securepoint bauen ihre Zusammenarbeit aus: Die beiden Unternehmen luden ihre Fachhandelspartner im Juli erstmals zu gemeinsamen Channel-Workshops und präsentierten dort attraktive Bundles für die Bereitstellung sicherer Mobile Workplaces „made in Germany“. Nach dem großen Erfolg der Kick-off-Events soll das Programm auch in der zweiten Jahreshälfte fortgeführt und um weitere gemeinsame Aktivitäten erweitert werden.

    „Die Integration mobiler und digitaler Workplaces ist ein Thema, das derzeit nahezu alle Unternehmen beschäftigt – und für den IT-Channel ein äußerst zugkräftiger Wachstumsmotor“, erklärt STARFACE Geschäftsführer Jürgen Signer. „Nachdem in der ersten Jahreshälfte unter dem Druck der Krise viele Projekte ad-hoc angestoßen wurden, gilt es nun, die provisorischen Lösungen in tragfähige Infrastrukturen zu überführen – sowohl mit Blick auf das Feature-Set als auch mit Blick auf die Sicherheit der Umgebungen. Die Zusammenarbeit mit Securepoint macht es unseren Partnern leicht, ihren Kunden in diesem Umfeld attraktive Komplettlösungen anzubieten – und so die Weichen für erfolgreiches Wachstum zu stellen.“

    Jörg Hohmann, Marketing Director bei Securepoint, ergänzt: „Unified Communications & Collaboration sind geschäftskritische Dienste, bei denen ein Plus an Komfort und Mobilität niemals mit Abstrichen bei der Sicherheit erkauft werden darf. Als deutsche Hersteller nehmen STARFACE und Securepoint die Themen Datenschutz und Datensicherheit überaus ernst. Wir bieten dem Channel eine integrierte Komplettlösung, die sensible Telefoniedaten zuverlässig schützt und eine sichere Anbindung abgesetzter Standorte und Homeoffices ermöglicht. So bleiben die Betriebe auch in der Krise durchgehend handlungs- und entscheidungsfähig – und haben die Gewissheit, dass ihre Systeme allen gesetzlichen Vorgaben gerecht werden.“

    Der Kick-off der Zusammenarbeit erfolgte Anfang Juli 2020 mit zwei gemeinsam organisierten Online-Seminaren, bei denen STARFACE und Securepoint ihre Fachhandelspartner dazu einluden, das Portfolio des jeweils anderen Herstellers kennenzulernen. Im Rahmen dieser Aktion präsentierten STARFACE und Securepoint auch erstmals ihre gemeinsam entwickelten Cross-Selling-Kits, die seither für alle qualifizierten Partner verfügbar sind. Die Bundles umfassen:

    – Die für KMU ausgelegte UCC-Appliance STARFACE Compact inklusive dreier STARFACE User-Lizenzen – eine All-in-One-Lösung mit vielen Unified Communications- und Collaboration-Features und nahtloser Mobil-Integration
    – Die Securepoint-UTM-Appliance Black Dwarf mit 10 Benutzer-Lizenzen für ein Jahr – eine leistungsstarke Next-Generation Firewall mit breitem UTM-Feature-Set, die zwischen Internet und STARFACE-Anlage implementiert wird und unautorisierte Zugriffe zuverlässig stoppt
    – Das Businesstelefon Snom D385 in der eleganten Black Edition

    Darüber hinaus erhalten die Teilnehmer ein Schulungs-Bundle, das zur Teilnahme an einem zweistündigen Akkreditierungswebinar zum STARFACE Starter Partner sowie zur Teilnahme an den Online-Zertifizierungen zum Securepoint UTM Certified Operator (Silber Level) und zum Securepoint Mobile Security Certified Engineer berechtigt.

    In der zweiten Jahreshälfte soll die Partnerschaft im Rahmen weiterer gemeinsamer Veranstaltungen weiter ausgebaut werden. Weitere Informationen zu STARFACE und Securepoint finden interessierte Leser unter www.starface.com und www.securepoint.de

    Die STARFACE GmbH ist ein dynamisch wachsendes Technologieunternehmen mit Sitz in Karlsruhe. 2005 gegründet, hat sich der Hersteller von IP-Telefonanlagen und -Kommunikationslösungen fest im Markt etabliert und gilt als innovativer Trendsetter. Im Mittelpunkt des Produktportfolios stehen die Linux-basierten STARFACE Telefonanlagen, die wahlweise als Cloud-Service, Hardware-Appliance und virtuelle VM-Edition verfügbar sind und sich für Unternehmen jeder Größe eignen. Die vielfach preisgekrönte Telefonanlage – STARFACE errang unter anderem acht Siege bei den funkschau-Leserwahlen 2009 bis 2019 – wird ausschließlich über qualifizierte Partner vertrieben.

    STARFACE wird in Deutschland entwickelt und produziert und lässt sich als offene, zukunftssichere UCC-Plattform mit zahlreichen CRM- und ERP-Systemen verknüpfen. Sie unterstützt gängige Technologien und Standards wie Analognetz, ISDN, NGN und Voice-over-IP und ermöglicht über offene Schnittstellen die Einbindung von iOS- und Android-basierten Mobiltelefonen sowie Windows- und Mac-Rechnern in die Kommunikationsstruktur von Unternehmen.

    Kontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    49 (0)9131 81281-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de

  • Attivo Networks tritt IBM Security App Exchange Community bei

    Attivo Networks tritt IBM Security App Exchange Community bei

    Gemeinsame Security-Lösung von IBM und Attivo Networks als Teil der partnerschaftlichen Zusammenarbeit in der Cyberabwehr

    Attivo Networks hat seine ThreatDefend BOTsink-Lösung in IBM Security Resilient integriert. Resilient ist die SOAR-Plattform (Security Orchestration, Automation and Response) von IBM. Die Integration ermöglicht es Unternehmen, schnell auf erkannte Bedrohungen zu reagieren, indem es False-Positive-Meldungen und übermäßige manuelle Eingriffe reduziert. BOTsink lässt sich schnell in Resilient integrieren. Dadurch erhalten Unternehmen die Möglichkeit, eine frühe und genaue Erkennung mit einer automatisierten Sicherheits-Orchestrierung zu kombinieren.

