Tag Archives: Cyber-Security

Internet E-Commerce Marketing

Warum der Einsatz von DDoS Schutz zu Kundenverlust führen kann und wie man dem entgegenwirkt.

Warum der Einsatz von DDoS Schutz zu Kundenverlust führen kann und wie man dem entgegenwirkt.

Variti Logo

Die Studie des Digitalverbands BITKOM aus dem Jahr 2017 zeigt, dass in jedem zweiten Fall von Cyberkriminalität ein finanzieller Schaden entsteht.

Die Angriffe auf die Nutzer sind vielfältig: Identitätsdiebstahl/Phishing, Schadsoftware für mobile Endgeräte, Datendiebstahl durch Social Engineering, digitale Erpressung, Infizierung des Computers, massenhafte Fernsteuerung von Computern (Botnetze).

Besonders problematisch sind DDoS(Distributed Denial of Service)-Attacken. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben Distributed-Denial-of-Service-Attacken (DDoS) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund (Botnetze) eine Webseite oder eine ganze Netzinfrastruktur an mit dem Ziel, sie zu blockieren oder zu lähmen.
Ein Bot ist ein Programm, das heimlich auf einem Computer oder Gerät installiert wird und es einem Angreifer ermöglicht, mithilfe eines im Hintergrund laufenden Programms Angriffe durchzuführen.

Die Besitzer vermuten oft nicht einmal, dass sie Teilnehmer der Angriffe sind. In der hoch technologisierten, stark vernetzten Welt von heute sind nicht nur Computer an DDoS-Attacken beteiligt, sondern auch andere Endgeräte mit Zugang zum Internet. Die riesige Masse an Geräten, die zu Botnets zusammengefasst werden können, ermöglicht es Kriminellen mit relativ wenig Aufwand und überschaubaren Kosten, großen Schaden anzurichten.

E-Commerce-Anbieter sind für Kriminelle von besonderem Interesse, denn die Androhung eines unmittelbaren Gewinnausfalls sowie die Aussicht auf längerfristige finanzielle Einbußen durch einen Imageschaden lässt Unternehmen schnell unter Druck geraten. So lassen sich teils hohe Erpressersummen ergaunern.

Nicht selten werden DDoS-Angriffe als Ablenkung eingesetzt, um zu verschleiern, dass in Wirklichkeit an anderer Stelle Kundendaten und Firmendaten ausgespäht werden.
Als Schutz vor der Gefahr durch DDoS-Angriffe vertrauen die meisten Anbieter auf klassische Schutzmechanismen wie Blackholing. Blackholing ist eine Anti-Spam-Technik, bei der ein Internet Service Provider (ISP) Datenpakete blockiert, die von einer bestimmten Domäne oder Adresse kommen. Durch die Nutzung bestimmter IP-Adressen und Domains kann ein ISP die Menge an Spam reduzieren, die in das System eindringt, wodurch die Belastung reduziert wird. Blackholing hat natürlich das Potenzial, missbraucht zu werden. Durch gezielte Attacken können Systeme dazu gebracht werden, die IP-Adressen konkurrierender Unternehmen zu blockieren, um legitime Aktivitäten zu verhindern.

Sich vorbeugend gegen DDoS-Attacken zu schützen ist kompliziert, doch kann man Maßnahmen treffen, um die Konsequenzen eines Angriffes abzumildern.

Blackholing bietet zurzeit noch ausreichend Schutz, die Anbieter haben jedoch mit drei Problemen zu kämpfen.

Die Bandbreite des DDoS-Schutz-Anbieters ist begrenzt.
Aus diesem Grund entscheiden sich immer mehr Unternehmen für cloudbasierten DDoS-Schutz, der durch die Verteilung der Daten auf unabhängige globale Netzwerke die Kapazität um ein Vielfaches erhöht.
Ein weiteres Problem ist, dass der Angriff in den meisten Fällen erst verzögert erkannt wird, da die Schutzmechanismen erst auswerten müssen, ob es sich überhaupt um einen Angriff oder eine legitime Anfrage handelt.

Der wichtigste Punkt für E-Commerce-Anbieter ist der Erhalt des Kundenstamms. Hier tritt das wohl größte Problem beim DDoS-Schutz auf. Bei einer Sperrung der IP-Adresse, von der ein Angriff kommt, wird nicht unterschieden, ob es sich um die automatischen Anfragen eines Bot-Netzwerks handelt oder um ein NAT-Netzwerk, also reale Nutzer, die unter einer IP-Adresse zusammengefasst sind, weil sie sich in einem Netzwerk befinden – wie Nutzer des W-LAN-Netzwerkes eines öffentlichen Gebäudes oder des Flughafens. Je nachdem, um was für ein Netzwerk es sich handelt, sind das eine Menge potenzieller Kunden, deren Zugang zum Anbieter der Seite blockiert wird.

Um negative Auswirkungen für ihre Kunden zu vermeiden, entscheiden sich immer mehr Unternehmen für die Active-Bot-Protection-Technology.

Die „Active Bot Protection Technology“ (ABP) ist ein noch einzigartiges Werkzeug im Bereich des DDoS-Schutzes. Die patentierte Technologie (Copyright Office of US registered Active Bot Protection (ABP) technology with Registration Number TX 8-417-045) ist in der Lage, direkt mit den Bots zu kommunizieren, und kann so gezielt bestimmen, ob es sich um einen Angriff handelt oder eine legitime Anfrage. Bisher filtern DDoS-Schutztechnologien die Bots unter Zuhilfenahme von statistischen Daten und schätzen so ab, mit welcher Wahrscheinlichkeit es sich um einen Bot handelt. Die Möglichkeit, durch direkte Kommunikation präzise Aussagen darüber zu treffen, ob es sich um bösartige Anfragen handelt, ist ein Meilenstein in der Internetsicherheitstechnologie.

Das intelligente „Active Bot Protection Technology“ (ABP) kommuniziert nicht nur mit dem Bot, um herauszufinden, ob die Anfrage legitim ist. Wenn seine Anfrage nicht legitim ist, dann werden dem Bot mathematische Aufgaben gegeben, um so die Kapazitäten des Bots zu binden und damit seine verfügbaren Ressourcen für den Angriff zu minimieren oder auszuschalten.

Dieses Vorgehen ermöglicht einen Schutz vor DDoS und automatisierten Angriffen ohne einen Kundenverlust und einen Einsatz von Captchas.

Die Firmen, die diese Technologie anbieten wie Variti International GmbH, sysob IT-Unternehmensgruppe GmbH & Co. KG oder digitalDefense Information Systems GmbH ermöglichen einen kostenlosen Test der „Active Bot Protection Technology“ (ABP), um sich ein genaues Bild von der Funktion und Wirkung zu machen.

Variti-Technologien – ein Software-Hardware-Komplettpaket, Cloud Service und eine Dienstleistungspalette, die die maximale Erreichbarkeit von Kunden-Websites und Internet-Diensten in der aggressiven Umgebung, die das Internet zurzeit darstellt, gewährleistet. Dies wird durch den Schutz gegen diverse Netzwerkattacken (z.B. von DDoS) und Zurverfügungstellung zusätzlicher Dienste, die die Zuverlässigkeit, Erreichbarkeit und Sicherheit erhöhen, ermöglicht.

