Schlagwort: Threat Intelligence

  • Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

    Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet

    Monitoring-Tool von Digital Shadows greift auf Datenbank mit über 15 Mrd. offengelegten Logindaten

    Frankfurt, 21. Juli 2020 – Digital Shadows baut die Funktionalitäten und Services rund um seine Monitoring-Lösung SearchLight für das Open, Deep und Dark Web weiter aus. Neue Alerts melden exponierte Zugangsdaten nahezu in Echtzeit – einschließlich des aktuellen digitalen Risikos für Unternehmenssysteme und Nutzerkonten.

    Um die Gefährdung durch die aufgedeckten Passwörter und Benutzernamen beurteilen zu können und unnötige Fehlmeldungen zu vermeiden, werden alle Suchergebnisse mit der internen Datenbank von Digital Shadows abgeglichen. So können die Analysten einsehen, ob es sich um tatsächlich neue Datenleaks handelt, oder ob die Logindaten bereits länger im Umlauf sind. Das Repository umfasst derzeit rund 15 Milliarden Datensätze und bezieht kontinuierlich neue Datenleaks auf kriminellen Foren, Paste-Sites, Darknet-Marktplätzen und Code-Sharing-Plattformen mit ein. Die umfangreiche Abdeckung liefert Sicherheitsteams somit ein genaues und zeitnahes Bild über die sich im Umlauf befindlichen Zugangsdaten.

    Die Zahl dieser sicherheitskritischen Daten hat sich seit 2018 verdreifacht. Allein für seine Kunden konnte Digital Shadows in den letzten 18 Monaten rund 27,3 Millionen öffentlich zugängliche Benutzer-Passwort-Kombinationen aufspüren. Nun steht die Identifikation von geleakten Zugangsdaten als eigener Service in SearchLight zur Verfügung. Zu den Key-Features der „Credential Alerts“ zählen:

    – Schnelle Triage: Bereits einmal gemeldete Logindaten, werden nicht in neue Alerts mitaufgenommen. Stattdessen werden bestehende Alerts mit Informationen über den neuen Fundort/Quelle aktualisiert.
    – Automatisierte Filter: Logindaten, die nicht einem vorabdefinierten E-Mail- oder Kennwortformat eines Unternehmens entsprechen, werden automatisch aussortiert.
    – Timeline-Darstellung: Exponierte Daten lassen sich über ihren gesamten „Lebenszyklus“ beobachten und zurückverfolgen
    – Internes Reporting: Eine detaillierte Übersicht liefert wichtige Informationen über betroffene bzw. beteiligte Mitarbeiter und Abteilungen sowie den Status der Mitigation-Maßnahmen.

    „Es kann unglaublich zeitaufwändig sein, exponierte Daten des eigenen Unternehmens in der großen Masse an Datenleaks im Netz aufzuspüren“, erklärt Russell Bentley, VP Product bei Digital Shadows. „Hinzu kommt, dass jeder Treffer genau untersucht werden muss, um das tatsächliche Risiko zu ermitteln und zeitnah Prioritäten und Maßnahmen zur Eindämmung zu treffen. Die Alerts in SearchLight sind eine echte Arbeitsentlastung und versorgen Sicherheits- und DevSec-Teams mit relevanter und praxistauglicher Threat Intelligence.“

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Was tun gegen 1 Billion Phishing Emails pro Jahr?

    Was tun gegen 1 Billion Phishing Emails pro Jahr?

    Report von Digital Shadows zeigt aktuelle Phishing-Trends und wie sich Unternehmen davor schützen

    Frankfurt, 27. Februar 2020 – Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner. Bei der Recherche auf Marktplätzen und in Foren im Open, Deep und Dark Web ist das Photon Research Team von Digital Shadows auf neue Techniken sowie ein ausgereiftes Ecosystem an Kriminellen und Betrüger gestoßen. Hier sind die wichtigsten Ergebnisse:

    Phishing auch für Hobby-Hacker
    Die Eintrittsbarriere für Phishing-Angriffe ist so niedrig wie nie. Die nötigen Tools sind bereits ab weniger als 20 Euro erhältlich. Ready-to-go Templates für Phishing-Webseiten sind ab 20 Euro aufwärts zu bekommen. Und für gerade einmal 23 Euro erhalten angehende Cyberkriminelle ausführliche Tutorials, um erfolgreich ins Geschäft einzusteigen.

    Angriffsziel Handel und Ecommerce:
    Von den über 100 Angeboten für vorgefertigte Phishing-Templates zielen 29% auf den Einzelhandel und E-Commerce, darunter falsche Webseiten, Onlineshops und Kundenportale. Der Durschnittspreis für die Templates liegt bei knapp 19 Euro.

    Angriffsziel Banken:
    Geklonte Webseiten von Banken machen 15% der Angebote aus. Mit durchschnittlich 63 Euro liegt der Preis jedoch deutlich höher als in anderen Branchen. Der Grund: Den Cyberkriminellen winkt bei erfolgreichem Zugriff auf Finanzdaten oder dem Online-Banking auch ein höherer Gewinn.