    Sicherheitsexperten steht BOTsink über IBM Security App Exchange zur Verfügung. Dies ist ein Marktplatz für Entwickler aus der gesamten Branche, im Rahmen dessen sie Anwendungen auf der Grundlage von IBM-Security-Technologien gemeinsam nutzen können.

    Einfache Integration mittels offener API

    Durch die Integration von BOTsink in Resilient kann schneller auf Vorfälle reagiert werden und mit den Orchestrierungs- und Automatisierungs-Funktionen von Resilient lassen sich Bedrohungen effektiver untersuchen und eindämmen. Attivo BOTsink for Resilient nutzt die offene Programmierschnittstelle (API) von Resilient, wodurch Kunden von Attivo Networks und Resilient ihre Security-Orchestrierung automatisieren, Triage-Zeiten verkürzen und schneller auf Vorfälle reagieren können. Frühzeitig im Angriffszyklus erhalten Unternehmen präzise Informationen zur Erkennung. Diese wiederum lösen Playbooks zur Vorfallsreaktion aus und machen sich automatisierte Prozesse zu Nutze, um so rascher zu reagieren. Darüber hinaus erhalten Unternehmen forensische Beweise und Protokolle von Angriffsaktivitäten, die sie für die Entwicklung von Know-how im Kampf gegen Cyberbedrohungen nutzen können. Resilient kann als Teil eines Orchestrierungs-Playbooks dynamisch Decoys aus BOTsink bereitstellen, um bei Bedarf auf erkannte maliziöse Aktivitäten zu reagieren und Eindringlinge zu täuschen.

    „Sobald ein Angreifer die bestehenden Präventionsmechanismen umgeht, kann er sich frei im Netzwerk bewegen und bleibt dort für einen längeren Zeitraum unentdeckt. Unternehmen benötigen Lösungen, die Bedrohungen im Netzwerk erkennen, ohne sich auf bekannte Signaturen oder Angriffsmuster zu verlassen“, erklärt Tushar Kothari, Chief Executive Officer von Attivo Networks. „Die gemeinsame Lösung arbeitet sehr genau. In Verbindung mit ihrer beschleunigten Reaktion gibt sie Unternehmen die Möglichkeit, schnell mit Bedrohungen umzugehen, um die Zeit zu minimieren, in der Angreifer innerhalb des Netzwerks unentdeckt bleiben.“

    Die Integration von Attivo BOTsink für Resilient ist über das IBM Security App Exchange-Ökosystem verfügbar. Weitere Informationen Information sind bei Attivo Networks oder direkt in der Kurzbeschreibung der integrierten Lösung erhältlich.

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • Radware: Layer-7-Angriffe sind die neue Normalität

    Radware: Layer-7-Angriffe sind die neue Normalität

    Seit sich die Abwehrmechanismen an einfache volumetrische DDoS-Angriffe angepasst haben und die meisten ISPs und Anbieter von Public Clouds in der Lage sind, einen grundlegenden Schutz gegen Floods auf der Netzwerkschicht zu bieten, verlegen sich Angreifer nach Angaben der Sicherheitsexperten von Radware zunehmend auf Angriffe auf die Anwendungen selbst.

    DDoS-Angriffe auf der Anwendungsebene (Layer 7) stellen laut Radware eine einzigartige Herausforderung für die DDoS-Abwehr dar, da sie einen Einblick in das Anwendungsverhalten erfordern und es schwierig ist, allein anhand des Datenverkehrs auf der Netzwerkschicht zu erkennen, ob eine Anfrage legitim oder böswillig ist. Da zudem immer mehr Web-Verkehr mit SSL und HTTPS verschlüsselt wird, ist die DDoS-Abwehr häufig nicht in der Lage, den Inhalt des Pakets selbst einzusehen. Infolgedessen sind viele Arten von DDoS-Abwehrmaßnahmen nicht in der Lage, zwischen einer legitimen Spitze im Kundenverkehr (z. B. während einer Flash-Crowd oder einer Urlaubsspitze) und einem tatsächlichen Angriff zu unterscheiden.

    Radware nennt insbesondere sieben Arten von DDoS-Angriffen auf Anwendungsebene, auf die man achten sollte:

    HTTP/S Flood

    HTTP Floods funktionieren, indem große Mengen von HTTP-Anfragen auf eine Webseite geleitet werden, um die Zielserver mit Anfragen zu überlasten. In dieser Hinsicht ähnelt diese Art von Angriff Floods auf Netzwerkebene, mit der Ausnahme, dass dieser Angriff auf der Anwendungsebene stattfindet und große Mengen von HTTP/S-GET- oder HTTP/S-POST-Anfragen verwendet.

    Da der Großteil des Internet-Verkehrs heutzutage jedoch verschlüsselt ist, handelt es sich bei den meisten HTTP-Flooding-Angriffen heutzutage tatsächlich um HTTPS-Floods. Verschlüsselte Floods sind nicht nur wegen der hohen Menge an Server-Ressourcen, die zu ihrer Bewältigung benötigt werden, viel wirksamer, sondern fügen auch eine Ebene der Komplexität hinzu: Die DDoS-Abwehr kann in der Regel den Inhalt der HTTPS-Anforderungen nicht überprüfen, ohne den gesamten Datenverkehr vollständig zu entschlüsseln.

    SSL Negotiation/Garbage Flood

    Eine SSL Garbage Flood zielt speziell auf den SSL-Handshake-Mechanismus von Web-Anwendungen, um Server-Ressourcen zu überlasten. Der SSL/TLS-Handshake-Mechanismus ist ein hochgradig asymmetrischer Prozess, der bis zu 15 Mal mehr Rechenressourcen vom eingehenden Server als vom anfragenden Client erfordert. Das bedeutet, dass Angreifer mit nur wenigen Anfragen verheerende DDoS-Angriffe starten können.

    Solche Angriffe funktionieren, indem sie eine große Anzahl von „Müll“-Anforderungen zur Initiierung von SSL/TLS-Verbindungen senden, um die Ressourcen zu überlasten und die Fähigkeit des Servers, neue Verbindungen anzunehmen, einschränken. Auch HTTPS Floods machen sich diesen Mechanismus zunutze, es gibt aber auch andere Varianten wie verschlüsselte SYN Floods oder SSL-Re-Negotiation, bei denen SSL-Handshakes kontinuierlich initiiert, abgebrochen und dann neu erstellt werden.