Kontakt
Variti International GmbH
Walter Bauer
Denkmalstrasse 2
6006 Luzern – Schweiz
+41415000831
wb@variti.de
http://www.variti.de

Computer IT Software

Cyber Security: Wie groß ist der Fachkräftemangel wirklich?

Aon und manage it untersuchen den Arbeitsmarkt für Sicherheitsexperten

Cyber Security: Wie groß ist der Fachkräftemangel wirklich?

Aon Studie: Was unternehmen Unternehmen, um Fachkräfte für Cyber Security zu finden und zu binden?

Wenn Unternehmen den Bedrohungen durch Cyberkriminalität und Industriespionage wirksam begegnen wollen, brauchen sie dafür die richtigen Spezialisten. Was müssen sie tun, um die richtigen Fachkräfte zu rekrutieren und zu halten? Diesen Fragen gehen jetzt das Beratungsunternehmen Aon und die Fachzeitschrift manage-it in einer gemeinsamen Untersuchung auf den Grund.

Unter dem Link https://www.surveymonkey.de/r/CLJHM28 können Fachleute und Personalverantwortliche aus dem Bereich IT an der Studie teilnehmen. Alle Teilnehmer erhalten eine kostenfreien Kurzbericht der Studie, deren Vollversion dann später zum Preis von 750,00 Euro zu haben sein wird. Die Studie läuft bis zum 30.07.2018. Ergebnisse werden im September verfügbar sein.

Über Aon
Aon ist ein führendes globales Beratungs- und Dienstleistungsunternehmen, das eine breite Palette von Lösungen zu den Themen Risiko, Altersversorgung, Mitarbeiterentwicklung und Gesundheit anbietet. Weltweit arbeiten für Aon 50.000 Mitarbeiter in 120 Ländern. In Deutschland sind rund 1.700 Mitarbeiter an elf Standorten für das Unternehmen tätig. Die Deutschlandzentrale ist in Hamburg. Weitere Information über Aon gibt es unter www.aon.com Mehr über Aon in Deutschland erfahren Sie unter www.aon.de Unter www.aon.com/manutd können Sie sich über die globale Partnerschaft zwischen Aon und Manchester United informieren.

Firmenkontakt
Aon Hewitt GmbH
Viola Mueller-Thuns
Luxemburger Allee 4
45481 Mülheim a.d. Ruhr
+49 208 70062620
pressegermany@aonhewitt.com
http://www.aon.de

Pressekontakt
ECCO Düsseldorf/EC Public Relations GmbH
Lutz Cleffmann
Heinrichstr. 73
40239 Düsseldorf
0211 23944921
lutz.cleffmann@ecco-duesseldorf.de
http://www.ecco-duesseldorf.de

Computer IT Software

NESTEC ist neuer Vertriebspartner von DriveLock

Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten

NESTEC ist neuer Vertriebspartner von DriveLock

(Bildquelle: DriveLock SE, NESTEC IT-Solutions)

München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value Add Distributor NESTEC IT-Solutions ist neuer Partner und vertreibt die DriveLock-Lösung mit allen Modulen in Österreich, Südtirol und dem ostadriatischen Raum.

NESTEC hat seinen Hauptsitz im österreichischen St. Florian bei Linz und einen weiteren Standort in Zagreb, Kroatien. Das Unternehmen bietet Fachhandelspartnern nicht nur die DriveLock Endpoint Protection Platform mit Artificial Intelligence an, sondern darüber hinaus auch den kompletten Service von Support- und Dienstleistungen rund um das Thema IT-Security.

Die DriveLock Lösung steht sowohl On-Premise als auch als Managed Endpoint Protection aus der Cloud zur Verfügung. NESTEC stellt DriveLock klassisch mit Lizensierungs- oder Lizenzoptionen auf Abonnementbasis bereit. Das Angebot umfasst dabei alle verfügbaren DriveLock Module, inklusive Smart AppGuard, Smart DeviceGuard, Analytics & Forensics, Verschlüsselung, Security Awareness sowie File und Disk Protection.

DriveLock schützt Systeme und Geräte effektiv vor Cyberbedrohungen. Die Lösung erfüllt die Richtlinien der EU-Datenschutz-Grundverordnung und viele weitere Compliance-Richtlinien. Dabei wird Anwendern eine individuell abgestimmte Sicherheitslösung ohne Backdoor mit hoher Skalierbarkeit zur Verfügung gestellt. Dank Artificial Intelligence lernt die DriveLock-Lösung eigenständig dazu. So erlaubt das Predictive Whitelisting im Modul Smart AppGuard nur die Ausführung bekannter Anwendungen und dies auch erst nach gründlicher Sicherheitsprüfung anhand hochkomplexer Algorithmen. DriveLock Smart DeviceGuard kontrolliert den Zugriff externer Geräte und Wechseldatenträger, damit keine Schadsoftware über diese Geräte eindringen kann. Mit dem Modul Security Awareness wird das Sicherheitsbewusstsein von Mitarbeitern geschult, um die Gefahr von internen Bedrohungen, wie das versehentliche Einschleppen von Malware durch infizierte USB-Sticks, zu minimieren.

Alexander Scharf, Geschäftsführer NESTEC IT-Solutions, zu der neuen Partnerschaft: „Cybersicherheit ist und bleibt ein sehr wichtiges Thema für alle Branchen, Organisationen und Unternehmen. Mit der Aufnahme der DriveLock-Lösung in unser Portfolio bieten wir Kunden umfassende IT-Sicherheit, die individuell konfigurierbar, kostengünstig und datenschutzkonform ist.“

„Wir sind sehr erfreut, diese Partnerschaft bekannt zu geben. Mit NESTEC haben wir einen exzellenten Vertriebspartner mit viel Erfahrung im Bereich Security dazu gewonnen. Durch die Zusammenarbeit mit NESTEC stärken wir unsere Position in Österreich, Südtirol und Ost-Adria“, sagt Anton Kreuzer, CEO von DriveLock SE.

Über NESTEC Scharf IT-Solutions OG

NESTEC (nestec.at) ist ein 2002 gegründeter Value Add Distributor mit Schwerpunkt Security und Messaging mit Standorten in St.Florian bei Linz und Zagreb, Kroatien. Neben Distribution und Fachhandelsbetreuung für zahlreiche namhafte internationale Herstellergrössen, unter anderem GFI Software & Kerio, ALTARO, ESET, Thycotic, ThreatTrack Security, Cyberoam (by Sophos), ClueBiz, totemo, Parallels Software, Nitrokey, Anydesk, Otris und myfactory bietet NESTEC dem Fachhandel auch eigene Mehrwertleistungen wie Support, Trainings und Salesconsulting sowie weitere zahlreiche meist kostenfreie ValueAdd-Leistungen.
Presse-Kontakt:

Alexander Scharf
+43 (0) 7223 80703
a.scharf@nestec.at

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Wirtschaft Handel Maschinenbau

ILA Berlin 2018: Schwerpunktthema Cyber Security

BSI Group Deutschland stellt umfangreiche Services auf der ILA 2018 vor

-Luft- und Raumfahrtindustrie beim Thema Cybersicherheit und Qualitätsmanagement besonders gefordert
-BSI internationaler Experte für Zertifizierungen, Cyber Security und Supply Chain Themen
-Schwerpunktthema Cyber Security auf der ILA Berlin vom 25. bis zum 29. April 2018

Frankfurt am Main, 25. April 2018 – Die BSI Group Deutschland GmbH, Tochter der British Standard Institution, ist in diesem Jahr erstmalig auf der ILA Berlin, der führenden Innovationsmesse der Luft- und Raumfahrt, vertreten. Die Luft- und Raumfahrtindustrie, zu der der klassische Luftverkehr ebenso zählt wie Satelliten und Drohnen im militärischen aber auch unternehmerischen Einsatz, ist beim Thema Cybersicherheit und Qualitätsmanagement innerhalb der Lieferketten besonders gefordert. Hier unterstützt BSI als internationaler Experte nicht nur die Hersteller (OEM), sondern auch die Zulieferbetriebe.