    Phishing-as-a-Service (PhSaaS):
    Nicht nur die günstigen Preise macht Phishing für Angreifer so einfach. Phishing-as-a-service (PHaaS) erlaubt es, die Backend-Infrastruktur zur Durchführung von Phishing-Attacken zu mieten – oft über Abonnements und mit unterschiedlichen Features. Für 140 Euro im Monat steht Cyberkriminellen damit alle Tools zu Verfügung, um Phishing-E-Mails zu erstellen, zu versenden, Daten zu stehlen und zu monetarisieren.

    Data Analytics und Tracking:
    Ähnlich wie Marketingexperten mit Marketo oder SalesForce arbeiten, um Zustellungs-, Öffnungs- und Klickraten zu verfolgen, nutzen auch viele Spam-Dienste Data Analytics. So lässt sich der Erfolg von Angriffskampagnen messen und Taktiken optimieren.

    „Es gibt diesen Spruch in der Cybersicherheit: Wenn wir Phishing stoppen könnten, würden 99% der Cyberangriffe von allein aufhören. Ganz so einfach ist es natürlich nicht. Trotzdem macht es die Ausmaße von Phishing deutlich“, erklärt Harrison Van Riper, Strategy and Research Analyst bei Digital Shadows. „Ein Ende ist leider nicht in Sicht. Das Geschäft ist zu lukrativ dafür. Bei unserer Analyse stießen wir beispielsweise auf eine Stellenanzeige für einen Spamming-Partner, die ein wöchentliches Gehalt von 5.000-10.000 US-Dollar in Aussicht stellte. Für Unternehmen ist das brandgefährlich.“

    Die fünf wichtigsten Abwehrmaßnahmen von Phishing-Angriffen:

    1. Seien Sie geizig mit Informationen
    Dazu zählen persönliche Kontaktdaten auf Webseiten, interne Workflows und CI-Vorgaben auf schlecht gesicherten File-Sharing-Diensten sowie auf Social Media geteilte Photos vom Teammeeting mit Flipchart im Hintergrund. Erfolgreiches Phishing baut auf gut recherchierten Information zum Unternehmen und seinen Mitarbeitern auf. Daher gilt es abzuwägen, was unbedingt öffentlich gemacht werden soll.

    2. Suchen Sie proaktiv nach Fake-Webseiten Ihres Domain-Namens
    Monitoringtools überwachen die Registrierung von Webseiten und können gezielte Tippfehler in der Webadresse (Typo-Squatting) identifizieren. Über Take-Down-Verfahren lassen sich Reputationsschäden, Spoofed Emails und Phishing-Seiten eindämmen.

    3. Implementieren Sie zusätzliche Sicherheitsmaßnahmen
    Dazu gehört Sender Policy Framework (SPF), Domain Message Authentication Reporting and Conformance (DMARC) und DomainKeys Identified Mail (DKIM).

    4. Schützen Sie Mitarbeiter- und Kundenkonten durch 2FA
    Zwei-Faktor-Authentifizierung ist nach wie vor eine der besten Maßnahmen, um Phishing zu stoppen, vor allem dann wenn Logindaten bereits in die Hände von Cyberkriminellen gefallen sind.

    5. Holen Sie Ihre Mitarbeiter mit ins Boot
    Das beinhaltet Schulungen, die zeigen woran sich Phishing-Versuche erkennen lassen, sowie einfache Leitfäden, die es Mitarbeitern einfach machen, Vorfälle an die IT-Security zu melden. Nicht jede Phishing Email landet im Spam-Ordner. Daher muss klar sein, wie im Ernstfall zu reagieren ist.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • CenturyLink führt automatisierte Threat Detection & Response ein

    Rapid Threat Defense identifiziert und stoppt Bedrohungen auf Grundlage der vom Kunden festgelegten Richtlinien

    FRANKFURT AM MAIN, 21. Februar 2020 /PRNewswire/ — Im Zuge von neu aufkommenden Technologien und wachsenden Datenmengen setzt CenturyLink, Inc. (NYSE: CTL) mit der Einführung von CenturyLink Rapid Threat Defense auf einen schlagkräftigen Ansatz zum Schutz des Netzwerkverkehrs und zur Abwehr von Bedrohungen.

    Weiterführende Informationen zu den Sicherheitslösungen von CenturyLink finden Sie unter: https://www.centurylink.de/aeyq/Sicherheit.html.

    „Wir haben die Art und Weise vereinfacht, wie Unternehmen ihre Netzwerke sichern, indem wir eine automatisierte softwarebasierte Funktion geschaffen haben, die schädlichen Datenverkehr identifiziert und stoppt, bevor er unsere Kunden in Gefahr bringt“, erklärt Chris Smith, Vice President Global Security Services bei CenturyLink. „Rapid Threat Defense steht für die nahtlose Integration von Sicherheit und Netzwerk, um Anwendungen und Daten zu schützen, und die Sicherheitsbedrohungen von heute und, was noch wichtiger ist, die von morgen, bereits im Keim zu ersticken.“

    Diese netzwerkbasierte Threat Detection & Response wird durch die Forschung und Bedrohungsanalysen von CenturyLinks Black Lotus Labs, einer der fortschrittlichsten Threat Research-Einheiten der Welt, unterstützt und bietet einzigartige Vorteile:

    – Kundengesteuert: Mit Rapid Threat Defense legen Kunden Richtlinien fest, die auf selbst festgelegten Bedrohungs-Kriterien basieren. Dies ermöglicht Aktionen wie die automatische Blockierung einer schädlichen IP-Adresse an der Firewall oder die Blockierung einer schädlichen Domain über DNS (Domain Naming Services) und sogar komplettes Blacklisting einer schädlichen Domain.
    – Reduzierte Arbeitsbelastung: Rapid Threat Defense eliminiert den „Ressourcen-Vortex“ und reduziert die Arbeitsbelastung der für Sicherheitsvorfälle abgestellten Spezialisten und Sicherheitsanalysten, die jeden Tag Bedrohungen erkennen und abwehren müssen.
    – Nahtlos: Rapid Threat Defense bietet eine nahtlose Sicherheitserfahrung für Kunden, die mit der Integration unterschiedlicher Sicherheitssysteme zu kämpfen haben.

    CenturyLink Rapid Threat Defense hilft Unternehmen, Threat Detection & Response auf der Grundlage von Black Lotus Labs Threat Intelligence zu automatisieren. Rapid Threat Defense ist nach der Markteinführung über Adaptive Threat Intelligence und Adaptive Network Security – CenturyLinks via Cloud bereitgestellte Firewall-Plattform – verfügbar. Rapid Threat Defense wird im Laufe des Jahres 2020 in Managed Premises Firewalls und Secure SD-WAN integriert.

    „Glaubhafte Bedrohungen zu erkennen und abzuwenden, bevor sie zu einem Problem werden, ist ein enormer Vorteil in einem Markt mit einer enormen Flut potenzieller Angriffswarnungen, die unsere Systeme überlasten“, sagt Martha Vazquez, IDC Senior Research Analyst, Worldwide Security Services. „Vorausschauend denkende Managed Security Service-Anbieter gehen von einer reaktiven zu einer proaktiven Haltung über und investieren in die Automatisierung ihrer Prozesse, um eine zeitnahe Gefahrenabwehr zu ermöglichen.“

    Wichtige Fakten
    – CenturyLink verfolgt 3,6 Millionen Bedrohungen pro Tag, um ein umfassendes Verständnis der globalen Bedrohungslandschaft zu erhalten.
    – CenturyLink speist täglich über 139 Milliarden NetFlow-Sessions in seine Machine Learning-Modelle ein, um schädlichen Datenverkehr besser identifizieren zu können.
    – Unternehmen, die Dienstleistungen von Drittanbietern zur Integration essenzieller Netzwerksicherheitstechnologien nutzen, können kürzere Reaktionszeiten – bis zu 49 % – bei der Entschärfung von Bedrohungen vorweisen.
    – CenturyLink ist der zweitgrößte US-amerikanische Kommunikationsanbieter für globale Unternehmenskunden.

    Zusätzliche Ressourcen
    – Lesen Sie den CenturyLink Threat Report 2019
    – Erfahren Sie mehr zu Black Lotus Labs

    Video – https://mma.prnewswire.com/media/1092906/CenturyLink_RTD.mp4

    Logo – https://mma.prnewswire.com/media/628320/CENTURYLINK_Logo.jpg

    Medienkontakt CenturyLink
    Tracey Lucas
    Tel.: 720-888-4443
    tracey.lucas@centurylink.com

    CenturyLink (NYSE: CTL) ist ein Technologieführer, der Kunden weltweit hybride Netzwerk-, Cloud- und Sicherheitslösungen bereitstellt. Über sein umfassendes globales Glasfasernetz bietet CenturyLink sichere und zuverlässige Dienste, um die wachsenden digitalen Anforderungen von Unternehmen und Verbrauchern zu erfüllen. CenturyLink strebt danach die vertrauenswürdige Verbindung zur vernetzten Welt zu sein und konzentriert sich auf die Bereitstellung von Technologien, die das Kundenerlebnis verbessern. Erfahren Sie mehr unter http://news.centurylink.com/

    Firmenkontakt
    CenturyLink Communications Germany GmbH
    Julia Krügers
    Rüsselsheimer Straße 22
    60326 Frankfurt am Main
    +49 69 33 29 64 29
    julia.krügers@centurylink.com
    https://www.centurylink.de

    Pressekontakt
    H zwo B Kommunikations GmbH
    Bernd Jung
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281 22
    bernd.jung@h-zwo-b.de
    http://www.h-zwo-b.de/