    Low and Slow

    Wie Flood-Attacken zielen Low- und Slow-Angriffe darauf ab, Zielserver durch Überlastung der Server-Ressourcen auszuschalten. Im Gegensatz zu Flood-Angriffen geschieht dies bei Low-and-Slow-Angriffen jedoch nicht durch das Versenden großer Datenmengen, sondern vielmehr durch den umgekehrten Ansatz, bei dem eine kleine Anzahl von Verbindungen gesendet wird, die jedoch so lange wie möglich offen bleiben, bis die Ressourcen des Zielservers erschöpft sind.

    Durch diesen Ansatz können Low-and-Slow-Angriffe unter dem Radar der traditionellen DDoS-Verteidigung auf der Grundlage von Schwellenwerten fliegen, da sie keine großen Spitzen im Datenverkehr verursachen, die durch Ratenbeschränkungen begrenzt werden können.

    Es gibt zahlreiche Varianten dieses Ansatzes, die gewöhnlich nach den Hacking-Tools benannt sind, die sie verwenden. Eine häufige Angriffsvariante ist Slowloris, das HTTP-Anfragen offen hält, indem es ständig unvollständige HTTP-Header sendet, die Anfrage aber nie abschließt. Eine andere bekannte Variante ist R.U.D.Y. („R U Dead Yet?“), die HTTP-POST-Verbindungen mit dem Server herstellt, aber das Senden von POST-Daten so lange wie möglich vermeidet und dann die Daten sehr langsam sendet, wodurch die Fähigkeit des Servers, neue Verbindungen anzunehmen, eingeschränkt wird.

    HTTP/S Bombing

    Eine „HTTP-Bombe“ verwendet die HTTP-POST-Methode, um große, komplexe POST-Anforderungen zu senden (normalerweise als XML-Datenstruktur skriptiert), die der Zielserver dann zu parsen versucht. Aufgrund der Größe und Komplexität der POST-Anforderung (d.h. der „Bombe“) wird der Server am Ende jedoch große Mengen an Rechenressourcen verbrauchen, die letztendlich erschöpft sind und den Server zum Absturz bringen. Dies kann ein besonders schwer zu verteidigender Angriff sein, da er eine hohe Anzahl von Serverressourcen mit einer begrenzten Anzahl von Verbindungen nutzen kann.

    Outbound Pipe Saturation Attack

    Im Gegensatz zu den meisten DDoS-Angriffen zielt dieser Angriffsvektor nicht auf die eingehende Traffic-Pipe des Servers, sondern vielmehr auf die Sättigung der ausgehenden Traffic-Verbindung.

    Viele webbasierte Dienste ermöglichen das Herunterladen großer Dateien wie Software-Updates, Betriebssystem-Images, Datenbanken, Anwendungsdaten usw. Selbst moderne Webseiten können sehr groß sein, wenn sie große Grafiken und andere Objekte enthalten. Angriffe auf das Herunterladen großer Dateien zielen darauf ab, die Fähigkeit des Servers zur externen Kommunikation auszuschöpfen, indem die ausgehende Verbindung mit großen Mengen ausgehender Daten gesättigt wird.

    Dies kann eine sehr effektive Art des asymmetrischen Angriffs sein, da die Anfrage nur wenige Bytes umfasst, während die Antwort Gigabytes groß sein kann. Darüber hinaus können Angriffe auf die Sättigung der ausgehenden Pipe sehr schwer zu erkennen und abzuschwächen sein, da die meisten DDoS-Abwehrmaßnahmen nur auf den eingehenden, nicht aber auf den ausgehenden Datenverkehr ausgerichtet sind.

    Bruteforce-Angriff

    Obwohl nicht ausdrücklich als solche bezeichnet, tragen viele Arten von Angriffen auf Webanwendungen auch die Merkmale einer DDoS Flood. Dies liegt daran, dass Bruteforce-Angriffe auf Anwendungen häufig mit hohen Rate arbeiten und große Mengen an Fehlermeldungen auf Anwendungsebene erzeugen, die vom Server verarbeitet und bearbeitet werden müssen.

    Beispiele für solche Bruteforce-Versuche sind das Scannen von Servern, das Knacken von Passwörtern, das Ausfüllen von Zugangsdaten und vieles mehr. Die Herausforderung beim Umgang mit solchen Arten von Bruteforce-Angriffen besteht darin, dass es ohne vorherige Verarbeitung der Anfrage normalerweise sehr schwierig ist, zu wissen, welche Anfrage legitim ist und welche nicht.

    Denial of Inventory

    Diese Art des Angriffs auf der Anwendungsebene ist an sich kein DDoS-Angriff, aber er erreicht dieselben Ziele, indem er die Fähigkeit des Unternehmens, seine Kunden zu bedienen, zunichte macht. Denial-of-Inventory-Angriffe verwenden automatisierte Bots, um in die Anwendungen des Unternehmens einzudringen und Kaufanfragen zu initiieren, ohne den Kauf tatsächlich abzuschließen. Infolgedessen wird der Bestand, der sich auf die Kaufanfrage bezieht – wie z.B. Flugtickets, Veranstaltungstickets, Lagerbestand usw. – vorübergehend gesperrt und ist für tatsächliche Kunden, die denselben Bestand kaufen möchten, nicht verfügbar.

    Obwohl diese Art von Angriff nicht auf die Traffic-Pipe oder die Server-Ressourcen selbst abzielt, erzielt er dasselbe Ergebnis, indem er legitimen Kunden den Service verweigert. Auch dies ist eine besonders schwer abzuschwächende Form des Angriffs, da es schwierig ist, einen tatsächlich zahlenden Kunden von einem Bot zu unterscheiden.

    „Angesichts der Agilität, die finanziell gut ausgestattete Hacker heute erreichen können, reichen menschliche Diagnose und Mitigation nach Angaben nicht mehr aus“, so Michael Tullius, Managing Director DACH bei Radware. „Sie erfordert Anti-DDoS-Lösungen, die maschinelles Lernen mit negativen und positiven Sicherheitsmodellen kombinieren.“ Herkömmliche DDoS-Lösungen verwenden die Limitierung von Datenraten und manuelle Signaturerstellung, was zu einer erheblichen Anzahl von False Positives führt und neue Angriffsvektoren deutlich zu spät identifiziert.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Tel Aviv / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH

  • Checkmarx enttarnt gefährliche Schwachstellen im Online-Portal Meetup.com

    Das Security Research Team von Checkmarx hat zwei eklatante Sicherheitslücken bei der Online-Plattform Meetup.com entdeckt – einem Portal, das weltweit Millionen von Menschen nutzen, um persönliche oder virtuelle Treffen zu organisieren. Die von Checkmarx dokumentierten Schwachstellen erlaubten es Angreifern, sich bei Meetup-Events zunächst Co-Organisator-Rechte zu sichern und dann Zahlungen der Teilnehmer auf beliebige Paypal-Konten umzuleiten. Die Sicherheitsexperten von Checkmarx haben den Betreiber über die Schwachstellen informiert, der sie inzwischen behoben hat.