BSI hilft mit Trainings und Zertifizierungen von Standards der Luft- und Raumfahrtindustrie die Leistungsfähigkeit und das Risiko der Supply Chain zu managen – unterstützt durch die Prinzipien der organisatorischen Resilienz und der langjährigen Erfahrung in den Bereichen Informationssicherheit, Cyber Security, Energie Management und Arbeits- und Gesundheitsschutz.

Die Luftfahrtindustrie wird an allen Stellen nahezu vollständig durchzogen von digitalen Prozessen. Diese stellen mögliche Eintrittspunkte für Cyberangriffe dar. Dies und die Tatsache, dass die Infrastruktur der Produktion sich zunehmend verändert, kann die Resilienz, also die Widerstandsfähigkeit der Unternehmen, enorm schwächen. Gerade in der Luft- und Raumfahrtindustrie gibt es komplexe Lieferbeziehungen zwischen OEM und Zulieferunternehmen und dadurch ein erhöhtes Risiko von Problemen im Fertigungsprozess. Das kann bedeuten, dass Unternehmen weniger resilient werden und dadurch Schaden nehmen können (Unternehmensreputation, Kundenverluste) ohne direkt an der Fehlerquelle beteiligt zu sein. Dem gilt es unmittelbar und massiv vorzubeugen.

Die Studie „Supply Chain Excellence in der deutschen Luftfahrtindustrie“, stellt folgendes heraus: „Die Restrukturierung der Zulieferketten stellt an die betroffenen Unternehmen (…) vielfältige Herausforderungen. Der fortschreitende Strukturwandel bewirkt in der Branche massive Veränderungen. (…) Internationalisierung, die Neuausrichtung der Geschäftsmodelle und Kooperationen sind bei den Befragten die größten Herausforderungen. (…) Dazu gehören sowohl Verbesserungen in der industriellen Produktionsfähigkeit als auch ein Ausbau der Management-Ressourcen für Aufbau und Entwicklung der eigenen Supply Chain. U.a. der deutliche Ausbau der Zertifizierungen signalisiert, dass die Unternehmen die genannten Herausforderungen weitgehend angenommen haben.“ Die Studie der Initiative Supply Chain Excellence im Auftrag des Bundesministeriums für Wirtschaft und Energie basiert auf einer flächendeckenden Befragung der Zulieferer der deutschen Luftfahrtindustrie und wurde im Juni 2017 erstmals der Öffentlichkeit vorgestellt.

BSI bietet mit umfangreichen Angeboten wie Trainings und Weiterbildungsmöglichkeiten für Mitarbeiter den Unternehmen der Luft- und Raumfahrtindustrie Hilfestellungen sowie die Zertifizierung nach aktuell gültigen Standards. BSI, Mitglied im BDLI, dem Bundesverband der deutschen Luft- und Raumfahrtindustrie, steht auf der ILA Berlin ab heute bis zum 29. April 2018 in der Halle 2, Standnummer 227 mit professionellen und erfahrenen Ansprechpartnern für Gespräche zur Verfügung.

Über BSI

BSI Group Deutschland GmbH (British Standard Institution) ist ein global agierendes Dienstleistungsunternehmen für Standardentwicklung, Training, Auditierung und Zertifizierung. BSI prüft und bewertet weltweit Produkte und Managementsysteme nach international gültigen Normen in Unternehmen verschiedenster Branchen, zum Beispiel in der Luft- und Raumfahrt, der Automotive- und Lebensmittelindustrie sowie in den Bereichen Bau, Energie, Gesundheitswesen, IT und Handel. Darüber hinaus gehören innovative Softwarelösungen, Cyber Security, Datenschutz, die Entwicklung von Standards und Normen sowie Weiterbildung zum Leistungsportfolio. Mit dem ganzheitlichen Modell zum Thema Organisatorische Widerstandsfähigkeit hilft BSI Unternehmen dabei, die eigene Organisation nachhaltig zukunftsfähig auszurichten. Als weltweit erste nationale Normungs-organisation und mit mehr als 100 Jahren Erfahrung ist BSI ein globaler Partner für 86.000 Unternehmen und Organisationen in 193 Ländern.
Weitere Informationen unter www.bsigroup.de

Presseanfragen:
Claudia Schyschka
BSI Group Deutschland GmbH
Telefon: + 49 69 2222 8 9200
Email: pr.de@bsigroup.com

Services für die Luft- und Raumfahrtindustrie

Über BSI
BSI Group Deutschland GmbH (British Standard Institution) ist ein global agierendes Dienstleistungsunternehmen für Standardentwicklung, Training, Auditierung und Zertifizierung. BSI prüft und bewertet weltweit Produkte und Managementsysteme nach international gültigen Normen in Unternehmen verschiedenster Branchen, zum Beispiel in der Luft- und Raumfahrt, der Automotive- und Lebensmittelindustrie sowie in den Bereichen Bau, Energie, Gesundheitswesen, IT und Handel. Darüber hinaus gehören innovative Softwarelösungen, Cyber Security, Datenschutz, die Entwicklung von Standards und Normen sowie Weiterbildung zum Leistungsportfolio. Mit dem ganzheitlichen Modell zum Thema Organisatorische Widerstandsfähigkeit hilft BSI Unternehmen dabei, die eigene Organisation nachhaltig zukunftsfähig auszurichten. Als weltweit erste nationale Normungsorganisation und mit mehr als 100 Jahren Erfahrung ist BSI ein globaler Partner für 81.000 Unternehmen und Organisationen in über 181 Ländern.
Weitere Informationen unter www.bsigroup.de

Kontakt
BSI Group Deutschland GmbH
Claudia Schyschka
Hanauer Landstrasse 115
60314 Frankfurt
+49-69-222289200
pr.de@bsigroup.com
http://www.bsigroup.de

