Schlagwort: Threat Intelligence

  • Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac

    Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac

    Radware hat den dritten und letzten Teil seines Hacker’s Almanac vorgestellt.

    BildDer letzte Teil der dreiteiligen Serie konzentriert sich auf die Gewinnung und Analyse von Bedrohungsdaten (Threat Intelligence – TI) sowie die Cyberabwehr. Der Almanach ist als Leitfaden für Sicherheitsanalysten, Fachleute und Entscheidungsträger gedacht und soll diesen ermöglichen soll, künftige Cyberangriffe besser vorauszusehen, zu erkennen und zu bekämpfen.

    „Die Bedrohungslandschaft zu verstehen, ist eine Sache. Die Gewinnung und Nutzung von verwertbaren Informationen zur Stärkung der Verteidigungsposition eines Unternehmens ist eine andere“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. „Threat Intelligence unterstützt Unternehmen, indem es ihnen das Wissen und die Transparenz liefert, die sie benötigen, um fundierte Entscheidungen über ihre Sicherheitsmaßnahmen zu treffen und schneller auf aktuelle und sich entwickelnde Bedrohungen zu reagieren.“

    Tiefe Einsicht in die aktuelle Bedrohungslage

    Teil 3 des Hacker’s Almanac erläutert im Detail die einzelnen Phasen der Threat Intelligence und erklärt, wie Unternehmen TI nutzen können, um die Wissensbasis zu verbessern und die Einsicht in ihre Angriffsfläche und die globale Bedrohungslandschaft zu erhöhen. Zudem zeigt er auf, wie geprüfte Informationen aus verschiedenen internen und externen Quellen integriert und praktikabel verwendet werden können – darunter Telemetrie, Malware-Analyse, Web-Überwachungstools, Regierungsbehörden und der Community. Konkrete Beispiele zu Angriffsszenarien und zur Cyberverteidigung zeigen, wie man durch umsetzbare Informationen und Verteidigungsstrategien eine verbesserte Sicherheitslage erreicht.

    „Es gibt kein Patentrezept und keinen Königsweg zu einer starken Sicherheitsposition“, so Geenens. „Und kein Schutzschild ist unüberwindbar. Jedoch sind Unternehmen, die wachsam bleiben, ihre Abwehrmaßnahmen verstärken und ein solides Threat-Intelligence-Programm entwickeln, besser darauf vorbereitet, zu reagieren und den Geschäftsbetrieb aufrechtzuerhalten, wenn das Unvermeidliche eintritt.“

    Die ersten beiden Serien von The Hacker’s Almanac befassten sich mit verschiedenen Klassen von Bedrohungsakteuren und ihren Zielen sowie mit gängigen Taktiken, Techniken und Verfahren. Alle drei Teile können kostenfrei von https://hackersalmanac.radware.com/ heruntergeladen werden.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Cybersecurity-Anbieter baut DACH-Channel auf

    Cybersecurity-Anbieter baut DACH-Channel auf

    Digital Shadows präsentiert modulares Monitoring-Tool speziell für Managed Security Service Provider (MSSP) und Value Added Reseller (VAR)

    Frankfurt, 9. September 2021 – Digital Shadows baut sein Partner-Programm in der DACH-Region aus und holt zwei neue Channel- und Vertriebs-Experten ins Team. Der Anbieter für Digital Risk Protection und Cyber Threat Intelligence (CTI) ist nach Forrester Marktführer in den Kategorien bestes Angebot, Strategie und Marktpräsenz. Mit der Lösung SearchLight gewinnen Partner einen USP gegenüber Wettbewerbern und liefern Kunden einen echten Mehrwert bei der Erkennung digitaler Bedrohungen. Das Monitoring-Tool bietet umfassende Abdeckung im Open, Deep und Dark Web, Lowest-Total-Cost-of-Ownership sowie automatisierte und praxisnahe Threat-Alerts.

    Die MSSP-Edition von SearchLight wurde speziell für Managed Security Service Provider und IT-Dienstleister entwickelt. Dank des modularen Systems können MSSPs entweder die komplette SearchLight-Plattform anbieten oder einzelne Features auswählen und an die Anforderungen ihrer Kunden anpassen. Über eine zentrale Ansicht lassen sich mehrere Kunden gleichzeitig managen. Kostenlose zertifizierte API-Integrationen ermöglichen es zudem, Threat-Intelligence-Daten kundenspezifisch zu integrieren.

    Auch Value Added Resellers (VAR) von Digital Shadows profitieren vom modularen System von SearchLight. Sie können frei zwischen dem Vertrieb der kompletten Plattform oder der MSSP-Edition wählen. Dabei steht ihnen der umfassende technische wie vertriebliche Support von Digital Shadows zur Seite, einschließlich persönlicher Trainings. Das flächendeckende Ecosystem an Technologiepartnern wie Mimecast, Palo Alto Networks, HCL und ServiceNow rundet das Partnerprogramm ab.

    Robert Blank für die strategische Ausrichtung
    Als Regional Sales Manager DACH verantwortet Robert Blank den Ausbau der Kundenlandschaft sowie der Vertriebsstrategie im Channel in Deutschland, Österreich und in der Schweiz. Mit über 30 Jahren Erfahrung im IT-Vertrieb, in der Cloud und in der IT-Sicherheit/Cyber Security kennt er die Anforderungen auf Partner- sowie auf Kundenseite und treibt die Markpräsenz wie das Wachstum des Unternehmens aktiv voran. Zudem wird das DACH-Team verstärkt und garantiert ab September 2021 mit zwei deutschsprachigen Customer Success Managern eine direkte und persönliche Kundenunterstützung in der Region.

    „Unser Ziel ist es, Partnern und ihren Kunden einen Informationsvorsprung zu verschaffen und die Effektivität von Threat Intelligence und Digital Risk Management zu steigern“, erklärt Blank. „Im Gegensatz zu den üblichen, überfrachteten Threat-Feeds konzentriert sich SearchLight auf tatsächlich relevante Bedrohungen. Unnötige Informationen werden automatisch herausgefiltert. So erhalten Kunden nur die Alerts, die für sie auch relevant sind. Das bedeutet weniger False-Alerts, schnellere Triage und deutlich mehr Zeit für kritische Aufgaben.“

    Robert Blank bringt eine große Erfahrung und bestehende Kontakte aus Unternehmen wie FireEye, Algosec, Cisco Systems, ATT, Juniper, Level3/CenturyLink, Cancom SE, F24 AG und Simplifier AG mit. Als DACH Lead für Sales/Marketing bei AlgoSec, einem israelischen Security-Unternehmen für herstellerübergreifendes Security Policy Management, konnte er erfolgreich den Kunden- und Partnerbereich in der DACH Region aufbauen und weiter entwickeln.

    Severin Kopinski für den Channel Aufbau
    Severin Kopinski ist als Channel Account Manager DACH für den Auf- und Ausbau der Partnerlandschaft in der DACH-Region zuständig. Dabei blickt er auf langjährige Erfahrung sowohl im IT-Vertrieb als auch im Channel-Markt zurück. Bei Digital Shadows ist er Ansprechpartner Nummer eins für alle Mitglieder des Partner-Ecosystems – von Managed-Service-Providers über Value Added Resellers bis hin zu Technologie- und Integrationspartnern. Sie unterstützt er bei der Entwicklung von Managed Security Services und neuen Vertriebsstrategien.

    „Das Partnerprogramm von Digital Shadows ist auf eine enge Zusammenarbeit mit unserer Partner-Community ausgelegt“, so Kopinski. „Unsere Partner haben umfassenden Zugang zu unseren internen Teams für Vertrieb, Sales Engineering, Marketing, Channel und Customer Success. Damit sind sie in der Lage, ihren Kunden die aktuell beste Lösung für Digital Risk Management einfach, schnell und kosteneffizient bereitzustellen.“

    Zuletzt war Kopinski als Channel Account Manager beim IT-Sicherheitsunternehmen Securepoint tätig. Dort baute er erfolgreich neue und langanhaltende Partnerbeziehungen auf und realisierte ein schnelles Wachstum des Programms über eine breite Produktpalette. Als Ansprechpartner für IT-Security und IT-Security-Awareness arbeitete er mit diversen Systemhäusern zusammen und trat als Speaker auf Inhouse-Veranstaltungen und Messen auf. In seiner Zeit als Vertriebsmitarbeiter im IT-Systemhaus pcm GmbH sammelte erste Erfahrungen im Bereich IT-Infrastruktur und betreute Klein- und Mittelstandskunden.

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Sabine Listl
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    digitalshadows@lucyturpin.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Digital Shadows mit zwei neuen Premium-Services

    Digital Shadows mit zwei neuen Premium-Services

    Advisory und Custom Intelligence Services in SearchLight maximieren Threat Intelligence-ROI

    Frankfurt, 19. August 2021 – Digital Shadows stellt zwei neue Premium Services für sein Monitoring-Tool SearchLight vor und baut seinen umfassenden Support Service für Digital Risk Protection weiter aus. Sicherheitsteams können den ROI ihres digitalen Risikomanagements steigern und Cyber Threat Intelligence (CTI) flexibel an individuelle Anforderungen anpassen.

    Mit dem neuen Premium-Dienst für Advisory Services gewinnen Anwender direkten Zugang zu wichtigen Ressourcen von Digital Shadows und können Such-Konfigurationen des Monitoring-Tools noch besser auf Anwendungsfälle, Geschäftsfelder, Anwendungen oder interne Teams abstimmen. Der Technical Account Manager (TAM) steht Anwendern als technischer Experte kontinuierlich zur Seite und stellt durch regelmäßige Checks und Updates eine optimale Portalkonfiguration sicher. Enhanced and Premium Onboarding Services sorgen dafür, dass SearchLight von Beginn an taktische, operative und strategische Anforderungen erfüllt. Für maximale Abdeckung aller Quellen im Open, Deep und Dark Web sowie hohe Relevanz der Alerts prüfen technische Analysten von Digital Shadows kontinuierlich die Suchkriterien und empfehlen kundenspezifische und zeitkritische Anpassungen (Asset Review and Discovery).

    Die neuen Custom Intelligence Services bieten Digital Shadows Kunden neue Formate für Berichte, um unterschiedliche Stakeholder im Unternehmen einfach und umfassend über digitale Risiken zu informieren. Ein zweiseitiger Digital Risk / C-Suite Report liefert auf strategischer Ebene relevante Threat Intelligence, einschließlich aktueller Trends, Vergleiche mit anderen Unternehmen und Branchen sowie vierteljährlich erstellte digitale Risikoindikatoren. Im VIP Exposure Report werden einmalig die digitalen Bedrohungen rund um Mitarbeiter in Schlüsselpositionen evaluiert. Dazu zählen zum Beispiel Erwähnungen im Darknet sowie exponierte persönliche oder sensible Daten. Digital Shadows erstellt zudem für einen vom Kunden ausgewählten Anwendungsfall ein Use Case Playbook mit detaillierten Workflows, Aufgaben- und Rollenverteilung sowie API/Code-Befehlen, um Aktionen nahtlos in Sicherheitssysteme zu implementieren und zu automatisieren.

    „Mit den zwei neuen Premium-Services rund um Advisories und Custom Intelligence heben wir den ohnehin sehr umfassenden Kundensupport auf ein neues Level“, erklärt Nadim Khater, Director of Professional Services bei Digital Shadows. „Unternehmen gewinnen einen starken Partner, der als Erweiterung ihrer bestehenden IT-Sicherheitsteams fungiert, wichtige Aufgaben zuverlässig übernimmt und so effektiv vor der wachsenden Zahl an digitalen Bedrohungen schützt.“

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Sabine Listl
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    digitalshadows@lucyturpin.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • 1.100 Fake-Domains pro Unternehmen

    1.100 Fake-Domains pro Unternehmen

    Phishing-Kits und Tutorials im Darknet führen zu Boom beim Domain-Spoofing von legitimen Unternehmenswebseiten und E-Mail-Adressen

    Frankfurt, 13. Juli 2021 – Für seinen neuen Report “ Impersonating Domains – Behind the Mask of Website Impersonations“ hat Cyber Threat Intelligence-Anbieter Digital Shadows das Ausmaß von Domain Spoofing unter die Lupe genommen. Die Analysten untersuchten registrierte Domainnamen, die den Namen oder die Marke von bekannten Unternehmen nachahmen und so für Phishing-Zwecke missbraucht werden können. Das Ergebnis: Allein von März bis Juni 2021 wurden pro Unternehmen rund 360 Fake-Domains neu registriert. Aufs Jahr gerechnet sehen sich Unternehmen damit durchschnittlich mit 1.100 Nachahmer-Domains konfrontiert, die ein potenzielles Risiko für Kunden, Mitarbeiter sowie die Brand Protection darstellen.

    Ein Grund für die wachsende Anzahl an Fake-Domains ist unter anderem die hohe Verfügbarkeit von kommerziellen Phishing-Kits auf kriminellen Marktplätzen im Darknet. Basis-Pakete sind bereits ab 50 US-Dollar erhältlich. Cyberkriminelle können einen Marken- oder Unternehmensnamen ins Visier nehmen, die Domain oder Subdomain auswählen und ihre betrügerische Website online stellen.

    Die Vergabe von einmaligen Namen und Adressen im Internet unterliegt keinen strengen Kontrollen. Nach ICANN (Internet Corporation for Assigned Names and Numbers) stehen aktuell rund 1.500 Top Level Domains (TLDs) frei zum Verkauf. Dazu gehören Domains wie .com, .org und .gov, aber auch Hunderte von weniger gebräuchlichen Endungen wie .pizza, .loans oder .health sowie länderspezifische Top-Level-Domains (.de).

    „Domain-Spoofing ist heute so einfach wie noch nie“, erklärt Stefano De Blasi, Threat Researcher bei Digital Shadows. „Dank Phishing Kits, vorgefertigter Templates und ausführlicher Tutorials sind die Einstiegsbarrieren extrem niedrig. Das System zur Registrierung von Domänennamen ist für jedermann zugänglich und damit anfällig für Missbrauch. Wer hier eine URL neu registriert, muss kaum kritische Fragen befürchten. Für Unternehmen, deren Markenname imitiert wird, ist die Situation schwierig: Nicht jede Permutation und Schreibweise eines Namens kann präventiv aufgekauft werden. Zudem zeigen unsere Untersuchung, dass nur sehr wenige mutmaßlich gefälschte Domains überhaupt im Threat-Feed von Sicherheitsteams auftauchen.“

    Insgesamt meldete das Photon Research Team von Digital Shadows über 175.000 Domain-Imitationen in den letzten vier Monaten (März-Juni 2021). Mit einem Anteil von 20% sind Finanzdienstleister und Banken am stärksten von Domain Spoofing betroffen. Die Nahrungsmittelindustrie folgt mit 12%. Technologie-Unternehmen (11%), Versicherungen (6%) sowie das Gesundheitswesen (4%) gehören ebenfalls zu den Top 5 Branchen.

    Insbesondere im Finanzsektor scheinen die Fake-Domains auf Betrug und kriminelle Zwecke ausgerichtet zu sein. 87% der analysierten Domains besaßen einen DNS-Eintrag, was sie legitim wirken lässt. Der Hälfte der Domains waren MX-Einträge zugewiesen, wodurch sie zum Senden und Empfangen von Phishing-E-Mails fähig sind. Etwa 66% Fake-Webseiten hosteten zudem Inhalte, einschließlich Logos und Bildern, die bekannte Marken imitierten.

    Hoch im Kurs steht auch die Lebensmittelbranche. Mit durchschnittlich 900 Registrierungen verzeichnete dieser Sektor die größte Anzahl an Fake-Domains pro Unternehmen. Die Wahrscheinlichkeit, dass eine Domain mit einer kompletten Webseite verknüpft ist, lag bei 77%.

    Um das Sicherheitsrisiko von Domain-Spoofing proaktiv zu minimieren, sollten Unternehmen grundlegenden Best Practices folgen:

    – Domain Monitoring: Monitoring-Tools informieren Sicherheitsteams über neu registrierte Domainnamen, die dem Marken- oder Unternehmensnamen ähneln. Augenscheinliche Schreibweisen bzw. Permutationen einer Domain sollten präventiv registriert werden.
    – Cyber Threat Intelligence: Der Austausch zwischen Unternehmen und Sicherheitsteam kann die Sicherheitslage insgesamt verbessern. Um eine schnelle und klare Kommunikation zu gewährleisten, sind gemeinsame Frameworks (z. B. MITRE ATT&CK) notwendig.
    – Sicherheitsbewusstsein schärfen: Wer Mitarbeiter schult, falsche Webseiten und E-Mails zu erkennen, kann Risiken frühzeitig entschärfen. Klar definierte Reporting-Strukturen helfen im Ernstfall die Sicherheitsteams im Unternehmen schnell und einfach zu informieren.
    – Takedown-Verfahren: Handelt es sich um eine Top-Level-Domain (TLD) wie .com oder .org, sollten Unternehmen zunächst einen Bericht an den Registrar oder Hosting-Provider senden sowie die zuständigen Behörden des Landes informieren (z. B. EUROPOL).

    Den kompletten Report mit ausführlichen Analysen finden Sie auf der Digital Shadows Webseite: “ Impersonating Domains – Behind the Mask of Website Impersonations

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Sabine Listl
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    digitalshadows@lucyturpin.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Trustwave erhält Global Infosec Award als „Market Leader in Global Managed Threat Detection and Response“

    Trustwave erhält Global Infosec Award als „Market Leader in Global Managed Threat Detection and Response“

    Chicago/Frankfurt a.M., 2. Juni 2021 – Als einer der führenden Managed Security Services Provider (MSSP) wurde Trustwave bei den Infosec Awards 2021 als „Market Leader in Global Managed Threat Detection and Response“ ausgezeichnet.

    Ausschlaggebend für die Auszeichnung von Trustwave war die einzigartige Fähigkeit des Unternehmens, seine Services mit verwertbarer, erstklassiger Threat Intelligence des SpiderLabs-Teams, bestehend aus Sicherheitsforschern, zu kombinieren. Hinzu kommen fortschrittliche Analysen in der eigens entwickelten cloud-nativen Trustwave Fusion Open XDR-Plattform sowie ein kundenorientierter Service durch die Trustwave Global Threat Operations- und Threat Hunting-Teams.

    Die Untersuchungen von Sicherheitsverletzungen, Malware-Reverse-Engineering-Projekte, Millionen von Scans, Tausende von Penetrationstests, die Leitung von Open-Source-Sicherheitsprojekten und Unterstützung der Sicherheits-Community haben das Team von Trustwave SpiderLabs als weltweit anerkannte Experten für die Vergangenheit, Gegenwart und Zukunft der Sicherheit etabliert.

    Trustwave SpiderLabs ist ein preisgekrönter Top Threat Indicator des Microsoft Active Protections Program (MAPP) und Anbieter weltweit anerkannter Forschung zu branchenprägenden Themen – zum Beispiel GoldenSpy, Sicherheit der US-Wahlen, SolarWinds-Schwachstellen etc.

    „Wir sind stolz, diese Anerkennung für unsere branchenführenden Fähigkeiten im Bereich Managed Detection and Response zu erhalten“, sagt Tom Powledge, Chief Product Officer und Senior Vice President of Managed Security Services bei Trustwave. „Trustwave hat erhebliche Investitionen in Analyse, Automation und Threat Intelligence getätigt, um unseren Kunden durch die Trustwave Fusion-Plattform einen noch größeren Mehrwert zu bieten und uns im Zeitalter fortschrittlicher Bedrohungen als führenden Verteidiger in Sachen Cybersecurity zu festigen.“

    Zusätzlich zu der Führungsposition im Bereich Managed Detection and Response wurde Trustwave von vielen Branchenanalysten als führend im Bereich Managed Security Services (MSS) eingestuft. Zuletzt wurde Trustwave in der Forrester Wave für Global Managed Security Services Providers als Leader sowie als Strong Performer in der ersten Forrester Wave für Managed Detection and Response (MDR) ernannt.

    Eine Schlüsselkomponente dieser MSS-Führungsposition ist die Fähigkeit, Daten von über 5.000 globalen Trustwave-MSS-Kunden zusammen mit Sicherheitsforschung zu nutzen, um Angriffsvektoren, Indicators of Compromise (IoCs) und das Angreiferverhalten in einer Vielzahl von Branchen zu ermitteln.

    Trustwave wurde außerdem kürzlich bei den Microsoft Security 20/20 Awards als Top Managed SOC ausgezeichnet.

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Graphtechnologie als Treiber smarter Cybersecurity

    Graphtechnologie als Treiber smarter Cybersecurity

    Deloitte & Co setzen im Kampf gegen Ransomware, Phishing und Zero-Day Exploits verstärkt auf Graph-Analytics, Predictive Analytics und AI

    München, 12. Mai 2021 – Mit der digitalen Transformation steigen zwangsläufig auch die digitalen Bedrohungen. Und obwohl 68 Prozent der Führungskräfte sich den Cybersecurity-Risiken durchaus bewusst sind, investieren viele noch immer nicht in die richtigen Tools. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entfallen bei mehr als der Hälfte aller Unternehmen weniger als 10 Prozent der IT-Ausgaben auf die Cybersicherheit. Empfohlen sind jedoch 20 Prozent.

    Um der Welle an Ransomware, Phishing-Attacken und Datenhacks etwas entgegen setzen zu können, baut die Cybersecurity-Branche verstärkt auf neue Technologien – darunter Predictive Analytics und Künstliche Intelligenz. Neo4j verzeichnet einen deutlichen Anstieg bei der Nutzung von Graphtechnologie in Kombination mit Cybersecurity- und Threat Intelligence-Lösungen. Zu den Kunden gehören Deloitte und Uplevel Security. Graphdatenbanken bieten hier den nötigen Datenkontext, um sowohl Angriffsstellen in der Unternehmens-IT als auch die Cyberbedrohungslandschaft im Open, Deep und Dark Web ganzheitlich im Blick zu behalten.

    Die hohe Dynamik der Cyberkriminalität lässt sich nicht mehr durch lineare Prozesse bewältigen. „Verteidiger denken in Listen. Angreifer denken in Graphen. Solange das so bleibt, werden die Angreifer weiter gewinnen“, stellt auch John Lambert, Engineer bei Microsoft Threat in einem Unternehmensblog fest. Cyberkriminelle sind oft Vorreiter beim Einsatz neuer Technologien und führen netzwerkbasierte Angriffe durch (z. B. DoS und DDos). Sie arbeiten auf mehreren Ebenen, um ihre Spuren zu verwischen und Ermittler wie Threat Detection-Tools auf falsche Fährten zu locken. Die Flut an Alerts und Threat-Intelligence Daten stellt die Sicherheitsteams in Unternehmen vor ein zusätzliches Problem, das angesichts begrenzter Ressourcen und immer schnellerer Angriffe ohne automatisierte Lösungen nicht mehr zu bewältigen ist.

    Graphtechnologie gilt als Voraussetzung für Machine Learning-Modelle. Graph-Algorithmen analysieren die vernetzten Daten und erkennen Cluster und Anomalien in nahezu Echtzeit. Threat Detection Systeme können so noch zielgenauer Alerts erstellen und gleichzeitig die False-Positive-Rate auf ein Minimum reduzieren. Security-Spezialisten gewinnen einen entscheidenden Vorsprung, um frühzeitig Gegenmaßnahmen zu ergreifen und digitale Risiken proaktiv einzudämmen (Remediation & Mitigation). „Die Mehrheit der Sicherheitskontrollen geht noch immer detektivisch, d. h. reaktiv, vor. Sicherheitsteams sind damit gegenüber den Angreifern von vornherein im Nachteil“, erklärt Ashkan Rahimian, Cyber-Artificial Intelligence Senior Lead von Omnia AI bei Deloitte Canada. „Für unsere Cyber-KI-Lösung und das Attack Path Modeling (APM) nutzen wir daher Graph-Analytics und Neo4j. Damit können wir Cyberrisiken frühzeitig bewerten und Angriffspfade auf geschäftskritische Assets im Unternehmen realitätsnah visualisieren.“

    „In einer sich ständig wandelnden digitalen Threat-Landschaft ist es überlebenswichtig mit Cyberkriminellen und ihren ausgefeilten Methoden Schritt zu halten“, erklärte Jim Webber, Chief Scientist Neo4j in seinem Vortrag auf der Neo4j Connections 2021, die ganz im Zeichen der Cybersecurity stand. „Datenbeziehungen sind der Grundstein für die Entwicklung moderner, intelligenter Anwendungen. Erst im Graphen lassen sich neue, aufschlussreiche Erkenntnisse gewinnen. Ganz gleich ob es darum geht den Überblick über kritische IT-Assets und Sicherheitslücken zu behalten, sensible Daten zu schützen oder Cyber-Risiken zu erkennen, ehe sie zu Bedrohungen werden.“

    Erfahren Sie mehr zu Graphtechnologie und Cybersecurity im Neo4j-Vortrag auf der Big Data and AI Toronto 2020 Konferenz. Alle Vorträge der Neo4j Connections 2021 finden Sie auf der Neo4j-Website, darunter Präsentationen von Deloitte, Palo Alto Networks und Uplevel Security.

    Neo4j ist der führende Anbieter von Graphtechnologie. Die weltweit am häufigsten eingesetzte Graphdatenbank unterstützt Unternehmen wie Deutsches Zentrum für Diabetesforschung e.V., NASA, UBS und Daimler darin, Zusammenhänge zwischen Menschen, Prozessen, Standorten und Systemen aufzudecken und datengestützte Vorhersagen zu treffen. Der Fokus auf Datenbeziehungen ermöglicht es, smarte Anwendungen zu entwickeln und die Herausforderungen vernetzter Daten zu meistern – von Analytics und künstlicher Intelligenz über Betrugserkennung und Echtzeit-Empfehlungen bis hin zu Knowledge Graphen. Weitere Informationen unter Neo4j.com und @Neo4j.

    Firmenkontakt
    Neo4j
    Sabine Listl
    Prinzregentenstraße 89
    81675 München
    089 41 77 61 16
    neo4j@lucyturpin.com
    http://www.neo4j.com

    Pressekontakt
    Lucy Turpin Communications
    Sabine Listl
    Prinzregentenstraße 89
    81675 München
    089 41 77 61 16
    neo4j@lucyturpin.com
    http://www.lucyturpin.de

    Bildquelle: Neo4j

  • Westcon übernimmt Distribution der CrowdStrike Security-Plattform in Europa

    Die Vereinbarung umfasst auch die sofortige Bereitstellung der Cloud-nativen Falcon-Plattform von CrowdStrike

    Paderborn, 9. Februar 2021 – Westcon, einer der weltweit führenden Technologiedistributoren, hat eine Distributionsvereinbarung mit CrowdStrike unterzeichnet. CrowdStrike ist einer der Marktführer im Bereich Cloud-basierte Endpoint- und Workload-Protection, mit Fokus auf skalierbare Lösungen von SMB bis Enterprise.

    Die Falcon-Plattform von CrowdStrike führt als derzeit einzige Security-Plattform auf dem Markt innovative Next-Generation-AV, Endpoint Detection & Response (EDR), Managed Threat Hunting, IT-Hygiene, Cloud Security Posture Management, Schwachstellenmanagement und Threat Intelligence in einer Lösung zusammen. Aufsetzend auf dem von CrowdStrike entwickelten Threat Graph erfasst und analysiert die Plattform jede Woche in Echtzeit vier Billionen Endpoint-basierter Events weltweit. Die Informationen werden dann an die weltweit führende Security-Daten-Plattform übergeben.

    Die von CrowdStrike bereitgestellten Threat-Informationen bieten tiefe Einblicke in die Ursachen der Bedrohungen und geben so Aufschluss über die Motive, Tools und Taktiken der Angreifer und liefern handlungsrelevante Empfehlungen zur Abwehr der Threats. So können die Security-Teams proaktive Gegenmaßnahmen einleiten, individuelle IoCs (Indicators of Compromise) identifizieren und künftige Angriffe wirkungsvoll verhindern.

    Amanda Adams, Senior Director, European Alliances bei CrowdStrike, erklärt: „Mit der Kombination aus Cloud-basierter Künstlicher Intelligenz und einem smarten und kompakten Agent bietet CrowdStrike Falcon unseren Kunden dabei ein Höchstmaß an Schutz, ohne die Performance ihrer Systeme zu beeinträchtigen.“

    Für Westcon präsentiert die Distributionsvereinbarung eine willkommene Gelegenheit, das breite Cybersecurity-Portfolio für den europäischen Markt abermals auszubauen – und das zu einer Zeit, in der der Schutz kritischer Business-Assets für Unternehmen über alle Branchen hinweg zunehmend an Bedeutung gewinnt.

    Robert Jung, Managing Director DACH & EE bei Westcon, erläutert: „Mit der Partnerschaft mit CrowdStrike bauen wir unser Portfolio innovativer Next-Generation-Lösungen weiter aus – und können unseren Kunden nun eine der leistungsfähigsten und innovativsten Endpoint-Protection-Lösungen auf dem Markt bieten. Die marktführende Security-Cloud von Crowdstrike garantiert unseren Kunden ein Höchstmaß an Schutz, ohne die Performance ihrer Systeme zu beeinträchtigen, und auch die EDR-, Threat-Intelligence- und Zero-Trust-Technologien sind für viele Partner eine spannende Erweiterung ihrer Portfolios. Crowdstrike bietet Unternehmen auf der Suche nach innovativem Next-Generation-Schutz einen hohen Mehrwert – und wird für viele Resellerpartner ein spannender Türöffner in neue Wachstumsmärkte sein.“

    Mehr über Westcon erfahren interessierte Leser unter https://www.westconcomstor.com

    Westcon-Comstor ist ein weltweit führender Technologiedistributor mit einem Jahresumsatz von über 3 Milliarden US-Dollar. Das Unternehmen, das in über 70 Ländern vertreten ist, bringt führende IT-Hersteller mit einem Netzwerk etablierter Technologiepartner, Systemintegratoren und Service Provider zusammen – und schafft auf diese Weise echten Mehrwert und neue Business-Chancen. Aufsetzend auf tiefe Marktkenntnis, umfassendes technisches Knowhow und mehr als 30 Jahre Erfahrung in der Distribution ist Westcon-Comstor hervorragend positioniert, um die Weichen für das erfolgreiche Wachstum der Hersteller und der Partner zu stellen. Westcon-Comstor ist mit zwei Marken auf dem Markt vertreten: Westcon und Comstor.

    Firmenkontakt
    Westcon Group Germany GmbH
    Isabel Navarra
    Heidturmweg 70
    33100 Paderborn
    0 52 51 / 14 56-176
    isabel.navarra@westcon.com
    https://www.westconcomstor.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    09131 / 812 81-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de

  • Digital Shadows kündigt Integration in Microsoft Azure AD an

    Digital Shadows kündigt Integration in Microsoft Azure AD an

    Abgleich mit Authentifizierungsdaten aus dem Active Directory ermöglicht automatische Validierung von exponierten Logindaten

    Frankfurt, 19. Januar 2021 – Digital Shadows gibt die Integration seiner Monitoring- und Threat Intelligence-Lösung SearchLight mit Microsoft Windows Azure Active Directory bekannt. SearchLight-Kunden können ab sofort Alerts zu exponierten Zugangsdaten automatisch und im Abgleich mit den Authentifizierungsdaten von Azure AD validieren.

    Microsoft Windows Azure Active Directory (Azure AD) ist ein Cloud-Service, der von IT-Administratoren, für die Verwaltung von Endbenutzeridentitäten und Zugriffsprivilegien genutzt wird. Der Microsoft-Service managt mehr als 1,2 Mrd. Identitäten und führt über 8 Mrd. Authentifizierungen täglich durch. Darüber hinaus unterstützt er mehr als 2.800 vorintegrierte Software-as-a-Service (SaaS)-Anwendungen. Das macht Azure AD zu einem zentralen Sign-in-Tool für Unternehmen weltweit.

    Mit der Integration in SearchLight sind die umfassenden Authentifizierungsdaten von Azure AD nun auch für das Monitoringtool nutzbar. Anwender von SearchLight können exponierte Logindaten (Nutzernamen/Passwort-Kombinationen) schneller auf ihre Kritikalität überprüfen und so das Risiko von Kontoübernahmen und Cyberangriffen entschärfen. Allein im letzten Jahr deckte Digital Shadows mehr als 16 Mrd. Zugangsdaten auf, die im Netz frei zugänglich sind und auf Marktplätzen im Darknet zum Verkauf stehen. Durchschnittlich werden in Unternehmen jeden Monat rund 120 Logins geleakt bzw. öffentlich. Die Überprüfung und Risikoeinstufung dieser Daten umfasst einen mehrstufigen Prozess und kann Sicherheitsteams viel wertvolle Zeit kosten.

    Die automatische Validierung durch SearchLight im Abgleich mit den täglich rund 8 Mrd. Authentifizierungen durch Azure AD verschafft Sicherheitsteams einen entscheidenden Vorsprung im Wettlauf mit Cyberkriminellen. Anwendern können schneller reagieren, False-Positives ausschließen und den Fokus auf kritische Bedrohungen richten.

    „Die schiere Menge an exponierten Zugangsdaten macht es schwierig, schnell und gezielt zu handeln“, erklärt Russell Bentley, VP Product bei Digital Shadows. „Die IT-Sicherheit muss wissen, ob tatsächlich gültige Passwörter im Umlauf sind, ob es sich um veraltete Logins oder um einen Fehlalarm handelt. Mit der Integration von SearchLight mit Azure AD verläuft diese Triage für Sicherheitsteams deutlich einfacher und effektiver.“

    Integration von SearchLight mit Azure AD:

    – Identifizierung offengelegter Zugangsdaten in nahezu Echtzeit und in einer Vielzahl unterschiedlicher Datenquellen im Open, Deep und Dark Web
    – Verwaltung verschiedener Active Directories für Unternehmen mit mehreren AD-Instanzen
    – Automatische Validierung von Benutzernamen sowohl bei retrospektiven als auch bei kürzlich ausgelösten Alerts
    – Auto-Reject-Funktion zum Filtern von inaktiven, veralteten oder fingierten Logindaten
    – Vollständiger Zugriff des Sicherheitsteam auf alle Alerts über das Aktivitätsprotokoll

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Digital Shadows stellt neue Alerts für sensible Dokumente vor

    Digital Shadows stellt neue Alerts für sensible Dokumente vor

    Monitoring-Tool SearchLight erhält neue Features zum Aufspüren geleakter kommerzieller und technischer Dokumente

    Frankfurt, 25. November 2020 – Digital Shadows hat seine Threat Intelligence-Lösung SearchLight um zwei neue Alerts zur Aufdeckung von exponierten Unternehmensdokumenten im Open, Deep und Darknet erweitert. Das Monitoring-Tool identifiziert in der aktuellen Version bereits schutzmarkierte Dokumente (z. B. mit DLP-Kennung). Mit dem neuen Release am 1. Dezember 2020 erhalten Anwender nun auch zeitnah Alerts zu sensiblen, aber unmarkierten Dokumente, die öffentlich zugänglich im Netz stehen.

    SearchLight unterscheidet zwei neue Typen: Alerts für exponierte technische Dokumente und kommerzielle Dokumente. Jeder Vorfall wird inhaltlich analysiert und einer von zehn Kategorien zugeordnet, einschließlich Risikoeinstufung sowie nutzerspezifischer Kriterien zur Priorisierung.

    Technische Dokumente:
    – Produkt (z. B. Patente, UI-Design, Roadmap)
    – Infrastruktur (z. B. Netzwerkplan, Grundriss von Gebäuden/Rechenzentren)
    – IT-Security (z. B. Sicherheitsgutachten, Penetrationstests)

    Kommerzielle Dokumente:
    – Finanzen/Buchhaltung (z. B. Steuerunterlagen, Verkaufsprognosen, Kontoauszüge)
    – Rechtsabteilung (z. B. Vertraulichkeitsvereinbarung (NDAs), Verträge)
    – HR (z. B. Gehaltsabrechnungen, Personallisten, Mitarbeiterdaten)
    – Projekte (z. B. Risikoregister, Business Case, Audits)
    – Einkauf/Beschaffung (z. B. Bestellformulare, Angebote)
    – Vertrieb (z. B. Aufträge, Kundendaten)
    – Reseller (z. B. Verträge, Partnervereinbarungen)

    Die neue Version von SearchLight erweitert die Abdeckung bei der Suche. So lassen sich auch Dokumente in einer Archivdatei (.zip) identifizieren. Das Tool indiziert aus mehreren verschiedenen Quellen, einschließlich Speicherdiensten wie Amazon S3, SMB, FTP und rsync.

    Über das Feature „Group by Source“ können alle exponierten Dokumente eines Data Storage Servies zusammengefasst und in einer Übersicht dargestellt werden. Das erlaubt es Sicherheitsteams, die Vorfälle im Detail zu prüfen und den Bearbeitungsstatus für mehrere Alerts gleichzeitig zu ändern. Auch können Attribute gesammelt zu Berechtigungslisten hinzugefügt oder als .csv- oder .xlsx-Dateien exportiert werden. Die Gruppierung von Alerts vereinfacht die Bewertung der Risiken und unterstützt Anwender, schnell und gezielt Maßnahmen zu ergreifen (z. B. Änderungen bei den Sicherheitseinstellungen der Storage-Dienste).

    Jeder Alert enthält relevante Kontextinformationen wie Firmen- oder Markenname, Quellentyp, Dateityp, Dokumentenkategorie, Dateimetadaten sowie Domäneninfos, die mit Daten aus Webroot und Google SafeBrowsing abgeglichen werden. Mit dem „Source Explorer“ können Anwender darüber hinaus weitere Informationen einsehen, z. B. Fundort der Datei, letzte Ansicht oder Verknüpfungen zu anderen Dokumenten. Playbooks und Empfehlungen für Sofortmaßnahmen sowie für langfristige Sicherheitsvorkehrungen runden die Alerts ab.

    „Sensible Dokumente sind in der Regel kennwortgeschützt oder verschlüsselt. Es kommt aber immer wieder vor, dass im Rahmen von Backup-Prozessen oder in Filesharing-Netzwerken Sicherheitseinstellungen vernachlässigt werden und Daten im Netz landen. Für Cyberkriminelle sind diese ungewollt öffentlich gewordenen Dokumente ein Glücksfall“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „Allein 2019 haben unsere Analysten mehr als 2,3 Milliarden vertrauliche Dokumente in falsch konfigurierten Cloudspeichern, FTP-Diensten und Network Attached Storage-Geräten (NAS) gefunden. Unternehmen wissen oft gar nichts von diesen Datenleaks. Die neue Version von SearchLight hilft ihnen, einen umfassenden Einblick in ihre Risiken zu gewinnen und diese zu entschärfen, ehe sie zu ernsthaften Bedrohungen werden.“

    Mehr über die technischen Datenleaks und wie Unternehmen die Sicherheitsrisiken des Software Engineering minimieren, erfahren Sie im Blog von Digital Shadows: “ Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheitskontrollen bleibt das Risiko von Datenleaks

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Alerts in SearchLight für exponierte Zugriffsschlüssel

    Neue Alerts in SearchLight für exponierte Zugriffsschlüssel

    Monitoring-Tool von Digital Shadows informiert Anwender über öffentliche Access Keys auf Code-Repositories und Pastebins

    Frankfurt, 8. Oktober 2020 – Digital Shadows hat sein Monitoring-Lösung SearchLight um weitere Alerts ergänzt. Ab sofort erhalten Anwender umgehend Meldung, sobald wichtige Zugriffsschlüssel zur Systemauthentifizierung öffentlich auf Code-Repositories wie GitHub oder Pastebins eingestellt werden.

    Jeder Alert enthält eine Risikoeinstufung zur Bewertung und Priorisierung, wichtige Informationen zur Quelle des Datenleaks und den betroffenen Unternehmens-Assets sowie einer historischen Timeline des Alerts für die Kontextualisierung. Das hilft Sicherheitsteams, schneller und gezielter Maßnahmen zur Behebung einzuleiten, darunter das Löschen der Daten auf der Plattform oder die Anpassung der Konfigurationseinstellungen von „öffentlich“ auf „privat“.

    Falsch konfigurierte Cloud-Dienste, Datenbanken oder Code-Repositories führen immer wieder dazu, dass sicherheitskritische Daten und Passwörter an die Öffentlichkeit gelangen. Mehr als die Hälfte aller Daten Leaks in der Public Cloud lassen sich auf Fehler in der Konfiguration zurückführen. Das Photon Research Team von Digital Shadows scannte über einen Zeitraum von 30 Tagen mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin und stieß auf fast 800.000 firmeninterne Zugriffsschlüssel, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht wurden.

    Mit der automatisierten Alert-Funktion in SearchLight können Sicherheitsteams ungewollte Datenleaks schnell und zuverlässig aufspüren und damit verbundene digitale Risiken entschärfen. Zu den Key-Features zählen:

    – Maßgeschneiderte Threat Intelligence: Dank erweiterter Konfigurationen lassen sich die Alerts unternehmensspezifisch anpassen. Das garantiert eine hohe Relevanz der Suchergebnisse und minimiert Fehlmeldungen (False-Positives).
    – Schnelle Behebung: Integrierte Playbooks liefern schrittweise Anweisung zum Entschärfen von Risiken sowie Empfehlungen für Maßnahmen (z. B. Takedown-Verfahren).
    – Internes Reporting: Eine detaillierte Übersicht liefert wichtige Informationen über die Quelle bzw. Autor des technischen Datenleaks.
    – Kontext und Analyse: Mit der integrierten ShadowSearch Suchfunktion können Unternehmen die indizierten Daten eines jeden Alerts näher untersuchen, zusätzliche Informationen sowie den historischen Kontext einsehen.
    – Weite Abdeckung: SearchLight überwacht und indiziert kontinuierlich Hunderte von Millionen Seiten, darunter GitHub und GitLab sowie rund 60 Millionen Paste-Sites.

    Mehr über die technischen Datenleaks und wie Unternehmen die Sicherheitsrisiken des Software Engineering minimieren, erfahren Sie im Blog von Digital Shadows: “ Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheitskontrollen bleibt das Risiko von Datenleaks

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Sensible Zugriffsschlüssel öffentlich im Netz

    Sensible Zugriffsschlüssel öffentlich im Netz

    Nachlässige Sicherheitskonfigurationen auf Code-Repositories gefährden unternehmenskritische Systeme

    Frankfurt, 15. September 2020 – Der Threat Intelligence-Experte Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin und stießen dabei auf fast 800.000 exponierte Zugriffsschlüssel.

    Zugriffsschlüssel ermöglichen die Systemauthentifizierung gegenüber Dritt- oder internen Systemen und erlauben dem Anwender häufig erweiterte Berechtigungen. Daher stehen diese Zugangsdaten in der Regel unter besonderem Schutz und werden nur unter Auflagen mit Dritten geteilt (Shared Secrets). Fehlende Sicherheitspraktiken und Nachlässigkeiten auf der Seite von Entwicklern, Anwendern und Auftragnehmern führen jedoch immer wieder dazu, dass selbst hochsensible Daten auf Repositories und Plattformen als „öffentlich“ eingestellt werden. Das versehentliche Teilen dieser Daten kann schwerwiegende Konsequenzen nach sich ziehen, wenn Angreifer sich unbefugt Zugang zu geschäftskritischen Systemen verschaffen.

    Nach Digital Shadows lassen sich die gefundenen Zugriffsschlüssel in folgende Kategorien einordnen (Abb1).

    – Datenbanken
    Mehr als 40% der Access Keys ermöglichen den Zugang zu unternehmenseigenen Datenbanksystemen, darunter IBM DB2, Microsoft SQL Server, MongoDB, MySQL, Oracle DB, PostgreSQL, RabbitMQ und Redis. Insgesamt entdeckten die Analysten 129.550 Zugangsdaten, wobei Redis (37,2%), MySQL (23,8%) und MongoDB (19,3%) am häufigsten betroffen sind.

    – Cloud-Anbieter
    Rund 38% der Zugriffsschlüssel verweisen auf Unternehmenskonten bei Cloud-Anbietern. Die meisten exponierten Anmeldedaten finden sich demnach bei Google (56,5%), gefolgt von Microsoft Azure Storage (22,7%) und Azure SAS (12,4%). Auf den Marktführer Amazon Web Services entfallen hingegen nur 8,3% der exponierten Zugriffsschlüssel.

    – Online-Services
    11% der Daten betreffen Online-Dienste, darunter Kollaborationsplattformen wie Slack und Zahlungssysteme wie Stripe. Beunruhigend ist auch die große Zahl an exponierten Google OAuth IDs (95%). Sie können genutzt werden, um von Anwendern die Erlaubnis zu erhalten, Dateien im Filehosting-Dienst Google Drive zu speichern.

    „Softwareentwicklung findet heute nicht mehr im Alleingang, sondern in Zusammenarbeit mit Partnern und Dienstleistern statt. Das macht es schwieriger, die Einhaltung von Sicherheitspraktiken zu überwachen“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „Auf Kollaborationsplattformen und Code-Repositories werden tagtäglich technische Informationen geteilt – darunter leider auch Authentifizierungsschlüssel und Secrets. Auf Seite der Anwender passiert das oft ohne böse Absicht. Cyberkriminelle jedoch halten gezielt nach diesen Informationen Ausschau, um sich damit Zugriff auf Unternehmensnetzwerke zu verschaffen. Die Datenbanken, Online-Service oder Cloudanbieter selbst verfügen in den meisten Fällen über ausreichende Sicherheitsmechanismen. Nur leider mangelt es nach wie vor am Sicherheitsbewusstsein vieler Mitarbeiter, diese auch kontinuierlich und sorgfältig umzusetzen.“

    Mehr über technische Datenleaks und wie Unternehmen die Sicherheitsrisiken des Software Engineering minimieren, erfahren Sie im Blog von Digital Shadows: “ Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheitskontrollen bleibt das Risiko von Datenleaks„.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Digital Shadows kündigt Integration in Jira an

    Digital Shadows kündigt Integration in Jira an

    Threat Intelligence-Alerts informieren Anwender innerhalb des Entwicklungstools über Alerts in Echtzeit über relevante digitale Risiken

    Frankfurt, 30. Juli 2020 – Digital Shadows gibt die vollständige Integration mit dem Softwareentwicklungs- und Problemverfolgungssystem Atlassian Jira bekannt. Anwender der populären Entwicklerplattform erhalten damit unmittelbaren Zugriff auf die umfassende Threat Intelligence des Monitoring-Tools SearchLight™. Automatisierte Alerts liefern in Echtzeit relevante Informationen über aktuelle digitale Risiken ohne neue Prozesse oder IT Support Management (ITSM)-Workflows aufbauen zu müssen.

    Anwender können die Alerts mit wenigen Clicks projektspezifisch konfigurieren und nach Art der Bedrohung (z. B. Datenleak), Subkategorie (z. B. Logindaten) und Gefährdungsgrad filtern. Die nahtlose Integration der Alerts in bestehende und neue Workflows und Prozesse in Jira hilft Entwicklern und schnell und einfach auf aktuelle Vorfälle und eingehende Meldungen zuzugreifen. Die Intelligence-Plattform von Digital Shadows überwacht und indiziert dazu kontinuierlich Hunderte von Millionen Seiten im Open, Deep und Dark Web und spürt exponierte unternehmensinterne Daten auf. Dazu gehören neben geleakten Logindaten von Mitarbeitern und Kunden, auch offene Ports, unautorisierte Commits, Fake Domains, IP-Bereich, Code-Identifier und Patentnummern.

    Jede Meldung in Jira enthält eine umfassende Beschreibung der identifizierten Bedrohung. Zusätzliche Kontextinformationen, Mitigation-Maßnahmen und Playbooks sind darüber hinaus im SearchLight-Portal hinterlegt und können über einen Link abgerufen werden.

    „IT- und Sicherheitsteam brauchen eine Gesamtansicht der aktuellen Sicherheitslage und ein Threat-Intelligence Dashboard, in das alle relevanten Informationen zusammenfließen“, erklärt Stefan Bange, Country Manager, DACH. „Aus diesem Grund unterstützt Digital Shadows unterschiedliche Plattformen, darunter ServiceNow und Splunk. Mit der Integration in Jira setzen wir diese Liste fort und suchen auch in Zukunft verstärkt nach neuen Partnern, um unser Ecosystem weiter auszubauen.“

    Die Digital Shadows App ist ab sofort für Kunden auf dem Atlassian Marketplace erhältlich und lässt sich i n wenigen Schritten in die Jira-Umgebung integrieren.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.