    Das Checkmarx Team hatte Meetup.com als einen von mehreren Online-Diensten unter die Lupe genommen und war dabei auf zwei weit verbreitete und äußerst gefährliche Schwachstellen gestoßen: Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF). Die Kombination der beiden Schwachstellen ermöglichte es den Security-Experten, Scripts in das Chat-Fenster eines Meetup-Events zu injizieren und so die volle Kontrolle über virtuelle Veranstaltungen zu erlangen. Hatte sich das Research-Team erst Organisator-Rechte gesichert, konnte es alle Privilegien nutzen, die sonst nur dem Veranstalter vorbehalten sind.

    Gängige, aber gefährliche Sicherheitslücken
    Nachdem sich das Experten-Team ohne jegliche Autorisierung oder Genehmigung von einem regelmäßigen Meetup-Nutzer zu einem Mitorganisator befördert hatte, führte es den Angriff im Rahmen eines Proofs-of-Concept noch eine ganze Stufe weiter: Unter Verwendung derselben Technik entwickelten die Experten ein zweites Skript, mit dem sich das für Teilnehmerzahlungen hinterlegte PayPal-Konto ändern ließ. Der rechtmäßige Organisator hätte von dieser Manipulation nichts bemerkt, da das System ihn nicht über die Änderung der E-Mail-Adresse informiert hätte – sämtliche Zahlungen wären unbemerkt an den Hacker geflossen.

    Besonders kritisch: Da die Chat-Funktion standardmäßig in allen Veranstaltungen verfügbar ist, waren potenziell auch alle Meetups von der Schwachstelle betroffen.

    Sicherheitslecks geschlossen
    Die Sicherheitsexperten von Checkmarx haben die identifizierten Schwachstellen umfassend dokumentiert und anschließend die Meetup.com-Plattform über das enorme Risikopotenzial informiert. Der Betreiber nahm die Hinweise ernst, übernahm die Verantwortung und schloss die Sicherheitslücken.

    Checkmarx sieht es als eine der wichtigsten Aufgaben eines Security-Anbieters, das Bewusstsein für die Software-Security zu schärfen und aufzuzeigen, welche Gefahr von unsicheren Anwendungen ausgeht. Wenn die Entwickler mit bekannten Schwachstellen wie Cross-Site Scripting oder Cross-Site Request Forgery vertraut sind und die etablierten Best Practices für sicheres Coding einhalten, lässt sich das Risikopotenzial bereits nachhaltig minimieren. Alternativ sind auf dem Markt heute auch durchgängige Software-Security-Plattformen erhältlich, die den Anwendungscode über den gesamten Entwicklungszyklus analysieren und sicherheitsrelevante Fehler im Code bereits in der Entwicklungsphase identifizieren und beheben.

    Über Checkmarx
    Checkmarx ist einer der weltweit führenden Anbieter von Software-Security-Lösungen für die Entwicklung von Enterprise-Software. Das Unternehmen bietet eine der branchenweit umfassendsten Software-Security-Plattformen, die mit statischem und interaktivem Application Security Testing, der Analyse von Open-Source-Komponenten und AppSec-Training für Entwickler an der Schnittstelle von DevOps und Security ansetzt. So minimiert Checkmarx auch in schnell getakteten DevOps-Umgebungen zuverlässig Risiken durch Software-Schwachstellen. Checkmarx ist für über 40 Unternehmen auf der Fortune 100 Liste und die Hälfte der Fortune 50 tätig, darunter führende Unternehmen wie SAP, Samsung und Salesforce.com. Erfahren Sie mehr unter www.checkmarx.com

    Firmenkontakt
    Checkmarx Ltd.
    Dr. Christopher Brennan
    c/o: Neue Straße 7
    91088 Bubenreuth
    +49 175 2676 264
    christopher.brennan@checkmarx.com
    https://www.checkmarx.com/

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de/

  • Deflect-Funktion von Attivo Networks erkennt Ausspähungsversuche von Angreifern im Netzwerk

    Deflect-Funktion von Attivo Networks erkennt Ausspähungsversuche von Angreifern im Netzwerk

    Deception-Experte kündigt weitere Endpoint-Funktionen zur Abwehr von Fingerprinting an

    Attivo Networks hat die Funktionen seines Endpoint Detection Net (EDN) erweitert. Die neue Deflect-Funktion hindert Angreifer daran, Sicherheits-Schwachstellen auf einem Endpunkt zu identifizieren. Zudem verhindert sie, dass Angreifer den Endpunkt ausspionieren. Beides ist problematisch, weil Angreifer diese Taktiken im Zuge ihrer Abtastversuche (Fingerprinting) verwenden, um geeignete Ziele im Netzwerk zu identifizieren. Infolgedessen entscheiden sie, welche Schwachstellen ausgennutzt werden können und wie sie erfolgreich mit ihnen interagieren können.

    Im Gegensatz zu herkömmlichen Sicherheitslösungen arbeitet diese neue Funktion von Attivo Networks folgendermaßen: verdächtiger eingehender oder ausgehender Endpoint-Traffic wird vorbeugend in eine Täuschungs-Umgebung umgeleitet. Dort findet die Bekämpfung statt.

    Die EDN Deflect-Funktion warnt so vor nicht autorisierten Host- und Service-Scans. Dies ist von entscheidender Bedeutung, da andere Sicherheits-Mechanismen in der Regel keine Warnung für diese Art von Aktivitäten generieren.

    EDN-Funktion schließt Angriffsvektoren

    Versuche von Angreifern am Endpunkt, die per Fingerprinting die Charakteristika in Netzwerken ausspähen wollen, werden regelmäßig übersehen. Dies liegt an komplexen Verfahren, die beim Verfolgen, Analysieren und Alarmieren des gesamten Kommunikations-Traffics auftreten. Die Deflection-Fähigkeiten erkennen Fingerprinting-Vorgänge in Netzwerken und Applikationen effizient und genau. Außerdem erkennen sie laterale Bewegungen im Netzwerk und schließt somit einen weiteren Angriffsvektor, der von Bedrohungsakteuren zunehmend genutzt wird.