Computer IT Software

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.
Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es immer schwieriger, mit der Masse an Daten und Informationen Schritt zu halten.
Kleine Unternehmen sind für Cyberkriminelle „Big Business“ 50 % aller Cyberangriffe richten sich gegen kleine Unternehmen. Hacker machen sich die gängige Vorstellung zu Nutze, dass kleine Unternehmen in Sachen Cyberabwehr nicht auf dem gleichen Niveau liegen wie große Organisationen.
Entgegen der landläufigen Meinung sind kleine Unternehmen nicht weniger anfällig für Cyberangriffe als große Organisationen; auf sie entfallen fast 50 % aller Attacken. Bedenken wir, dass Mitarbeiter in 56% der Zeit sensible Geschäftsdaten auf ihren Laptops, Smartphones und Tablets bei sich tragen, so wird schnell klar, dass die Einführung von Cyber Security Maßnahmen zum Schutz der Widerstandsfähigkeit des Unternehmens unerlässlich ist.
Einen formalen Rahmen für die unternehmensweite Implementierung bildet die ISO 27001, die international führende Norm für ISMS (Managementsysteme für Informationssicherheit). Sie bietet Organisationen ein Best-Practice-Gerüst zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und die Integrität geschäftskritischer Daten sichergestellt werden. Bereits vor einer Zertifizierung Ihres Unternehmens nach der ISO 27001 macht es Sinn, eine Kultur der „Cyber Awareness“ innerhalb des Unternehmens bei Ihren Mitarbeitern zu etablieren. Hier sind die fünf häufigsten Methoden, mit denen Mitarbeiter gehackt werden, sowie einfache Vorgehensweisen, wie Sie dies verhindern können und durch deren Umsetzung die Widerstandsfähigkeit Ihres Unternehmens gegen die Bedrohung durch Cyberangriffe gestärkt wird. Die Bedeutung einer ISO 27001-Zertifizierung für Ihr Unternehmen Wenn Informationssicherheitssysteme nicht ordnungsgemäß verwaltet und gepflegt werden, laufen Unternehmen Gefahr, ernsthafte finanzielle Schäden und Reputationsverluste zu erleiden. Die ISO 27001 trägt dazu bei, dass Ihre Organisation über die richtigen Kontrollen verfügt, um das Risiko schwerer Bedrohungen der Datensicherheit zu reduzieren und die Ausnutzung jeglicher Systemschwächen zu vermeiden.
1. Email-Phishing
Phishing ist eine der häufigsten Methoden, die von Cyberkriminellen verwendet wird, um Menschen online zu schaden. Betrüger versuchen, über Emails an sensible persönliche Informationen zu gelangen und Schadsoftware auf Geräten zu installieren.
Je nach anvisiertem Opfer werden verschiedene Arten von Email-Phishing-Angriffen verwendet:
Phishing im großen Stil
Die Angreifer werfen ein breites Netz aus, in der Hoffnung, dass sich möglichst viele Opfer darin verfangen.
Spear Phishing
Maßgeschneiderte Angriffe, die unter Nutzung persönlicher Daten auf eine bestimmte Gruppe oder einzelne Personen gerichtet sind.
Whaling („Walfang“)
Eine Form des Spear-Phishing, die auf Führungskräfte innerhalb einer Organisation (z.B. CEOs oder CFOs) abzielt.
Ebenfalls gibt es das Voice Phishing (oder Vishing), bei dem finanzielle oder persönliche Details über das Telefon erfragt werden. Eine gängige Masche der Betrüger ist hierbei, sich als Mitarbeiter einer Behörde auszugeben und so das Opfer einzuschüchtern. Nicht selten sind es automatisierte Anrufe. Eine weitere Methode ist das SMS-Phishing (oder Smishing), bei der Betrüger Textnachrichten verwenden, um Menschen dazu zu verleiten, private Informationen preiszugeben oder ihre Smartphones mit Malware zu infizieren.
2. Phishing in sozialen Medien
Social Media bildet den perfekten Nährboden für Cyberkriminelle. Frühere Berichte schätzten die jährlichen Kosten der Internetkriminalität allein in den USA auf 100 Milliarden US-Dollar.
Das liegt wahrscheinlich daran, dass wir in sozialen Medien mit einem trügerischen Gefühl von Privatsphäre und Vertrautheit agieren, wenn wir mit Menschen kommunizieren, die wir bereits kennen. Wenn in Ihrem Unternehmen Teams einen großen Teil Ihrer Arbeit in sozialen Netzwerken verbringen, z. B. der Kundenservice, das Digitalmarketing oder die Unternehmenskommunikation, müssen diese potenziell schädliche Beiträge identifizieren können. Die Auswirkungen, wenn Betrüger die Marke Ihrer Organisation nutzen, um echten Kunden zu schaden, können extrem schädlich sein. Nicht nur in finanzieller Hinsicht, sondern auch das Image bzw. die Reputation betreffend.
3. Öffentliche WLAN-Hotspots
Öffentliche WLAN-Netzwerke gibt es überall – in Cafes, Hotels, Flughäfen und anderen öffentlichen Bereichen. Auch „cyberaffine“ Mitarbeiter können aufgrund der Notwendigkeit, ständig online sein zu müssen, zum Opfer werden und eine Verbindung zu unsicheren WLAN-Netzwerken aufbauen.
Daten, die über ein ungesichertes öffentliches WLAN-Netzwerk übertragen werden, können leicht von jemand anderem im selben Netzwerk gehackt werden. Nach dem ersten Zugriff können Angreifer auf Geräte aus der Ferne zugreifen – auf persönliche Fotos oder auf streng vertrauliche E-Mails von Ihrem CFO. Wenn Hacker an Passwörter gelangen, nutzen sie diese, um auf andere Konten zuzugreifen, einschließlich Social Media Profile, von denen aus sie schwerere Verstöße wie Online-Identitätsdiebstahl begehen.
4. Online-Transaktionen, Mobile Apps und Software-Downloads
Wir neigen zu der Annahme, dass „harmlose“ Online-Aktivitäten wie das Herunterladen von Software, Zahlungsvorgänge und der Zugriff auf arbeitsbezogene Daten auf unseren Smartphones keine Sicherheitsrisiken darstellen.
Oft sind sich die Mitarbeiter dieser Risiken nicht bewusst und installieren Malware versehentlich auf Firmengeräten oder ermöglichen Hackern und Cyberkriminellen unbeabsichtigt Zugang zu Firmennetzwerken.
5. Betrügerische Mitarbeiter
Ebenfalls neigen wir dazu, nachlässig zu werden, wenn es um die Geräte an unserem Arbeitsplatz geht. Wir vertrauen unseren Kollegen, müssen uns aber in Zeiten von Cyber-Spionage der theoretischen Möglichkeit bewusst sein, dass wir ein Büro mit einem Mitarbeiter teilen könnten, der versucht, die IT-Systeme des Unternehmens zu gefährden.
Wie Sie Ihr Unternehmen vor Cyberangriffen schützen
74% der Unternehmen glauben, dass die eigenen Mitarbeiter in Bezug auf Cyber Security die größte Schwachstelle darstellen. Wenn auch Sie dies erkannt haben und Ihre Mitarbeiter mit den richtigen Werkzeugen ausstatten, dann erhöhen sich die Chancen Ihres Unternehmens, widerstandsfähig zu bleiben und somit sich sich selbst und die digitalen Ressourcen zu schützen.
Beachten Sie diese grundlegenden Tipps zur Stärkung der Cyber-Resilience:
Ordnen Sie ein grundlegendes Training zur Informationssicherheit an. Stellen Sie sicher, dass jeder Ihrer Mitarbeiter ein grundlegendes Verständnis hinsichtlich Informationssicherheit und ihrer Bedeutung für das Unternehmen hat. Bestandteil des Trainings sollte die Erläuterung einfacher Vorgehensweisen sein, die in ihren Alltag passen, z.B. die Geräte beim Verlassen des Arbeitsplatzes sperren, niemals fremde USB-Geräte an Laptops anschließen sowie die Identifizierung von Online-PhishingAktivitäten. Ein einfaches Mantra zur Bekämpfung von E-Mail-Phishing lautet z. B. „Im Zweifelsfall weg damit!“ („When in doubt, throw it out!“). Schulungen sind wichtig, sollten aber niemals die alleinige Maßnahme gegen substanzielle Cyberrisiken sein.
Seien Sie sich bewusst, dass niemand sicher ist.Wenn Sie verstanden haben, dass jeder Mitarbeiter ein potenzielles Angriffsziel darstellt, dann ist das schon die halbe Miete. Helfen Sie Ihren Mitarbeitern, die realen Gefahren eines Cyberangriffs zu erkennen und ernst zu nehmen und fassen Sie diese einfach und verständlich zusammen.
Implementieren Sie einen Datensicherungszeitplan. Wenn Sie kritische Daten oft genug und auf externen Netzwerken sichern, sind die Chancen höher, dass im Falle eines Cyberangriffs eine aktuelle Kopie in Reichweite ist und die Daten von der Ursache des Lecks getrennt gehalten werden.
Verschlüsseln Sie so viel wie möglich. Das Speichern von Daten in einem verschlüsselten Format ist mittlerweile so einfach wie der Kauf eines vorverschlüsselten USB-Speichergerätes. Auch in vielen Versionen von Windows ist eine Verschlüsselung integriert, und es gibt viele kostenlose Verschlüsselungs-Tools.
Passen Sie die Zugriffsberechtigungen der Mitarbeiter an. Nicht selten nimmt ein Hacker eine absichtliche Infiltration vor, indem er als Teilzeitmitarbeiter oder auf einer niedrigen Ebene eingestellt wird. Richten Sie also die Zugriffsberechtigungen an der jeweiligen Ebene aus. Richtet sich der Hackerangriff nun an einen Mitarbeiter mit leitender Funktion, dann kann die Beschränkung seines Einflusses auf andere Teile des Systems dazu beitragen, das Ausmaß des Schadens gering zu halten. Kurz gesagt: Geben Sie Ihren Mitarbeitern lediglich Zugang zu den Systemen und Daten, die sie tatsächlich verwenden bzw. bearbeiten.
Geben Sie nie Ihr Passwort weiter Jeder Mitarbeiter, der auf ein System zugreift, sollte über eindeutige Anmeldeinformationen verfügen. Dieses Vorgehen ermöglicht es nicht nur, die Aktivitäten der Mitarbeiter im Falle einer Sicherheitsverletzung zu überprüfen, sondern ermutigt auch dazu, Passwörter besser zu schützen. Es gibt wirklich keinen Grund, jemand anderem Ihr Passwort zu verraten. Und wenn Sie es doch tun, stellen Sie sicher, dass es so schnell wie möglich geändert wird.
Implementieren Sie eine Passwort-Richtlinie. Komplexe Passwörter sind wichtig, führen aber oft dazu, dass Mitarbeiter sie aufschreiben oder in verschiedenen Variationen wiederverwenden. Eine einfache Methode ist es, an einen Satz wie „Thomas ist der beste Papa auf der ganzen Welt“ zu denken und diesen abgekürzt als Passwort zu verwenden -> TidbPadgW!. Ziehen Sie für extrem sensible Systeme stärkere Formen der Authentifizierung wie Biometrie oder MultiFaktor-Authentifizierung in Betracht.
Beachten Sie die dunkle Seite der sozialen Medien Phishing in sozialen Medien kann für Organisationen ein Albtraum sein. Identitätsdiebstahl im Internet hat ernsthafte Konsequenzen und ein einziges gefälschtes Profil kann einen über Jahrzehnte aufgebauten Markenwert zerstören. Implementieren Sie entsprechende Maßnahmen, um die Einhaltung tolerierbarer Sicherheitsschwellen sicherzustellen und vermitteln Sie den Mitarbeitern, wie sie betrügerische Phishing-Versuche auf den verschiedenen Social Media-Kanälen identifizieren können.
Installieren Sie Sicherheitssoftware. Dies versteht sich eigentlich von selbst, kann aber nicht oft genug wiederholt werden. Alle digitalen Geräte, einschließlich Tablets und Smartphones, die vertrauliche Informationen enthalten oder die mit anderen Geräten verbunden sind, die diese enthalten, benötigen Sicherheitssoftware. Es gibt online diverse gängige und preiswerte Pakete, die unter anderem Antiviren-, Firewall- und Anti-Spam-Software sowie andere nützliche Technologien enthalten. Diese sollten auf „Auto-Update“ gesetzt werden, um sicherzustellen, dass die Programme ständig und automatisch auf den neuesten Stand gebracht werden. Durch diese Vorgehensweise sorgen Sie dafür, dass Ihre Sicherheitssoftware stets aktuelle Abwehrmechanismen gegen neue Cyber-Bedrohungen und zunehmend fortschrittliche Malware umfasst.
Kreuz-Kontamination über persönliche Geräte ist eine reale Gefahr Mitarbeiter, die über ihre privaten Laptops oder Smartphones auf Unternehmenssysteme zugreifen, riskieren eine Kreuz-Kontamination. Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte für berufsbezogene Aktivitäten zu verwenden, stellen Sie die Sicherheit dieser Geräte durch die Nutzung entsprechender Technologien sicher.
Ziehen Sie eine ISO 27001-Zertifizierung in Betracht. Unterschätzen Sie nicht den Wert, den eine Fachkraft für Informationssicherheit für Ihr Unternehmen haben kann. Die Kosten für die Einstellung eines Experten werden sich schnell amortisieren. Sie sparen Zeit, Geld und Ärger. Die Frage ist nämlich nicht ob, sondern wann Ihre Organisation zu einer Zielscheibe wird. Unabhängige Third-Party-Anbieter wie LRQA können Sie bei der Entwicklung eines Konzeptes zur Sicherstellung der Netzsicherheit im gesamten Unternehmen unterstützen. Kleine Unternehmen machen einen kostspieligen Fehler, indem sie davon ausgehen, dass ihre Daten im Vergleich zu größeren Organisationen von geringerer Bedeutung sind. Hacker nutzen dies aus, was erklärt, warum kleine Unternehmen so häufig betroffen sind. Mit einem systematischen Ansatz wird Ihre Organisation in der Lage sein, entsprechende Risiken zu antizipieren und zu verhindern, sowie im Falle des Auftretens eines tatsächlichen Problems besser mit diesem umzugehen. Die weitverbreitetste Möglichkeit hierfür ist die ISO 27001-Zertifizierung. Einfach ausgedrückt ist die ISO 27001 die weltweit einheitliche Sprache, wenn es darum geht, informationsbezogene Risiken zu beurteilen, zu bearbeiten und zu managen.
Einige Vorteile der ISO 27001-Zertifizierung:
Als einzige auditierbare internationale Norm, die die Anforderungen eines ISMS spezifiziert, stellt die ISO 27001 die Einhaltung gesetzlicher, vertraglicher und regulatorischer Anforderungen sicher
Flexibilität der Integration von ISO 27001 mit anderen wichtigen Managementsystemen wie ISO 9001 und ISO 14001 durch gemeinsame High Level Struktur
Management-Framework für alle Organisationen, unabhängig von Größe, Branche oder Standort
Erlangung von Wettbewerbsvorteilen und damit einer besseren Marktposition
Kostenminimierung sowie Schutz vor finanziellen Verlusten im Zusammenhang mit Datenverletzungen
Verbesserte „Cyber Awareness“ in der gesamten Organisation, indem Cyberrisiken im Tagesgeschäft der Mitarbeiter klar benannt werden