    Wenn Angreifer erfolgreich über einem Endpunkt in das Netzwerk vordringen und darin Fuß fassen – die so genannte ‚Breakout-Zeit‘ wird auf durchschnittlich knapp neun Stunden geschätzt -, breiten sie sich auf andere Systeme aus. Sie erreichen dies, indem sie nach offenen Ports suchen und Fingerprints von Netzwerk-Services erfassen. Darüber hinaus belegt eine FireEye-Studie, dass lediglich 4 Prozent solcher Ausspähungs-Aktivitäten einen Alarm auslösen; in 54 Prozent der Fälle gelingt es den befragten Unternehmen nicht, entsprechende Techniken und Taktiken zum Testen von lateralen Bewegungen einzusetzen. Anhand seiner Ablenkfunktion identifiziert EDN diese Verbindungs- und Ausspähungs-Versuche. Es isoliert den Angreifer, indem es ihn in eine virtuelle Deception-Umgebung umleitet, um ihn dort außer Gefecht zu setzen. All dies geschieht, ohne dass wesentliche Produktions-Services oder -Controller gestört werden.

    „Die EDN-Deflect-Funktion macht das Netzwerk widerstandsfähiger, indem sie Angreifer daran hindert, sich lateral zu bewegen und Netzwerk- oder Anwendungsdienste zu erfassen“, erklärt Joe Weidner von Attivo Networks Deutschland. „Die Erkennung unbefugter Ein- und Ausgangsverbindungen sowohl an der Quelle als auch am Ziel bietet Security-Experten Echtzeit-Visibilität gepaart mit schlüssigen Erkennungswarnungen.“

    Angreifer tasten Ziel-Hosts ab, indem sie nach offenen Ports suchen, die sie angreifen können (HTTP/HTTPS, Remote-Desktop, SSH, MSSQL usw.), und dann entweder Exploits gegen deren Schwachstellen ausführen oder Fehlkonfigurationen wie auch schwache Passwörter finden, um sie zu kompromittieren.

    Die Deflect-Funktion von Attivo Networks verschiebt die Machtverhältnisse zugunsten der Cyberabwehr:

    – Angreifer, die geschlossene Ports auf geschützten Hosts scannen, werden in eine Decoy-Umgebung umgeleitet, um sie dort unschädlich zu machen.
    – Fehlgeschlagene ausgehende Verbindungen werden von geschützten Endpoints zu Decoys umgeleitet.
    – Jeder Endpoint wird zur potenziellen Falle, um das Abtasten von Netzwerk-Services durch Angreifer zu verhindern.
    – Die Deflect-Funktion von EDN stellt aktive Erkennungs- und Präventionsfähigkeiten bereit – sowohl an der Quelle als auch am Ziel.
    – Sie bietet Echtzeit-Visibilität und schlüssige Erkennung bei jedem Angriff, noch bevor sich der Angreifer von einem Endpoint entfernt.
    – Sie isoliert und untersucht verdächtige Endpoints ohne Zuhilfenahme externer Tools

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • MTI stärkt Security-Kompetenz durch Teilnahme an der Allianz für Cyber-Sicherheit

    MTI stärkt Security-Kompetenz durch Teilnahme an der Allianz für Cyber-Sicherheit

    Informationen und Erfahrungsaustausch zur Gefahrenlage durch Cyber-Kriminalität im Fokus

    Wiesbaden, 22. Juli 2020 – Das bundesweit agierende IT-Systemhaus MTI Technology hat sich der Allianz für Cyber-Sicherheit (ACS) angeschlossen. Die Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e. V. (Bitkom) bietet ihren Teilnehmern aktuelle Informationen zur Gefahrenlage durch Cyber-Kriminalität. Bundesspezifische Daten gepaart mit weltweiten Security-Einschätzungen geben MTI die Möglichkeit, ihre Kunden mit aktuellem Wissen im Bereich Cyber-Sicherheit zu beraten. Sie profitieren so im Zusammenspiel mit weiteren Security-Maßnahmen von detailliertem Wissen über Hackerangriffe oder Ransomware-Attacken.

    Die vielen Vorteile einer zunehmend digitalisierten und vernetzten Welt haben einen Preis: Cyberangriffe sind zu einer ernsthaften Bedrohung geworden. Digitale Angriffe haben laut Bitkom im vergangenen Jahr bei 70 Prozent der Unternehmen einen Schaden verursacht. Drei Viertel der Unternehmen sehen Cyber-Bedrohungen als relevante Gefährdung, wie eine Umfrage des BSI ergab. Mit der Allianz für Cyber-Sicherheit verfolgt das BSI gemeinsam mit dem Bitkom das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Dienstleistungs- und Beratungsunternehmen sowie Hersteller aus der IT-Branche sind gleichermaßen im Netzwerk vertreten als auch Anwenderunternehmen aller Größen und Branchen. Diese Vielfalt ist ein wichtiger Garant für einen reichhaltigen Austausch von IT-Expertise und Anwendungserfahrungen, von dem alle Beteiligten profitieren.

    „Cyber-Kriminalität betrifft jedes Unternehmen, ob groß oder klein. Wir freuen uns, dass wir als Teilnehmer in der Allianz für Cyber-Sicherheit zukünftig in einem regen Informations- und Erfahrungsaustausch mit anderen Experten stehen. Das daraus resultierende Wissen hilft uns und auch unseren Kunden, ihre Datacenter- und Cloud-Infrastrukturen noch besser vor aktuellen und zukünftigen Bedrohungen zu schützen“, erklärt Uli Schunk, Marketing Manager bei MTI Technology.

    Über MTI Technology:
    Das Systemhaus MTI Technology GmbH ( http://mti.com/de) ist seit über 30 Jahren auf IT-Infrastrukturen, IT-Management, Cloud Services und IT-Security spezialisiert. Mehr als 1.800 Kunden in Europa, darunter mittelständische und große Unternehmen, vertrauen auf die Expertise und Lösungen von MTI zur Speicherung, zum Schutz und zur Sicherung von Daten und Informationen – sowohl hersteller-, plattform- als auch applikationsübergreifend. In Deutschland betreut MTI Kunden bundesweit über die Standorte Wiesbaden, Hamburg, München und Stuttgart. Langjährige Partnerschaften mit führenden Herstellern bieten ein komplettes Portfolio an aktuellen und zukunftssicheren Technologien inklusive Services. Zusätzlich bietet MTI einen bundesweiten Produktservice zu allen aktuell verfügbaren Technologien und Lösungen.

    Firmenkontakt
    MTI Technology GmbH
    Uli Schunk
    Borsigstrasse 36
    65205 Wiesbaden
    +49 6122 995 155
    uschunk@mti.com
    http://www.mti.com/de

    Pressekontakt
    Chris Cross Relations
    Christine Vogl-Kordick
    Zoppoter Straße 14
    81927 München
    0172 86 50 982
    christinevk@chriscrossrelations.de
    http://www.chriscrossrelations.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion

    Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion

    Kombinierte Lösung reduziert den Aufwand für das Aufspüren und Blockieren von Angriffen

    Attivo Networks hat seine ThreatDefend-Suite in die beiden FireEye-Lösungen FireEye Endpoint Security und FireEye Malware Analysis integriert. Cyberkriminelle nehmen verstärkt bestimmte Unternehmen, Benutzerkonten oder Systeme ins Visier. Deshalb benötigen Organisationen Lösungen, die diese Bedrohungen automatisch identifizieren und blockieren und gleichzeitig verfügbare forensische Informationen sammeln, um das Risiko künftiger Angriffe zu verringern.

    Die Integration beider Sicherheits-Plattformen erfüllt diese kritischen Anforderungen. Sie bieten eine fortschrittliche Bedrohungserkennung und automatische Reaktion sowie erweiterte Triage-Funktionen. Dank dieser Funktionen können Kunden den Zeit- und Ressourcenaufwand für Folgendes reduzieren: Erkennung von Bedrohungen, Analyse von Angriffen und Behebung infizierter Endpunkte. Dies senkt das Risiko von Sicherheitsverstößen und Datenverlusten.

    Attivo ThreatDefend und FireEye Endpoint Security

    Das schnelle Aufspüren und Ausschalten von Angreifern, die sich bereits im Netzwerk befinden, erfordert einen neuen Ansatz, der konventionelle Mechanismen wie Signaturen oder Verhaltenserkennung ausbaut und ergänzt. Diese kombinierte Lösung ist darauf ausgelegt, Bedrohungen automatisch zu erkennen und zu blockieren und den Angriff schnell einzudämmen, um sein Vorankommen im Netzwerk zu verhindern. Die kombinierte Lösung bietet ebenfalls Einblick in die Angriffsaktivitäten und sammelt forensische Informationen, um das Risiko künftiger Angriffe zu verringern, die Reaktionszeiten zu verkürzen und die forensischen Untersuchungen zu optimieren.

    Attivo ThreatDefend und FireEye Malware Analysis

    Ganz gleich, ob Angreifer auf gestohlene Zugangsdaten, Zero-Day-Exploits oder Lösegeld aus sind, oder er als Insider anfangen; sie gehen nach einem Schema vor, um Fuß zu fassen und sich quer durch das Netzwerk zu bewegen und um Zielsysteme zu infizieren. Durch die Integration des Attivo BOTSink Deception-Servers und der FireEye Malware-Analyse werden Daten von infizierten Decoys automatisch zur FireEye Malware-Auswertung hochgeladen. Die FireEye Malware-Analyse überprüft sie und sammelt vorab forensische Informationen, um Bots und APTs innerhalb des Netzwerks zu blockieren und infizierte Systeme zu isolieren. Angriffe werden so eingedämmt und die Datenexfiltration gestoppt.

    „Cyber-Angreifer haben bewiesen, dass sie in der Lage sind, in Infrastrukturen sicherheitsbewusster Organisationen einzudringen“, so Joe Weidner, Regional Director DACH von Attivo Networks. „Angreifer zeigen ebenfalls, dass sie, sobald sie einmal im Netzwerk sind, interne Sicherheitslösungen umgehen und das Netzwerk unentdeckt durchqueren können. Durch die Zusammenarbeit mit FireEye liefern wir eine kombinierte Lösung, die Unternehmen sowohl eine automatische Erkennung als auch eine Blockierung von Angriffen innerhalb des Netzwerks ermöglicht, um die Reaktionszeiten zu verkürzen. Außerdem wird die Forensik, die Unternehmen für die Abwehr künftiger Angriffe benötigen, gestärkt.“

    „Angreifer, die es auf Netzwerke und Daten von Organisationen abgesehen haben, werden immer raffinierter“, so Michelle Salvado, Vice President of Engineering and Endpoint General Manager bei FireEye. „Mit seinen informationsgesteuerten Schutz-, Erkennungs- und Reaktionsfähigkeiten bietet FireEye Endpoint Security eine mehrschichtige Verteidigung gegen bekannte und unbekannte Bedrohungen. Mit Attivo Networks profitieren unsere gemeinsamen Kunden von fortschrittlicher Bedrohungserkennung und automatisierter Reaktion. Hinzu kommen verbesserte Triage-Fähigkeiten, um das Risiko zu verringern.“

    Die integrierten Lösungen sind sofort verfügbar. Weitere Informationen sind in den Partner-Solution-Briefs von Attivo Networks ThreatDefend mit FireEye Endpoint Security und Attivo Networks ThreatDefend mit FireEye Malware Analysis verfügbar.

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • Radware schützt APIs vor bösartigen Bots

    Radware schützt APIs vor bösartigen Bots

    Radware hat seine Anwendungssicherheitslösungen um den Schutz unternehmenskritischer APIs vor der wachsenden Bedrohung durch automatisierte Bot-Angriffe erweitert. Radwares Bot-Manager bietet jetzt umfassenden Schutz für den gesamten API-Stack, einschließlich IoT, Machine-to-Machine, Web, mobile und serverlose Schnittstellen.