Weitere Informationen können Sie kostenfrei anfordern unter: info@lrqa.de oder unter: http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Über Lloyd´s Register

Wir haben 1760 als Schiffsklassifizierungsgesellschaft begonnen. Heutzutage sind wir ein weltweit führender Anbieter technischer Unternehmensdienstleistungen und Technologien und verbessern die Sicherheit und Leistung kritischer Infrastrukturen unserer Kunden in über 75 Ländern, weltweit. Mit unseren Gewinnen finanzieren wir die Lloyds Register Foundation, eine wohltätige Stiftung, die die Wissenschafts- und Technik-bezogene Forschung, Ausbildung und unser öffentliches Engagement unterstützt. All das unterstützt uns bei unserem Ziel, das uns tagtäglich antreibt: Zusammen für eine sichere Welt zu arbeiten.
Wir wissen, dass in einer immer komplexeren Welt, die mit Daten und Meinungsäußerungen überfrachtet ist, Technologie allein nicht ausreicht, um erfolgreich zu sein. Unsere Kunden benötigen einen erfahrenen Partner. Einen Partner, der genau zuhört, sich nicht ablenken lässt und sich auf das konzentriert, was für ihn und die Kunden wirklich wichtig ist. Unsere Ingenieure und technischen Experten engagieren sich für Sicherheit. Das bringt die Verpflichtung mit sich, neuen Technologien positiv zu begegnen und Leistungssteigerungen zu fördern. Wir prüfen die Bedürfnisse unserer Kunden mit Sorgfalt und Empathie und nutzen dann unsere Expertise und unsere über 250 Jahre Erfahrung, um allen eine intelligente Lösung zu bieten. Denn es gibt Dinge, die Technologie nicht ersetzen kann.
Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den Lloyd´s -Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf Grimme Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

Computer IT Software

Consist lud zu User Conference auf secIT ein

Erstmalig in Deutschland User Conference für ObserveIT

Consist lud zu User Conference auf secIT ein

Simon Sharp, VP Int. Sales ObserveIT, Quelle: Heise Medien

Gleich zwei Premieren fanden am 6.3.2018 in Hannover statt: Zum einen das neue Sicherheitsevent „secIT“ der Heise Medien Gruppe und zum anderen die dortige User Conference für die mehrfach ausgezeichnete IT-Sicherheitslösung ObserveIT.

Kiel – 2010 entdeckte die Consist Software Solutions GmbH ObserveIT für den deutschen Markt und wurde ein Jahr später erster zertifizierter Partner hierzulande. Seitdem hat sich die Sicherheitslösung als weltweit führendes Insider Threat Monitoring und Analytics Tool etabliert. Aktuelle Datenschutzbestimmungen und EU-Verordnungen können damit nachweislich in punkto IT-Sicherheit von innen heraus erfüllt werden.

Wie genau sich dies in der Praxis umsetzen lässt, dazu tauschten sich Teilnehmer und Security-Experten während der Konferenz aus, zu der Consist eingeladen hatte. Im Anwenderbericht eines Unternehmens kamen unter anderem Auflagen und Regulationen der Bundesanstalt für Finanzdienstleitungsaufsicht zur Sprache und die damit verbundene Protokollierung hochprivilegierter IT-Administratoren, welche in einem Unternehmen uneingeschränkte Rechte besitzen. Simon Sharp, Vice President (VP) of International Sales, stellte weitere interessante Use Cases aus der DACH-Region vor. Welche Features in Zukunft wichtig werden, erläuterte Mayank Choudhary, VP of Products bei ObserveIT. Angesichts zunehmender Datenvolumina und immer vielschichtigerer Bedrohungsszenarien sind diese nicht nur die Antwort auf entsprechende gesetzliche Forderungen.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 190 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de

Computer IT Software

MEHRWERK lädt ein zum Webinar: „Live Attack Simulation – Schutz vor Cyber-Angriffen leicht gemacht“

Am Donnerstag, den 22.03.2018 führt die Mehrwerk AG aus aktuellem Anlass ein kostenfreies Cyber Security Webinar durch, zu dem jeder, der für den Schutz des Unternehmens vor Cyber-Angriffen verantwortlich ist, herzlich eingeladen ist.

MEHRWERK lädt ein zum Webinar: "Live Attack Simulation - Schutz vor Cyber-Angriffen leicht gemacht"

Cyber-Angriff

MEHRWERK, Experte für softwarebasierte Geschäftsprozessoptimierung aus Karlsruhe, führt aus aktuellem Anlass des Cyber-Angriffes auf unsere Bundesregierung ein kostenfreies Cyber Security Webinar durch.

Am Markt vorhanden Lösungen mögen für die Bedrohungen und Technologien der vergangenen 20 Jahre ausreichend gewesen sein. Ransomware Attacken wie WannaCry, Petya etc. haben Unternehmen schmerzhaft aufgezeigt, wie verwundbar diese sind. Umsatzeinbußen von geschätzten 300 Millionen, z. B. bei Maersk, verdeutlichen dies. Angreifer nutzen heutzutage ausgefeilte und sich ständig weiterentwickelnde Methoden, um vorhandene Linien der Verteidigung zu durchbrechen.
Ziel des Webinars ist es, ein Verständnis für die Motivation, Verhaltensweisen und Strategien heutiger Angreifer zu gewinnen. Webinar-Teilnehmer erfahren, wie sie sicherstellen, dass ihnen nicht das gleiche wie unserer Bundesregierung widerfährt, sondern wie sie die Oberhand behalten und warum gängige Sicherheitsansätze zum Scheitern verurteilt sind.

Nach einem Überblick über die aktuelle Bedrohungslandschaft und neuen Ansätzen für das Bedrohungsmanagement, lernen Teilnehmer anhand einer Live-Angriffssimulation die leistungsfähigste Next-Generation Cyber Security Analytics-Lösung am Markt kennen.

Die Anmeldung zum Webinar ist kostenfrei.

Als führendes Bindeglied zwischen Fachbereich und IT bietet MEHRWERK professionelle Lösungen und Beratung zur softwarebasierten Geschäftsprozessoptimierung auf Basis marktführender Standardsoftware-Komponenten. Durch den modularen Aufbau werden in kürzester Projektlaufzeit individuelle Lösungen in den Bereichen Business Intelligence & Process Mining, Supply Chain Management und SAP® Cloud implementiert, sodass ein Return-on-Invest in Monaten anstelle von Jahren erreicht wird.

Firmenkontakt
Mehrwerk AG
Ralf Feulner
Karlsruher Straße 88
76139 Karlsruhe
0721/4990019
0721/4990085
team@mehrwerk-ag.de
http://www.mehrwerk-ag.de

Pressekontakt
Mehrwerk AG
Ralf Feulner
Karlsruher Straße 88
76139 Karlsruhe
0721/4990019
0721/4990085
rf@mehrwerk-ag.de
http://www.mehrwerk-ag.de

Computer IT Software

Kommentar von DriveLock SE zum Hacker-Angriff auf die Bundesregierung

Kommentar von DriveLock SE zum Hacker-Angriff auf die Bundesregierung

München, 02. März 2018 – Die Cyberattacke auf die Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind. Anbei finden Sie einen Kommentar von DriveLock SE, einem der international führenden Spezialisten für IT- und Datensicherheit Made in Germany.

Udo Riedel, CEO und CTO von DriveLock SE:
„469 Tage[1] bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen.

Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig. Applikationskontrolle beispielsweise verhindert, dass unbekannte Programme gestartet werden, unabhängig davon wo und wie sie auf das Netzwerk gelangen. Denn bis eine Lücke entdeckt wird und der entsprechende Sicherheits-Patch entwickelt und installiert ist, kann es schon zu spät sein. Applikationskontroll-Software deckt auch Zero-Day Malware ab, also neue Schadprogramme und Virus-Varianten, die Antivirus-Software noch nicht gelistet haben.

Bei den rasanten Entwicklungen im Cybercrime-Markt und mutmaßlich/potentiell staatlich finanzierten Hackern sind zusätzliche Security-Maßnahmen notwendig, die schneller und umfassender greifen als Sicherheits-Patches und Softwareupdates.“

[1] https://www.datenschutz-praxis.de/fachnews/angriffe-auf-it-lange-unentdeckt/

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.

Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“.

Firmenkontakt
DriveLock SE
Daniela Kammann
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
daniela.kammann@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Computer IT Software

Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

Fraunhofer SIT

Prüfbarkeit von Cloud-Services, Internetsicherheit und Schutz vor Spam und DoS-Angriffen: Cybersicherheitspremiere für hessisch-israelischen Partnerschafts-Accelerator (HIPA)

Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit. Die Projektteams bestehen aus Cybersicherheitstalenten aus beiden Ländern, die wichtige Problemstellungen aus dem Unternehmensalltag lösen. Der Accelerator verbindet so Startup-Kultur mit den Stärken der Cyber-Nation Israel und der deutschen Anwendungsforschung im Bereich Cybersicherheit. Das Programm ist eine gemeinsame Aktivität des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem; der nächste Durchlauf startet im zweiten Halbjahr 2018. Weitere Informationen unter www.cybertech.fraunhofer.de, Bewerbungen sind ab sofort möglich.

Innovative Sicherheitslösungen

Forschungspartner des ersten Durchlaufs waren Allianz und Cisco, die auch an der abschließenden Beurteilung der Projektergebnisse mitwirkten. Den Siegerpreis für das beste Projektteam erhielt „Routing Security Against Prefix Hijacks“. Die Wissenschaftler haben ein Tool entwickelt, das Internet-Infrastrukturen sicherer macht. Router, die den Internet-Datenverkehr regeln, sind oft angreifbar, da viele Netzbetreiber immer noch ein ungesichertes Routing-Protokoll nutzen. Das Siegerteam entwickelte deshalb eine Lösung, die helfen soll, das Routing zwischen großen Teilen des Internets sicherer zu machen. Das Tool hilft dabei, sogenannte Prefix- oder BGP-Hijacks zu identifizieren und abzuwehren. Mit dieser Art von Attacke kapern Angreifer einen bestimmten Bereich von IP-Adressen und erlangen damit die Kontrolle über einen Teil des Internet-Datenverkehrs. Sie können den Datenverkehr umleiten, sodass er nicht an seinem eigentlichen Bestimmungsort ankommt, ihn abhören oder verändern. Allerdings passiert es auch häufig, dass Datenverkehr versehentlich durch die fehlerhafte Konfiguration eines Teilnetzes umgeleitet wird. Das Tool kann unterscheiden, ob es sich um einen Angriff oder eine Fehlkonfiguration handelt. Einen Angriff wehrt die Lösung ab, bei einer falschen Konfiguration kann man dem jeweiligen Netzwerk-Administrator Hilfestellung leisten. Die Lösung wird in Zukunft von RIPE eingesetzt, die die Vergabe der europäischen IP-Adressen koordinieren.

Ein Projektteam hat einen Qualitätscheck für Cloud-Services entwickelt. Mit diesem Evaluationstool lässt sich das Serviceangebot eines Cloud-Dienstes automatisch prüfen und auswerten: Kommen alle meine Datenpakete in der Cloud an? Wie lange dauert das? Und gibt es Engpässe auf dem Weg dorthin? Anwender haben damit ein unabhängiges Prüfinstrument ihres Cloud-Services an der Hand.

Das Projektteam „superPHISHal“ hat sich mit der Qualitätskontrolle von Spam-Filtern befasst: Die Sicherheitsexperten haben eine Lösung entwickelt, die überprüft, ob die verschiedenen Filtermechanismen des Spam-Schutzes korrekt eingestellt sind und wie viele Setups der Filter fehlerhaft sind. superPHISHal kann die Auswirkungen der fehlerhaften Einstellungen errechnen („Wie viel weniger Spam-Mails würde ich bei korrekter Einstellung bekommen?“) und diese falschen Einstellungen auch automatisch korrigieren. Damit wird die Treffsicherheit signifikant erhöht und das Risiko von versehentlich im Spam gelandeten Mails minimiert.

Das vierte Projektteam hat sich mit botnetzbasierten Angriffen auf E-Mail-Postfächer befasst. Dazu melden Botnetze die E-Mail-Adresse des Opfers bei vielen Newslettern und Registrierungs-Seiten an. Ein solcher DoS-Angriff kann ein E-Mail-Postfach mit Tausenden ungewollter E-Mails überfluten, sodass der Besitzer des Postfachs nicht mehr damit arbeiten kann. Die Schwierigkeit bei diesem Angriff ist es, automatisch gewollte von ungewollten Mails zu unterscheiden, denn ein Newsletter ist nicht per se Spam. Die HIPA-Teilnehmer haben also zunächst die Angriffe untersucht, welche Botnetze genutzt werden, wo sie sitzen und welche Teile des Internets sie nutzen. Außerdem schauten sie sich die Opfer solcher Attacken an, welche Organisationen in welchen Ländern attackiert wurden. Die während des Startup-Accelerators entwickelte Lösung des Teams ist dadurch in der Lage, DoS-Angriffe auf E-Mail-Postfächer abzuwehren und unerwünschte Post herauszufiltern.

Prof. Asher Cohen, Präsident der Hebrew University Jerusalem: „Die Hebrew Universität Jerusalem ist stolz darauf, Partner des HIPA-Programms zu sein. Im Bereich Cybersicherheit schließt HIPA die Lücke zwischen den Bedürfnissen des Marktes einerseits und akademischem Wissen und Know-How andererseits. HIPA zeigt den Teilnehmern des Programms beide Welten und ermöglicht es ihnen, neue Ideen einzubringen. Wir hoffen, dass aus dieser Partnerschaft weitere gemeinsame Aktivitäten in der nahen Zukunft resultieren werden.“

Lucia Puttrich, Hessische Landesministerin für Bundes- und Europaangelegenheiten: „Die Digitalisierung aller Arbeits- und Lebensbereiche bietet große Chancen. Mit ihnen sind aber auch neue Risiken verbunden. Nach Angaben der Europäischen Kommission gab es 2016 täglich mehr als 4.000 Angriffe mit Erpressungstrojanern und 80 Prozent der europäischen Unternehmen waren zumindest einmal mit einem Cybersicherheitsvorfall konfrontiert. Deshalb ist die Cybersicherheit eine tragende Säule unserer Digitalisierungsstrategie. Hessen steht beim Thema Cybersicherheit an der Spitze der deutschen Länder, die Hessische Landesregierung hat frühzeitig die umfassende Agenda Cybersicherheit@Hessen aufgestellt. Ich freue mich sehr, dass die Zusammenarbeit zwischen dem Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem zustande gekommen ist. Israel ist weltweit führend in Fragen der Cybersicherheit und der Austausch mit Wissenschaftlern und kreativen Köpfen aus Hessen wird für beide Seiten fruchtbar sein.“

„Cybersicherheit ist die Grundvoraussetzung für die Digitalisierung. Ob bei Automotive, Produktion oder kritischen Infrastrukturen – ohne Vertrauen in die Sicherheit neuer Technologien kann Digitalisierung nicht erfolgreich sein“, sagte Prof. Reimund Neugebauer, Präsident der Fraunhofer-Gesellschaft. „Mit unserem deutsch-israelischen Accelerator verbinden wir die Stärken der Cybernation Israel mit der exzellenten und zugleich anwendungsorientierten Forschung, für die die Fraunhofer-Gesellschaft steht.“

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Computer IT Software

Meltdown and Spectre

Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick

Meltdown and Spectre

Spectre Proof of Concept Exploit wurde auf Ubuntu 16.04 VM von Digital Shadows getestet.

München, 5. Januar 2018 – Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt.

Was sind Meltdown und Spectre?
Die Meltdown und Spectre getauften Sicherheitslücken ermöglichen es Angreifern, auf Systemspeicherinformationen im Kernel, dem privilegiertesten Bereich moderner Betriebssysteme, zuzugreifen. Der Kernel verwaltet Prozesse wie das Starten und Beenden von Anwenderprogrammen, Sicherheitseinstellungen, Speicherverwaltung und die Steuerung von Hardware wie Speicher- und Netzlaufwerken.

– Über einen Exploit von Meltdown ist das Umgehen des Mechanismus zwischen Betriebssystem und Anwendungen möglich. Dies kann dazu führen, dass Passwörter und andere sensible Daten, die im Arbeitsspeicher des Systems gespeichert sind, ungeschützt bleiben. Die Schwachstelle kann über CVE-2017-5754 nachverfolgt werden.

– Über Spectre lassen sich Angriffe starten, die die Isolierung zwischen den Anwendungen umgehen. Dabei wird das sogenannte „speculative execution“ Chipverfahren ausgenutzt, das von so gut wie allen modernen Prozessoren zur Performance-Steigerung genutzt wird. Unter bestimmten Bedingungen lässt sich der Prozessor derart manipulieren, dass zurückkehrende Daten aus anderen Anwendungen sowie sensible Daten abgefangen werden. Der Exploit lässt sich über CVE-2017-5753 und CVE-2017-5715 nachverfolgen. Digital Shadows-Analysten testeten einen Proof-of-Concept-Code, auf den im Whitepaper von Spectre verwiesen wird und der korrekt funktionierte.

Wer ist betroffen?
Die Schwachstellen befinden sich in den grundlegendsten Funktionen von Computerprozessoren. Damit ist so gut wie jeder betroffen, der einen Computer nutzt – vom Heim-PC und Notebook über Smartphone und Tablet bis hin zu komplexen Systemen in Industrie und Verwaltung. Während Meltdown Experten zufolge „nur“ Intel-Chips betrifft, ist Spectre in Mikroprozessoren von AMD und dem Chip-Entwickler ARM zu finden, womit auch mobile Geräte gefährdet sind. Auch Apple gab an, dass iPhones, iPads und Mac-Computer betroffen seien. Cloud-Umgebungen sind ebenfalls gefährdet, da potentielle Angreifer aus einem einzelnen Anwenderprozess „ausbrechen“ können, um auf andere Prozesse zuzugreifen, die auf dem gemeinsam genutzten Server laufen.

Was sollten Anwender tun?
Eine Vielzahl an Anbietern, darunter auch Microsoft, Google, Android und Mozilla, haben bereits Advisories zur ihren betroffenen Produkten veröffentlicht. Digital Shadows hat eine Liste der jeweiligen Websites zusammengestellt. Generell raten sowohl die IT-Unternehmen als auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) dringend zu einem schnellen Update von Geräten. Hier gibt es jedoch einiges zu beachten:

– Patches für Meltdown stehen zwar bereit; es gibt jedoch derzeit keinen speziellen Patch für Spectre, wobei nach US CERT mit hoher Wahrscheinlichkeit ein Hardware-Fix nötigt ist, um die Auswirkungen vollständig abzumildern.
– Die Mitigation-Maßnahmen wirken sich auf die Systemleistung aus und verlangsamen Geräte. Daher empfiehlt es sich vorab einen Probelauf durchzuführen.
– Die Mitigation-Maßnahmen sowie Patches können Probleme mit anderen Anwendungen (z. B. : Endpoint Protection) nach sich ziehen.

Wie wurden die Schwachstellen entdeckt?
Die Sicherheitslücken wurden von mindestens drei verschiedenen Gruppen entdeckt (u. a. Google Project Zero, Cyberus Technology und der Technischen Universität Graz) und bereits im Juni 2017 offengelegt. Details zu den Schwachstellen tauchten jedoch erst am 3. Januar 2018 auf. Es scheint, dass die betroffenen Unternehmen die Nachrichten geheim halten wollten, bis entsprechende Fehlerbehebungen (Fixes) veröffentlicht werden konnten.

Welche Fragen sind noch offen?
– Wie einfach ist es, ein Exploit der Schwachstellen tatsächlich durchzuführen?
Berichte über tatsächlich getätigte Meltdown und Spectre-Angriffe gab es bislang keine. Während eine Analyse des Digital Shadows des Spectre-POC-Codes korrekt funktionierte, ist die Komplexität und Machbarkeit eines Spectre-Angriffs auf andere Geräte und Systeme über „speculative execution“ noch unklar.

– Wie können potentielle Angreifer die Schwachstellen für Angriffe nutzen?
Die Exploit-Szenarien zählen zu den größten Unbekannten. Grundsätzlich lassen sich über Meltdown und Spectre sensible Daten wie Verschlüsselungs-Code und Passwörter abgreifen, die wiederum für künftige Angriffe genutzt werden können. Das betrifft auch IoT-Anwendungen, die zudem in der Regel seltener mit Updates versehen werden als Heim- oder Arbeitscomputer. Welche Folgen das Ausnutzen einer Sicherheitslücke für IoT-Geräte haben kann, demonstrierte das Mirai-Botnet im letzten Jahr.

– Wie können Cyberkriminelle noch auf anderer Weise von Meltdown und Spectre profitieren?
Digital Shadows hat auf einschlägigen Foren Diskussionen verfolgt, in denen angeblich Exploits bereits für 8.900 US-Dollar auf der Shadow Broker Plattform „Scylla Hacking Store“ zum Verkauf stehen. Es ist davon auszugehen, dass es sich dabei um den ersten von vielen Versuchen im Dark Web handelt, von dem momentanen Medienhype auch finanziell zu profitieren.

Weiterführende Informationen:
– Digital Shadows Blog Post „Meltdown and Spectre: The Story so far“

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com