    Laut Gartners „2019 Magic Quadrant for Web Application Firewalls“ werden bis 2021 etwa 90% der webfähigen Anwendungen mehr Angriffsfläche in Form von exponierten APIs bieten als das Benutzerinterface. 2019 betrug dieser Wert etwa 40%. Laut Radwares Forschungsergebnissen haben im vergangenen Jahr 81% der Organisationen Angriffe gegen ihre APIs gemeldet, und 75% berichteten von Bot-Angriffen. Darüber hinaus haben Bot-Angriffe auf APIs in der ersten Hälfte des Jahres 2020 im Vergleich zu 2019 um 50% zugenommen. APIs sind anfällig für Zugriffsverletzungen, Bots und Missbrauch, was zu massenhaften Datenverlusten, gestohlenen privaten Informationen und Dienstunterbrechungen führt.

    „Die zunehmende Nutzung von APIs in allen Geschäftsbereichen bringt auch eine erhebliche Zunahme der Angriffsfläche mit sich“, sagt Michael Tullius, Managing Director DACH von Radware. „Aber die typischen Methoden und Werkzeuge zur Erkennung von Angriffen sind nicht immer geeignet, APIs zu verteidigen. Radwares Bot-Manager löst ein herausforderndes und komplexes Problem mit Algorithmen des maschinellen Lernens, die ein anomales Verhalten bei mobilen und webbasierten API-Aufrufen erkennen“.

    Die Bot-Manager-Lösung von Radware nutzt tiefgreifendes Lernen, um API-Schutz vor automatisierten Bedrohungen und Hilfen zu bieten:

    – Schutz vor dem Diebstahl sensibler Daten mithilfe von Bot-Angriffen wie ATO oder Web-Scraping
    – Minimierung der finanziellen Auswirkungen von Bot-Angriffen auf APIs
    – Reduzierung der Auslastung und der Nutzungskosten von APIs
    – Sichtbarkeit von Bot-Angriffen auf APIs über Absichts-Analysen

    Weitere Informationen über Radwares Bot Manager-Lösung stehen zur Verfügung unter https://www.radware.com/products/bot-manager/

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Langen / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH

  • Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten

    Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten

    Attivo Networks erweitert seine Schutzfunktion vor Ransomware 2.0

    Attivo Networks hat seine Sicherheitslösung Endpoint Detection Net (EDN) erweitert. Sie bietet nun einen Schutz von Dateien durch Ransomware-Angriffe, indem sie den Zugriff auf produktiv zugeordnete Freigaben, Cloud-Speicher und ausgewählte Dateien oder Ordner verbirgt oder verweigert. Durch das Verbergen dieser Informationen schränkt EDN die Möglichkeiten der Malware ein sich im Netzwerk zu bewegen; sie kann nur auf die von Attivo erstellte Täuschungsumgebung zugreifen. Auf diese Weise wird das Risiko einer erfolgreichen Daten-Kompromittierung drastisch verringert. Unternehmen, die mit den Kosten und Auswirkungen der weit verbreiteten Ransomware-Angriffe zu kämpfen haben, können Angreifer dadurch frühzeitig scheitern lassen.

    Herkömmliche Endpoint-Lösungen wie Endpoint Protection Platforms (EPP) und Endpoint Detection and Response (EDR) verwenden einen Signaturabgleich oder die Erkennung von Verhaltensanomalien, um bösartige Binärdateien zu identifizieren und die Ausführung von Lösegeldforderungen zu blockieren und die Infektion zu stoppen. Leider sind menschliche Angreifer, die fortschrittliche Methoden anwenden, in der Lage, diesen Lösungen auszuweichen.

    Ransomware-Angriffe heute

    Fortschrittliche, von Menschen ausgeführte Angriffe oder das, was heute allgemein als Ransomware 2.0 bezeichnet wird, verwenden APT-ähnliche Taktiken, die darauf ausgelegt sind, traditionelle Sicherheits-Mechanismen zu umgehen. Diese Bedrohungsakteure verschlüsseln oft keine Daten und fordern Lösegeld für das erste System, das sie kompromittieren. Stattdessen nutzen sie es als Einfallstor in das Netzwerk um eine Netzwerkerkennung durchzuführen, die Active Directory auszulesen, sich lateral zu bewegen und hochwertige Objekte zu identifizieren. Erst nachdem die Angreifer die wesentlichsten Unternehmens-Assets gefunden, die kritischen Daten verschlüsselt oder die Kontrolle über die Assets übernommen haben, wird eine Lösegeldforderung gestellt.

    „Der erweiterte Schutz durch die EDN-Lösung unterbricht die Fähigkeit der Ransomware sich im Netzwerk auszubreiten, und verhindert den unbefugten Zugriff auf Daten indem Produktionsdateien, Ordner, Wechseldatenträger, Netzwerkfreigaben und Cloud-Storage verborgen werden“, erklärt Thomas Drews, Solutions Engineer DACH bei Attivo Networks.

    Wie Endpoint Detection Net Ransomware 2.0 zum Scheitern bringt

    Die Attivo Networks ThreatDefend-Plattform bietet fünf primäre Techniken, um das Risiko zu reduzieren und die Ausbreitung eines Ransomware-Angriffs zu verhindern. Diese Techniken fungieren gemeinsam, um Infektionen zu stoppen und Bedrohungen innerhalb des Netzwerks sowie andere Aktivitäten, die Kriminelle zur Eskalation ihres Angriffs einsetzen würden, genau zu erkennen.

    – Endpoint Detection Net verhindert, dass Angreifer Produktionsdateien, Ordner, Wechseldatenträger, Netzwerkfreigaben und Cloud-Storage sehen oder ausnutzen.
    – Es erkennt die versuchte Kompromittierung und Verschlüsselung von Täuschungs-File-Shares (bei Verwendung in Verbindung mit BOTsink-Deception-Servern).
    – EDN verlangsamt einen Angriff, indem es ihn mit interaktionsreichen Täuschungstechniken ablenkt.
    – Es erkennt den Diebstahl von Zugangsdaten und die versuchte Enumeration von lokalen Administrator-Konten und der Active Directory zur Ausnutzung von Privilegien.
    – EDN bietet native Technologie-Integrationen, die eine automatisierte Isolierung ermöglichen und die Reaktionszeit verkürzen.

    „Herkömmliche Sicherheits-Systeme verhindern nur die anfängliche Kompromittierung eines Systems das Gefährdungspotenzial bleibt weiterhin vorhanden, wenn fortgeschrittene Angreifer die Sicherheit eines Systems umgehen und im Stillen daran arbeiten, ihren Angriff auszuweiten“, erklärt Drews. „Die Bekämpfung ausgeklügelter Ransomware erfordert einen neuen Ansatz mit neuen Methoden zur Störung dieser Angreifer. Attivo Networks bietet eine umfassende und einzigartige Lösung an, die das Machtverhältnis zugunsten der Verteidiger verlagert. Das EDN verhindert nicht nur erfolgreiche Angriffe, sondern sie bringt jeden Angreifer schnell und effizient zu Fall der versucht, sich unentdeckt durch lokale oder Cloud-Netzwerke zu bewegen.“

    Um den potenziellen Return on Investment eines frühen Stoppens der Lösegeldforderung zu demonstrieren, modellierte Attivo die potenziellen Kosten eines Ransomware-Angriffs und verglich sie mit dem Betrag, den ein Unternehmen durch den Einsatz des EDN einsparen könnte. Mit EDN kann der ROI im Vergleich zur Zahlung einer durchschnittlichen Lösegeldforderung bis zu 93 Prozent betragen.

    Die neuen Funktionen in EDN sind sofort verfügbar. Weitere Informationen darüber, wie Attivo Networks Netzwerke vor Ransomware 2.0 schützt, sind im Lösungsprofil verfügbar. Für eine ROI-Simulation zu Ransomware-Szenarien kontaktieren Sie einen Sicherheits-Experten von Attivo Networks.

    Ransomware als zentrales Sicherheitsproblem

    Ransomware ist nach wie vor eine der größten Herausforderungen von Organisationen und Regierungsbehörden aller Größenordnungen. Im Jahr 2020 ist die Zahl und die Aggressivität der Angriffe stark angestiegen. Der Bericht von Attivo Networks ‚2019 Top Threat Detection Trends Survey‘ kam zum Ergebnis, dass Ransomware für 66 Prozent der Befragten nach wie vor ein zentrales Sicherheitsproblem darstellt und ihre Zerstörungskraft und Kosten weiter steigen. Angreifer lassen sich bei diesen Angriffen Zeit. Jüngsten Untersuchungen der Mandiant Threat Intelligence Research zufolge vergingen in den meisten Fällen (75 Prozent) mindestens drei Tage zwischen den ersten Anzeichen böswilliger Aktivitäten und dem Absetzen von Lösegeldforderungen. Dies deutet eher auf ein gezielteres Verhalten als auf wahllose Angriffsmuster hin. Der Crypsis 2020 Incident Response & Data Breach Report befasst sich mit den Kosten von Sicherheitsverletzungen und stellt fest, dass die Lösegeldzahlungen seit dem ersten Quartal 2018 im Mittel um 300 Prozent gestiegen sind, wobei die Auszahlungen einzelner Unternehmen bis zu 5 Millionen US-Dollar betrugen.

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • Radware: UDP wird durch Corona zum wichtigsten Einfallstor für Hacker

    Radware: UDP wird durch Corona zum wichtigsten Einfallstor für Hacker

    Über 70 Prozent aller Hackerangriffe, die Radware im März 2020 bei seinen Kunden weltweit registriert hat, nutzten das UDP-Protokoll anstelle von TCP. Angriffe über UDP sind nach den Sicherheitsspezialisten deutlich schwieriger zu erkennen und zu verteidigen, weil bei diesem Protokoll eine zuverlässige Unterscheidung zwischen vertrauenswürdigem und bösartigem Verkehr nicht einfach ist.

    Stark befördert wird der Trend zu UDP durch die Entwicklungen während der Corona-Krise. Die massive Einführung von Heimarbeit hat zu einer erheblichen Zunahme des UDP-Verkehrs geführt, da Uploads vom heimischen Arbeitsplatz ins Unternehmensnetz ober in Cloud-Umgebungen üblicherweise über UDP ablaufen. Der „COVID-19 Global Internet Phenomena Report“ von Sandvine zeigt dabei, dass allein im Zeitraum zwischen dem 1. Februar und dem 17. April der Upstream-Verkehr global um 121% gestiegen ist. Insgesamt wuchs der Internetverkehr im gleichen Zeitraum lediglich um etwa 40%. Die neue Flut von UDP-Daten nutzen Hacker laut Radware derzeit massiv aus, um ihre Angriffe zu verstecken und zu verschleiern.

    „UDP ist ein Protokoll, das sich auf Geschwindigkeit und nicht auf Qualität konzentriert und daher sehr weit von den Konzepten der Netzwerksicherheit entfernt ist“, kommentiert Michael Tullius, Managing Director DACH bei Radware. „Es ist daher ein idealer Nährboden für Hacker, zumal es sich um ein verbindungsloses Protokoll handelt, über das sich leicht UDP Floods realisieren lassen.“

    Anatomie von UDP Floods

    UDP Floods gehören nicht erst seit Corona zu den häufigsten DDoS-Angriffen. Der Angreifer sendet UDP-Pakete, in der Regel möglichst große, an ein einzelnes Ziel oder an zufällige Ports. Da an diesen Ports in der Regel keine Anwendung lauscht, sendet der angegriffene Server eine große Zahl von „ICMP Destination Unreachable“-Antworten, was ihn so überlasten kann, dass legitime Nutzer keinen Zugriff mehr erhalten. In den meisten Fällen fälschen die Angreifer zudem die Quell-IP-Adresse, was wegen der verbindungslosen Natur von UDP ohne Handshakes oder Sessions einfach zu bewerkstelligen ist. Dies hat zur Folge, dass die Unreachable-Meldungen nicht beim Hacker selbst, sondern bei einem unbeteiligten Dritten ankommen, dessen Server dadurch ebenfalls beeinträchtigt wird. Die Hauptabsicht einer UDP Flood besteht darin, die Internetleitung zu saturieren. Eine solche Attacke beeinträchtigt zudem die Netzwerk- und Sicherheitselemente auf dem Weg zum Zielserver und in der Regel vor allem die Firewalls.

    Zur Verteidigung gegen UDP Floods empfiehlt Radware verhaltensbasierte Erkennungsmethoden, die auf Basis Künstlicher Intelligenz zwischen legitimem und bösartigem Verkehr unterscheiden können. „Einfachere Lösungen, die einfach Rate Limits für UDP-Verkehr einführen, sind hier kaum geeignet“, so Tullius, „da ja gerade auch der legitime UDP-Verkehr stark ansteigt. Eine Lösung, die UDP ab einem bestimmten Volumen einfach blockt, würde zu einer erheblichen Anz

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Langen / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH