Tag Archives: Cybersecurity

Computer IT Software

12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

Laut Digital Shadows steigt das Angebot für Business Email Compromises (BEC) as-a-Service, wobei Finanzabteilungen verstärkt in die Schusslinie geraten

12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

Screenshot: Gebrauchsanweisung für BEC-Angriffe

München, 5. Oktober 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, entlarvt in einem neuem Report “ Pst! Cybercriminals on the Outlook for Your Emails“ die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien.

Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen. So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

Vor allem Finanzabteilungen in Unternehmen stehen in der Schusslinie: Insgesamt 33.568 E-Mail-Adressen von Finanzmitarbeitern, die über Datenleaks Dritter offengelegt wurden, zirkulieren auf kriminellen Foren und werden dort zum Verkauf angeboten. Bei 83% (27.992) dieser E-Mail-Adressen sind die entsprechenden Passwörtern miterhältlich. Digital Shadows stieß zudem auf Cyberkriminelle, die gezielt geleakte Firmen-E-Mails nach gängige Buchhaltungsdomänen wie „ap@“, „ar@“, „accounting@“, „accountreceivable@“, „accountpayable@“ und „invoice@“ suchten. Diese Zugangsdaten gelten als so wertvoll, dass eine einzige Kombination aus Benutzername und Passwort bis zu 5.000 US-Dollar kostet.

Darüber hinaus stellte Digital Shadows ein floriendes Geschäft mit BEC-as-a-Service fest. Die buchbaren Hackerangriffe sind ab 150 US-Dollar erhältlich und versprechen erste Ergebnisse innerhalb von einer Woche. Alternativ bieten einige Cyberkriminelle als Austausch für den Zugang zu firmeneignenen E-Mail-Accounts auch einen prozentualen Anteil am erbeuteten Umsatz. Digital Shadows gelang es, über den Messaging-Dienst Jabber Kontakt zu einem Cyberkriminellen herzustellen, der gezielt Unternehmen in der Bauindustrie angreift und dabei Vulnerabilities in der E-Mail ausnutzt. Dabei versprach der Anbieter bei einer Zusammenarbeit 20% der erbeuteten Gesamtsumme

„Phishing ist zwar nach wie vor ein ernstes Problem, es ist aber nicht die einzige Methode, die sich Kriminelle bei BEC-Angriffen zu Nutze machen“, erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. „Millionen von sensiblen Unternehmens, einschließlich E-Mails und Passwörter, sind längst online zu finden. Damit wird es den Cyberkriminellen leicht gemacht, ganze E-Mail-Postfächer und Buchhaltungsdaten aufzuspüren und für ihre Betrugsmaschen zu nutzen. Das Geschäft mit solchen vertraulichen Daten lohnt sich so sehr, dass Cyberkriminelle noch stärker zusammenarbeiten und aktiv nach Partnern suchen, um gezielt Unternehmen ins Visier zu nehmen.“

Gänzlich verhindern lassen sich BEC-Angriffe wohl nicht. Trotzdem können Unternehmen interne Sicherheitprozesse verschärfen, um den Zugang auf ihre Daten auf ein Minimum zu beschränken. Digital Shadows empfiehlt dabei sieben Schritte zur Risikominimierung:

1. Regelmäßige Sicherheitsschulungen, um das Bewustsein von Mitarbeitern für BEC zu schärfen.
2. Aufnahme von BEC in Notfällpläne (Incident Response) und in die Geschäftskontinuitätsplanung.
3. Zusammenarbeit mit Anbietern von elektronischen Überweisungssystemen, um manuelle Kontrollen sowie Mehrfachauthentifizierung beim Transfer großer Beträgen einzurichten.
4. Monitoring nach geleakten Unternehmensdaten, insbesondere mit Bezug auf Finanzabteilugnen.
5. Kontinuierliche Überprüfung des digitalen Fußabrucks der Geschäftsführung (z. B. Google Alert), um hoch-personalisierte Angriffe frühzeitig abzufangen.
6. Zuverlässige Absicherung von E-Mail-Archiven.
7. Risiken durch Dritte (z. B. Auftragnehmer, Partner) berücksichtigen, insbesonders bei der Speicherung von E-Mails auf Network Attached Storage (NAS)-Geräten. Empfohlen wird das Hinzufügen eines Passworts, das Deaktivieren von anonymen oder Gast-Zugriffen sowie sichere NAS-Geräte.

Den vollständigen Report “ Pst! Cybercriminals on the Outlook for Your Emails“ finden Sie hier zum Download.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenrechtsverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Varonis und RSA: Mehr Sicherheit und Transparenz durch Interoperabilität

Sicherheitsrisiken durch eine zentrale Verwaltung und Kontrolle sensibler Daten erkennen und minimieren

Varonis und RSA: Mehr Sicherheit und Transparenz durch Interoperabilität

Thomas Ehrlich, Country Manager DACH von Varonis

Ab sofort sind DataPrivilege von Varonis Systems, Inc. (NASDAQ:VRNS) und RSA Identity Governance and Lifecycle interoperabel. Hierdurch werden die Einfachheit der Data Access Governance von DataPrivilege mit der Identity and Access Management (IAM)-Ausrichtung von RSA Identity Governance and Lifecycle kombiniert. Dies hilft den gemeinsamen Kunden, sensible unstrukturierte Daten zu schützen, Compliance-Anforderungen zu erfüllen und Risiken zu reduzieren.

Erst kürzlich zeigte der Varonis Datensicherheits-Report 2018, dass bei 58 Prozent der Unternehmen mehr als 100.000 Ordner keiner Zugriffsbeschränkung unterliegen, wodurch sensible Daten dem Risiko von Cyberangriffen oder Datenschutzverletzungen ausgesetzt werden. Durch gesetzliche Vorgaben wie die DSGVO müssen Unternehmen auf ein Privilegienmodell auf Basis der minimalen Rechtevergabe setzen. Probleme wie zu weit gefasste Zugriffsrechte, fehlerhafte Berechtigungen oder nicht mehr benötigte, aber noch aktive Nutzerkonten („Ghost User“) müssen dabei gelöst werden, um den maximalen Nutzen aus einer IAM-Lösung zu ziehen.

Die Varonis Datensicherheitsplattform hilft bei der Vorbereitung von Unternehmensdaten für RSA Identity Governance and Lifecycle, indem sie Datenverantwortliche (data owners) identifiziert, inkonsistente Berechtigungen korrigiert, globale Sicherheitsgruppen entfernt und Berechtigungsstrukturen vereinfacht und pflegt.

Vorteile für Unternehmen durch die neue Interoperabilität:
Verbesserte Transparenz und Kontrolle unstrukturierter Dateisysteme direkt in RSA Identity Governance and Lifecycle
Einhaltung der Richtlinien zur Zugriffskontrolle, indem sichergestellt wird, dass Benutzer über angemessene Zugriffsberechtigungen verfügen
Reduzierung von Angriffsflächen und Unterstützung bei der Einhaltung von Vorschriften durch Einschränkung der Zugriffsrechte und Deaktivierung von veralteten/verwaisten Konten
Automatisierung von Bescheinigungen, Bereitstellung und De-Provisionierung von Zugriffsberechtigungen

„Unternehmen verfügen oftmals nur über einen eingeschränkten Überblick, welche Nutzer und Gruppen tatsächlich über welche Zugriffsrechte verfügen. Genau dies ist aber entscheidend, um den vollen Nutzen aus einer IAM-Lösung zu ziehen“, sagt Thomas Ehrlich, Country Manager DACH von Varonis. „Die technische Interoperabilität mit RSA Identity Governance and Lifecycle und Varonis DataPrivilege wird unseren gemeinsamen Kunden helfen, einen echten Mehrwert aus ihrem IAM zu ziehen, indem sie Transparenz in ihre Datenumgebungen – etwa in Hinblick auf Nutzer, Datenverantwortliche und Zugriffsrechte – bringen.“

„Die Überwachung unstrukturierter Daten ist für viele Unternehmen zu einem kritischen Faktor geworden, da sie mehr und mehr erkennen, dass Informationen oft so wertvoll wie Geld und einem großen Risiko ausgesetzt sind“, erklärt Stephen Mowll, Director of Product Management, RSA Identity Governance and Lifecycle. „Aufgrund von Vorschriften und Bedrohungen sowohl durch interne als auch externe Akteure müssen die Daten den gleichen Kontrollen unterliegen wie alle anderen Vermögenswerte: Sie müssen über einen identifizierten Verantwortlichen, standardisierte Zugangskontrollen, Zugriffsprotokolle und Berichte über diese Komponenten verfügen. Mit der Interoperabilität erlangen RSA Identity Governance and Lifecycle und Varonis-Kunden eine bessere Kontrolle über ihre sensiblen Daten.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.200 Kunden weltweit (Stand: 30. Juni 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

it-sa: Dreifacher Messeauftritt von TAP.DE Solutions

Das Beratungsunternehmen präsentiert seine Cyber-Security-Kompetenz auf den Ständen von 8MAN, Check Point und Micro Focus

München/Nürnberg, 12. September 2018 – Im zweiten Halbjahr 2018 hat sich TAP.DE Solutions dem Thema Cyber Security verschrieben. Auf der it-sa (9.- 11.10.2018) in Nürnberg ist das Unternehmen deshalb gleich dreimal vertreten: auf dem 8MAN Stand (Halle 9, Stand 330) und bei Check Point (Halle 10.1 Stand 110) und Micro Focus (Halle 10.0 / 10.0-212).

„Wir spüren, dass unsere Kunden durch das Thema Cyber Crime immer stärker unter Druck geraten, was aufgrund der zunehmenden Nutzung mobiler Geräte und von Business-Applikationen in der Cloud auch kein Wunder ist“, sagt Michael Krause, Geschäftsführer der TAP.DE Solutions GmbH. „Mit den Lösungen von 8MAN können wir ihnen den perfekten Schutz für ihre Infrastruktur anbieten. Mit Check Point, quasi dem Erfinder der Firewall, wiederum verfügen wir über alle Möglichkeiten, den Zugriff von mobilen Devices und über die Cloud sicher zu gestalten.“ Micro Focus komplettiert mit seiner Anwendungssicherheitslösung FORTIFY das Portfolio von TAP.DE.

Über die Zusammenarbeit mit 8MAN, Check Point und FORTIFY hinaus pflegt TAP.DE weitere Partnerschaften zu führenden Herstellern von Cyber Security Lösungen. Deshalb kann das Beratungsunternehmen eine Lösungsbandbreite von Baseline- und Next Generation Security, über Mobile und Cloud bis hin zur Infrastructure Security anbieten.

Zwar ist TAP.DE Solutions bereits seit Jahren im Securitybereich aktiv, aber seit Juli fokussieren sich die Consultingspezialisten noch mehr auf dieses Thema. Aus diesem Grund wurde auch das bestehende Security-Portfolio neu geordnet und in einzelne Bausteine aufgeteilt, die nach Bedarf einzeln oder in Kombination umgesetzt werden können. Selbst das Logo des Unternehmens spiegelt diese Fokussierung wider, indem ein zusätzliches „S“ für Security erhält: Trusted Advising Security Partner.

Kai Zimdahl, Country Manager Deutschland bei Check Point: „Wir freuen uns mit TAP.DE einen Partner zur Seite zu haben, der sich auf die Cloud- und Mobile-Sicherheit konzentriert und über eine langjährige Expertise in diesem wichtigen Markt verfügt. Gemeinsam können wir nicht nur dafür sorgen, dass Unternehmensdaten sicherer sind, sondern auch, dass die zahlreichen Mitarbeiter in den Unternehmen sensibler mit dem Thema Datensicherheit umgehen.“

Check Point Stand: Halle 10.1, 0.1-110
Protected Networks Stand: Halle 9, 9-330
Micro Focus Stand: Halle 10.0 / 10.0-212

Mehr zu den Aktivitäten auf der it-sa sowie das Anmeldeformular für einen Gesprächstermin unter: https://bit.ly/2zJAwCf

Das Ziel der TAP.DE Unternehmensgruppe ist es, Lösungen zu allen Abläufen und Anforderungen rund um den IT Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender steigern. Mehr denn je stehen Unternehmen und öffentliche Einrichtungen im Zusammenhang mit Compliance- Anforderungen, gesteigerten Anwenderansprüchen und Kostendruck vor der Herausforderung, innerhalb ihrer IT Abläufe zu optimieren, Transparenz zu schaffen und Kommunikationsbrüche zu vermeiden. Nach dem Motto „die Lösung ist meist einfach, man muss sie eben nur finden“, erstellen und implementieren die IT Consultants der TAP.DE individuelle Lösungskonzepte, die sich nahtlos in die Geschäftsprozesse der Kunden integrieren. Die Mission des Unternehmens stellt die Spezialisierung und Fokussierung auf Lösungen sowie Abläufe rund um IT Workplaces und Anwender dar. Durch diese Spezialisierung ist die TAP.DE der kompetente Berater, Systemintegrator und Dienstleister für den Bereich Workplace Infrastruktur, Endpoint Security, IT Service & Finance Management sowie Process Consulting und Business Analytics. Die TAP.DE hat ihren Hauptsitz in Straubing und ist mit weiteren Niederlassungen in Deutschland und Österreich vertreten. Namhafte Unternehmen wie Magna, Puma, Software AG, Georg Fischer, die Universität Wien, die DRF Luftrettung, das Landratsamt Karlsruhe uvm. lassen sich von den Consultants der TAP.DE beraten. Neben Matrix42 ist TAP auch Partner von renommierten Software-Herstellern wie beispielsweise Citrix, Microsoft, Check Point, Protected Networks, Wandera und EgoSecure. Weitere Informationen unter www.tap.de

Firmenkontakt
TAP.DE Solutions GmbH
Michael Krause
Europaring 4
94315 Straubing
+49 (9421) 5101-500
+49 (9421) 5101-400
kontakt@tap.de
http://www.tap.de

Pressekontakt
Schmidt Kommunikation GmbH
Alexandra Schmidt
Schillerstrasse 8
85521 Ottobrunn
089 60 669222
alexandra.schmidt@schmidtkom.de
http://www.schmidtkom.de

Auto Verkehr Logistik

Partnerschaften für den Erfolg im intelligenten Schienentransport

Cybersecurity für Schienenverkehrsnetzwerke – InnoTrans 2018, Halle 4, Stand 317

Partnerschaften für den Erfolg im intelligenten Schienentransport

Die schnelle Urbanisierung steigert weiterhin die Nachfrage nach Schienentransportlösungen – nicht nur in Metropolen, sondern auch für länderübergreifende Transportwege. Moxa liefert flexible, erweiterbare IP-Netzwerkinfrastrukturen, die mit der steigenden Anzahl von Fahrgästen mithalten können und dabei die Betriebseffizienz erhalten.

Sichere Geräte und Netzwerke – sicher überwacht und verwaltet

Vernetzte Züge sind anfällig für Cyberattacken. Um Schienenverkehrsnetze abzusichern, sind robuste Netzwerkkommunikation mit erweiterten Sicherheitsfunktionen und einfach zu bedienende Managementsoftware erforderlich. Die effektivste Methode zur Verbesserung der Gerätesicherheit ist es, sicherzustellen, dass sich Einstellungen nicht derart verändern lassen, dass die Geräte und damit letztlich das Netzwerk gefährdet werden. Cybersecurity-Experten sehen den IEC 62443 Standard als den relevantesten für die Absicherung von Geräten in Industrienetzwerken an.

Beim Entwurf eines Netzwerks ist es eine gute Vorgehensweise, die Defense-in-Depth-Sicherheitsarchitektur zu nutzen, die zum Schutz individueller Zonen und Zellen entworfen wurde. Der erste Schritt, den man beim Entwurf eines Defense-in-Depth-Schienenverkehrssystems machen sollte, ist die Segmentierung von Netzwerken, sodass der Verkehr isoliert werden kann, um ihn gegen Cyberattacken oder menschliche Fehler zu schützen. Sind die Netzwerkgeräte und -topologie sicher, muss eine Leitlinie für die Netzwerkverwaltung erstellt werden, so dass Betreiber einen vollständigen Überblick über den Sicherheitsstatus des gesamten Netzwerkes erhalten.

Moxa bietet ein umfangreiches Produktportfolio für Zugbetreiber und Systemintegratoren an, das entsprechend des EN 50155 Standards entworfen wurde. Über 500 Netzwerke für CCTV, CBTC, TCMS, Fahrgast-Wi-Fi und Zustandsüberwachung hat Moxa bereits weltweit installiert. Als IRIS rev 0.3-zertifizierter Hersteller erfüllt Moxa auch den ISO/TS 22163:2017 Standard für Qualitäts- und Business-Managementsysteme im Schienenverkehrswesen. Das Unternehmen entwickelt aktiv innovative Technologien und teilt seine Expertise in den globalen Verbänden des Schienenverkehrswesens, wie dem IEC Technical Committee 9/WG 43, einem Vorreiter in Design und Entwicklung von Schienenverkehrsprodukten der nächsten Generation.

Besuchen Sie Moxa am Stand 317 in Halle 4 und sprechen Sie mit unseren Branchenexperten, um mehr über die Vorteile einer Partnerschaft mit Moxa zu erfahren.

Lesen Sie mehr über unsere Schienenverkehrslösungen unter: https://www.moxa.com/Solutions/Railway/

Moxa bietet ein lückenloses Spektrum von Qualitätsprodukten für industrielle Netzwerk-, Computer- und Automationslösungen und unterhält ein Distributions- und Servicenetz für Kunden in mehr als 70 Ländern. Moxas Produkte haben bereits weltweit über 30 Millionen Geräte für Anwendungen verschiedenster Branchen miteinander verbunden. Dazu zählen die Fabrikautomation, die intelligente Vernetzung von Schienenfahrzeugen, intelligente Stromnetze und Transportsysteme, die Öl- und Gasindustrie, die Marinetechnik und der Bergbau.

Firmenkontakt
Moxa Europe GmbH
Silke Boysen-Korya
Einsteinstraße 7
85716 Unterschleißheim
089/37003990
089/370039999
europe@moxa.com
http://www.moxa.com

Pressekontakt
2beecomm
Sonja Schleif
Theodor-Heuss-Straße 51-61
61118 Bad Vilbel
069/40951741
sonja.schleif@2beecomm.de
http://www.2beecomm.de

Computer IT Software

Fraunhofer-Forscherteam zeigt, wie sich falsche Webzertifikate ausstellen lassen

Fraunhofer-Forscherteam zeigt, wie sich falsche Webzertifikate ausstellen lassen

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt hat eine Möglichkeit gefunden, betrügerische Website-Zertifikate auszustellen. Diese Zertifikate sollen die Vertrauenswürdigkeit von Internet-Domains sicherstellen. Das Team um Dr. Haya Shulman hat gezeigt, dass eine Schwachstelle in der Domänenvalidierung ausgenutzt werden kann und deshalb die Sicherheit von Internet-Infrastrukturen verbessert werden muss. Die Forscher haben betroffene Web-CAs (Zertifikats-Ausgabestellen) informiert und stellen eine Implementierung vor, die Web-CAs verwenden können, um den Angriff abzuschwächen. Weitere Informationen unter www.sit.fraunhofer.de/dvpp.

Webzertifikate sind die Grundlage des SSL-/TLS-Protokolls, das die meisten Websites schützt, wie beispielsweise Mailanbieter und geschäftliche Anwendungen, Online-Handelsplattformen und Online-Banking. Wenn eine Website ein gültiges Zertifikat vorweist, signalisiert der Browser dies dem Nutzer, beispielsweise durch ein grünes Vorhängeschloss vor der URL. Dies soll dem Benutzer zeigen, dass die Identität der Website verifiziert und die Seite vertrauenswürdig ist. Das Team des Fraunhofer SIT hat demonstriert, dass diese Vertrauenswürdigkeit auf falschen Annahmen beruht und Nutzer leicht dazu verleitet werden können, ihre geheimen Passwörter und Daten an betrügerische Phishing-Websites zu senden.

Zertifikate werden von sogenannten Web-CAs (Certificate Authorities) ausgestellt. Praktisch alle gängigen Web-CAs verwenden eine Methode namens Domain Validation (DV), um die Identität einer Website zu verifizieren, bevor sie ein Zertifikat für diese Website ausstellen. Das Fraunhofer-Team hat dargelegt, dass die Domain Validation grundsätzlich fehlerhaft ist. Folglich können viele Web-CAs getäuscht werden, sodass sie falsche Zertifikate ausgeben. Ein Cyberkrimineller könnte also einen Angriff auf eine Web-CA durchführen, um ein betrügerisches Zertifikat zu erhalten – z. B. für einen bekannten Online-Händler. Dann müsste er nur noch eine Website einrichten, die diesen Online-Shop perfekt nachahmt, um Kunden-Zugangsdaten abzugreifen.

Das von Dr. Haya Shulman geleitete Fraunhofer-Team hat eine Reihe bekannter Sicherheitslücken im Domain Name System (DNS) ausgenutzt. DNS funktioniert wie ein Telefonbuch oder die Gelben Seiten des Internets, es bildet die Domainnamen auf Internetadressen ab. Cybersicherheits-Forscher kannten diese Sicherheitslücken im DNS und ihre möglichen Auswirkungen auf die Domain Validation. Aber bisher galt dies als ein eher theoretisches Risiko, das nur ein finanziell und ressourcentechnisch sehr gut ausgestatteter Angreifer – etwa auf nationaler Ebene – hätte ausnutzen können. Das Team hat zum ersten Mal gezeigt, dass dieses Risiko tatsächlich viel realer ist als bisher angenommen. „Während die Details unseres Angriffs technisch ziemlich kompliziert sind, erfordert die Ausführung des Angriffs keine spezielle Rechenleistung; man muss auch nicht den Internetverkehr abfangen. Man braucht nicht mehr als ein Laptop und eine Internetverbindung“, sagt Dr. Haya Shulman vom Fraunhofer SIT.

Das Team hat die deutschen Sicherheitsbehörden und Web-CAs informiert. Zur Abschwächung der Sicherheitslücke haben die Forscher eine verbesserte Version von DV entwickelt, DV ++. Diese kann DV ohne weitere Modifikationen ersetzen und wird kostenlos zur Verfügung gestellt unter www.sit.fraunhofer.de/dvpp. Die Forscher stellen die Details dieses Angriffs sowie DV++ auf der ACM-Konferenz für Computer- und Kommunikationssicherheit (ACM CCS) in Toronto, Kanada, im Oktober dieses Jahres vor.

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Computer IT Software

IAM-Kongress auf der it-sa: „IAM-Projekte erfolgreich umsetzen“

Der IAM-Kongress mit Airlock, Beta Systems, TIMETOACT und KPMG findet am 10. Oktober 2018 im Raum „Zürich“ auf der Nürnberger Messe statt: https://www.airlock.com/de/iam-kongress/

IAM-Kongress auf der it-sa: "IAM-Projekte erfolgreich umsetzen"

Der IAM-Kongress auf der it-sa: „IAM-Projekte erfolgreich umsetzen“

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, veranstaltet während der diesjährigen IT-Sicherheitsfachmesse it-sa 2018 in Nürnberg am 10. Oktober ab 9:00 Uhr zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den IAM-Kongress “ IAM-Projekte erfolgreich umsetzen„.

So meistern Unternehmen ein erfolgreiches IAM-Projekt!
Der IAM-Markt ist sehr vielfältig und das richtige Angebot nicht immer einfach zu finden. Produktkategorien wie IAM, IDM, WAM, cIAM, IDaaS, Enterprise IAM erschweren es selbst Herstellern, den richtigen Markt passgenau zu adressieren. Zahlreiche Technologien, Lösungsansätze und Integrationsverfahren verlangen nach Expertenwissen, das für viele Unternehmen aufgrund des Mangels an gut ausgebildeten Sicherheitsexperten und der stark ansteigenden Nachfrage kaum greifbar ist. Der IAM Kongress soll Unternehmen dabei unterstützten, erfolgreich IAM Projekte umzusetzen.

Die Vortragsreihe mit Airlock, TimeToAct, BETA Systems und KPMG zeigt die einzelnen Schritte zu einem erfolgreichen IAM-Projekt, präsentiert typische Meilensteine und die üblichen Stolperfallen, erklärt den Unterschied zwischen internem und externem IAM, definiert die Compliance-Anforderungen und beleuchtet schließlich Best Practices.

Die IAM-Experten auf dem Kongress:
Folgende Sprecher werden bei der Vortragsreihe „Erfolgreiche Umsetzung von IAM-Projekten“ referieren:
– Carsten Hufnagel, Head of IAG Strategy der TIMETOACT GROUP, unterstützt seit 2000 Kunden im Bereich IAM/IAG und verantwortet bei TIMETOACT Strategy and Delivery der Business-Unit Identity & Access Governance. Erfahrung mit dem Umgang komplexer Kunden-Anforderungen und der Durchführung der zugehörigen Projekte insbesondere im Finance-Bereich prägen seinen Werdegang. Er berichtet auf dem Kongress über IAM-Strategien der Unternehmen und gibt Praxistipps.
– Niels von der Hude, Director Product Strategy IAM der Beta Systems Group, steuert als IAM-Experte mit seinem Team die Produktausrichtung und -vermarktung des IAM-Portfolios der Beta Systems Software AG. Er wird über das interne IAM-System sprechen.
– Hans-Peter Fischer, Partner Cyber Security Frankfurt, KPMG AG Wirtschaftsprüfungsgesellschaft, berät Unternehmen zu IT-Risikomanagement und Cybersecurity – von der Strategie über die Maßnahmendefinition bis zur Implementierung und referiert über die Künstliche Intelligenz zur Unterstützung des Berechtigungsmanagements.
– Marc Bütikofer, CTO und Director Innovation bei Airlock, gilt als Experte für Authentifizierungslösungen, sichere WebApplikationen und Identity Management und erklärt die wichtigsten Faktoren für ein erfolgreiches cIAM-Projekt.

Agenda des IAM-Kongresses
Die Vortragsreihe findet am 10. Oktober 2018 im Raum „Zürich“ im NCC West der Messe Nürnberg einmal am Vormittag und dann im selben Rahmen am Nachmittag statt.

– 9:00 – 9:10 Uhr (14:00 – 14:10 Uhr): Eröffnung

– 9:10 – 9:40 Uhr (14:10 – 14:40 Uhr): Carsten Hufnagel (TIMETOACT): „Braucht mein Unternehmen ein IAM-Programm?“

– 9:40 – 10:10 Uhr (14:40 – 15:10 Uhr): Niels von der Hude (Beta Systems): „Von technischen Provisioning zur Access Governance – das interne IAM System“

– 10:10 – 10:30 Uhr (15:10 – 15:30 Uhr): Pause

– 10:30 – 11:00 Uhr (15:30 – 16:00 Uhr): Marc Bütikofer (Airlock): „Vom Stolperstein zum Meilenstein – Faktoren für ein erfolgreiches, nachhaltiges cIAM Projekt“

– 11:00 – 11:30 Uhr (16:00 – 16:30 Uhr): Hans-Peter Fischer (KPMG): „Künstliche Intelligenz: Unterstützung für Ihr Berechtigungsmanagement“

Weitere Informationen und die Anmeldung zum IAM-Kongress finden Sie unter https://www.airlock.com/de/iam-kongress.

Die 1984 gegründete Ergon Informatik AG ist führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten. Die Basis für den Erfolg: 280 hoch qualifizierte IT-Spezialisten, die dank herausragendem Know-how neue Technologietrends antizipieren und mit innovativen Lösungen Wettbewerbsvorteile sicherstellen. Ergon realisiert hauptsächlich Großprojekte im B2B-Bereich.

Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die in punkto Usability und Services Maßstäbe setzt. Das Security-Produkt Airlock schützt mehr als 15 Millionen digitale Identitäten und 30.000 Back-Ends bei über 450 Kunden weltweit. Der überragende Net Promoter Score-Wert von +53 unterstreicht die hohe Kundenzufriedenheit. Weitere Informationen unter www.airlock.de .

Firmenkontakt
Ergon Informatik AG (PR-Agentur)
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
ergon@schwartzpr.de
https://www.airlock.com/de/home/

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
sk@schwartzpr.de
http://www.schwartzpr.de

Computer IT Software

Systancia präsentiert sich auf der it-sa 2018 in Nürnberg

Systancia präsentiert sich auf der it-sa 2018 in Nürnberg

Vom 09.10. – 11.10.2018 stellt Systancia, französischer Softwarehersteller mit Fokus auf Virtualisierung, Cybersecurity und Digital Trust, seine Lösungen auf der IAM-Area der it-sa in Nürnberg vor.

Am Stand des Partners Peak Solution (Halle 10.0/10.0-420) steht vor allem die neue Version der IAM Lösung Avencis Hpliance im Vordergrund. Die neuen erweiterten Funktionen in Bezug auf den Abgleich von Identitäten und Berechtigungsmodellen erleichtern Audits und Kontrollen, besonders im Rahmen der Konformität mit der DSGVO.

Die it-sa Messe ist auch eine Gelegenheit für Systancia, seine neue einzigartige Lösung, IPdiva Cleanroom, in Deutschland vorzustellen. Der speziell abgeschottete und überwachte Administratorendesktop kombiniert die Leistungsfähigkeit und Agilität von VDI (virtual desktop infrastructure) mit der Sicherheit durch PAM-Mechanismen (privileged account management), um den wachsenden Sicherheitsanforderungen von Administratorarbeitsplätzen gerecht zu werden.

Vor Ort können sich Interessierte die Funktionen von Cleanroom genau anschauen.

Systancia, renommierter europäischer Anbieter für Virtualisierung, Cybersicherheit und Digital Trust bietet die neue Generation der IT-Infrastruktur zur Bereitstellung von Anwendungen, welche auf den Nutzer und die Sicherheit fokussiert sind: Lösungen für Anwendungsvirtualisierung und der VDI, Absicherung von Remote-Zugriffen, Überwachung von privilegierten Benutzern (PAM), einheitliche Authentifizierung (SSO) und Identity Access Management (IAM). Systancia setzt auf F&E als Wachstumsmotor und vertraut auf den technologischen Wert seiner Produkte sowie auf die Nähe seiner Mitarbeiter zu den Kunden, um deren Bedürfnissen gerecht zu werden. Agil und ständig auf der Suche nach Innovation, überholt Systancia oft die Marktführer und bringt letzte mögliche Hindernisse zu Fall.
Systancia hat 2017 einen Umsatz von 6,4 Mio. Euro erzielt und beschäftigt 82 Mitarbeiter, die auf drei Standorte verteilt sind: Mulhouse, Paris und Rennes.

Firmenkontakt
Systancia
Hubert de Rugy
Walter-Kolb-Str. 9-11
60594 Frankfurt/Main
+33 (0) 68 88 67 654
h.derugy@systancia.com
http://www.systancia.com

Pressekontakt
Alpha & Omega PR
Michael Hatemo
Schloßstraße 86
51429 Bergisch Gladbach
+49 (2204) 987 99 30
m.hatemo@aopr.de
http://www.aopr.de

Computer IT Software

Deutscher IT-Leiter-Kongress: Dynamic Asset Intelligence managt die digitale Transformation des Unternehmens

Im Expertenforum zeigt DeskCenter, wie eine effiziente Umsetzung der digitalen Transformation, gekoppelt mit optimierter IT-Security und Compliance, auf einen Streich gelingt

Deutscher IT-Leiter-Kongress: Dynamic Asset Intelligence managt die digitale Transformation des Unternehmens

Christoph A. Harvey, Chief Executive Officer von DeskCenter Solutions (Bildquelle: © DeskCenter)

Leipzig, 03. September 2018 – DeskCenter Solutions AG rückt vom 17.-19. September 2018 auf dem Deutschen IT-Leiter-Kongress in Düsseldorf aktuelle Anforderungen nach einem dynamischen und intelligenten IT Infrastruktur und Software Asset Management in den Fokus. Mit seinen Lösungen unterstützt DeskCenter mittelständische und große Unternehmen dabei, mit weitgehender Automatisierung, genauem Überblick, erhöhter IT-Sicherheit und Compliance fortlaufend eine moderne IT-Infrastruktur zu erhalten.

Der erste Deutsche IT-Leiter-Kongress bietet ein umfangreiches und hochkarätiges Programm rund um IT-Trends, Cybersecurity und die digitale Transformation: Bereiche, die DeskCenter mit seinem Portfolio an Software und Services seit Jahren erfolgreich abdeckt. Christoph A. Harvey, Chief Executive Officer von DeskCenter, sagt: „Betriebe und Behörden müssen heute flexibel agieren, Ressourcen und Kosten optimieren sowie eine hohe Qualität ihrer IT-Services sicherstellen. Mit den DeskCenter Dynamic Asset Intelligence-Lösungen optimieren Unternehmen ihre Ressourcen, den Service und das Management auch von komplexen IT-Infrastrukturen.“

Wie sich dies in der Praxis bezahlt macht, zeigen Christoph A. Harvey und Benedikt Gasch, Direktor Produktmanagement der DeskCenter Solutions AG, am Dienstag, den 18.09.2018 in ihrem Vortrag über „Dynamisches Software Asset Management – Das Nonplusultra für die digitale Transformation Ihres Unternehmens!“.

Zu den Kernelementen der DeskCenter Lösungen gehört ein regelbasiertes und flexibel anpassbares OS- und Software-Deployment. Dieses automatisiert die meisten Aufgaben in der Softwareverteilung und minimiert den Aufwand für die Installation relevanter Software sowie deren Updates und Patches. Ein umfängliches Lizenz- und Software-Assetmanagement erlaubt zudem, neben der nötigen Lizenz-Compliance auch ungenutzte Software on-premises sowie aus der Cloud zu identifizieren und dadurch eine laufende Kostenoptimierung zu erzielen.

Auf dem Gebiet des Security Managements sichert DeskCenter mittels einer kontinuierlich überwachten, aktualisierten und gepatchten Software-Infrastruktur Unternehmen gegen unerwünschte und unbekannte Hardware- und Software-Elemente. Ergänzend automatisiert die IT-Service-Management-Lösung von DeskCenter Aufgaben und Prozesse. In Verbindung mit ihrer Knowledge-Base sowie den Self-Service-Portalen für die User sorgt sie für zusätzliche Agilität.

Kongressteilnehmer, die mehr über Dynamic Asset Intelligence erfahren möchten, können sich außerdem an den beiden Tagen am Informationsstand des Herstellers informieren. Weitere Informationen finden sich unter https://www.deskcenter.com/events/deutsche-it-leiter-kongress-2018-in-duesseldorf/

Die DeskCenter® Solutions AG ist ein international agierender, deutscher Softwarehersteller mit Sitz in Leipzig. Ihre technologisch führenden Lösungen für Unternehmen, öffentliche Organisationen und Cloud Service Provider bilden den gesamten IT-Management-Prozess ab. Dadurch unterstützt DeskCenter gezielt die digitale Transformation. Zum Lösungsportfolio „Dynamic Asset Intelligence“ gehören Software Asset- und ganzheitliches IT-Assetmanagement, Deployment- und Release Management, Lizenzmanagement, Security Management und IT Service Management. DeskCenter bietet zudem Beratung und Services für Dynamic Asset Intelligence, individuelles, technisches Consulting sowie Anwender-Schulungen an.

Über 1.200 namhafte Kunden vertrauen auf die Lösungen des 2007 gegründeten Unternehmens darunter die Klinikengruppe AGAPLESION, engelbert strauss, HEITEC, Lufthansa AirPlus, Sonax, das Unfallkrankenhaus Berlin und Volkswagen. Für eine optimale Betreuung der Kunden ist das Unternehmen weltweit durch ein leistungsfähiges Partnernetzwerk vertreten. Systemhäuser und Systemintegratoren, die innovative Managed Services anbieten, profitieren von einem attraktiven Partnerprogramm.

www.deskcenter.com

Firmenkontakt
DeskCenter Solutions AG
Susanne Sulzmann
Arthur-Hoffmann-Straße 175
04277 Leipzig
+49 (0) 341 39296048
marketing@deskcenter.com
http://www.deskcenter.com

Pressekontakt
campaignery – Petra Spitzfaden
Petra Spitzfaden
Agilolfingerplatz 9
81543 München
+49 (0) 89 61469093
deskcenter@campaignery.com
http://www.campaignery.com

Computer IT Software

Live-Suche im Dark Web: Digital Shadows auf der it-sa 2018

Am Partnerstand von cirosec (Halle 9, Stand 413) präsentiert Digital Shadows seine Monitoring-Lösung SearchLightTM, einschließlich neuer „Dark Web“-Erweiterung

Live-Suche im Dark Web: Digital Shadows auf der it-sa 2018

München, 27. August 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, präsentiert auf der it-sa 2018 am Partnerstand von cirosec (Halle 9, Stand 413) sein Service-Portfolio im Bereich Bedrohungs- und Risikoanalysen im Open, Deep und Dark Web. Im Mittelpunkt stehen dabei Erweiterungen der Flagship-Lösung SearchLightTM.

Besucher können sich live vor Ort im Rahmen einer Demo von der Leistungsfähigkeit der Lösung überzeugen. Die Threat Intelligence-Lösung scannt und überwacht Foren, Webseiten und Plattformen, die von vermeintlichen Angreifern genutzt werden. Die gesammelten Informationen werden mit historischen Daten, externen Threat-Intelligence-Reports sowie den Digital Shadows eigenen Datenquellen verknüpft und von den Analysten ausgewertet. Unternehmen erhalten so ein maßgeschneidertes Risikoprofil, das in Echtzeit digitale Bedrohungen identifiziert.

Shadow Search: Suchmaschine für das Dark Web
Ein besonderes Highlight des Messeauftritts ist die Erweiterung der Sicherheitslösung um Shadow Search: Das neue Tool erlaubt den direkten, proaktiven und schnellen Zugriff auf Daten im Deep und Dark Web. Ähnlich einer Suchmaschine lassen sich Ergebnisse über geopolitische und branchenspezifische Filter weiter spezifizieren. IT-Sicherheitsexperten im Unternehmen finden so gezielt Indikatoren und Akteure, die für ihr Geschäftsfeld, ihre Marke und ihren Ruf eine unmittelbare Bedrohung darstellen.

„SearchLight ist eine Art One-Stop-Shop für umfassende Threat-Intelligence“, erklärt Stefan Bange, Country Manager Deutschland bei Digital Shadows. „Unternehmen können nach Markennamen, Domains, sicherheitsrelevanten Schlüsselwörtern oder sogar Codefragmenten suchen und entsprechende Warn- und Meldesysteme einführen. Das erlaubt es ihnen, sehr schnell sehr tief in die Analyse und Recherche ihrer digitalen Risiken einzusteigen, fundierte Entscheidungen zu treffen und so Sicherheitsvorfälle abzufangen oder sogar zuverhindern. Davon können sich Besucher auf der it-sa bei einer Live-Demo selbst überzeugen.“

Weitere Themen-Highlights auf der it-sa
Managed Takedown Service, Mobile App Monitoring, Role Base Access Control, Bedrohungsanalysen, Computer Emergency Response Team (CERT), Datenschutz (Produkte und Dienstleistungen), Managed Security Services, Risikoanalyse/-management

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenrechtsverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Deutlich mehr Cyberattacken auf ERP-Systeme

Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle

Deutlich mehr Cyberattacken auf ERP-Systeme

Im Internet angreifbare SAP Applikationen nach Ländern

München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- und Oracle-Cyber-Security, registrieren einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report “ ERP Application under Fire“ rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer.

Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed Denial-of-Service (DDoS)-Angriffe zu starten. Allein SAP und Oracle weisen derzeit insgesamt 9.000 bekannte Vulnerabilities auf. Für Unternehmen steigt damit die Gefahr, Opfer von Spionage, Sabotage oder Erpressung zu werden.

Das United States Computer Emergency Readiness Team ( US-Cert) des Ministeriums für Innere Sicherheit veröffentlichte zeitgleich eine diesbezügliche Warnung, die auf die Risiken möglicher ERP-Angriffe hinweist. Bereits im Mai 2016 warnte die Behörde vor einer erheblichen Bedrohung für ERP-Anwendungen durch eine damals seit fünf Jahren bekannte Schwachstelle in SAP-Anwendungen. Insgesamt 36 führende Unternehmen weltweit waren damals betroffen.

Die wichtigsten Ergebnisse des ERP-Reports im Überblick:

Ausnutzung von Schwachstellen
– In den letzten drei Jahren ist die Anzahl der öffentlich gemachten Exploits von ERP-Anwendungen von SAP und Oracle um 100% gestiegen.
– Das Interesse an ERP-spezifischer Schwachstellen im Dark Web und auf einschlägigen Plattformen sowie damit verbundene Aktivitäten nahm zwischen 2016 und 2017 um 160% zu.
– Fehlende Sicherheitspatches der ERP-Awendungsebene sowie unsichere Konfigurationen stellen den häufigsten Angriffsvektor dar. Selbst seit vielen Jahren bekannte Schwachstellen (z. B. Alert TA16-132A) werden noch immer von Cyberkriminellen für Angriffe genutzt.

ERP-spezifische Taktiken, Techniken und Verfahren (TTPs)
– Hacktivisten, zum Beispiel des Anonymous-Kollektivs, zielen verstärkt auf geschäftskritische ERP-Plattformen. Seit 2013 fanden insgesamt neun Kampagnen dieser Art statt.
-Mehrere Botnets der bekannten Malware Dridex wurden weiterentwickelt, um Anmeldeinformationen und Daten der am weitesten verbreitete SAP-Client-Software hinter der Firewall zu stehlen.
-Kompromittierte ERP-Anwendungen konnten mit staatlich gesteuerten Akteuren in Zusammenhang gebracht werden, die versuchten, hochsensible Informationen abzufangen und/oder kritische Geschäftsprozesse zu stören.

Risiko durch Mitarbeiter und Dritte
Von Mitarbeitern, Partnern, Kunden oder Dritten unbeabsichtigt veröffentlichte Daten ermöglichen es Cyberkriminellen, vertrauliche Daten in den Unternehmensnetzwerken schneller und einfacher aufzuspüren. Laut Report fanden die Analysten beispielsweise 545 SAP Konfigurationsdateien, die auf falsch konfigurierten FTP und SMB-Server öffentlich zugänglich sind.

Digitale Transformation vergrößert Angriffsfläche
Mit der Cloud und mobilen Anwendungen wächst die ERP-Angriffsfläche rapide. Die Analysten fanden mehr als 17.000 mit dem Internet verbundene SAP- und Oracle-ERP-Anwendungen, darunter eine große Anzahl angreifbarer Versionen und ungeschützter ERP-Komponenten. Am stärksten betroffen waren Unternehmen aus USA, Deutschland und Großbritannien.

ERP-Anwendungen von SAP und Oracle werden von der Mehrheit von Unternehmen genutzt. Zu den häufigsten Anwendungen gehören SAP Business Suite, SAP S/4HANA und Oracle E-Business Suite / Financials. Die Systeme speichern und arbeiten häufig mit hochsensiblen Daten – angefangen bei Finanzergebnissen, Kreditkarten und Konten über Fertigungsdaten, Produktiondesigns und Geistiges Eigentum bis hin personenbezogenen Daten (PIIs) von Kunden, Mitarbeitern und Zulieferern. Das Thema Cybersicherheit wurde dabei in der Vergangenheit oft vernachlässigt: Zum einen sind nur wenige Fälle von erfolgreichen Angriffen auf ERP-Systeme überhaupt bekannt. Zum anderen mangelt es an Informationen zu den möglichen Bedrohungsakteuren, die innerhalb eines komplexen und oft obskuren Umfelds agieren.

„Cyberkriminelle entwickeln ihre Taktiken, Techniken und Verfahren ständig weiter. Dass ERP-Plattformen mit ihrer Fülle an unternehmenskritischen Daten, ein vielversprechendes Ziel abgeben, ist deshalb nicht unbedingt neu. Uns hat jedoch überrascht, wie real und ernst die Gefahr für Unternehmen in den letzten Jahren geworden ist“, so Rick Holland, CISO and VP of Strategy bei Digital Shadows.

„Durch die Zusammenarbeit mit Digital Shadows haben wir eine noch nie dagewesene Breite und Tiefe an Informationen über aktuelle Bedrohungen erhalten“, so JP Perez, CTO von Onapsis. „Wir können genau einsehen, wie unterschiedliche Akteure Anwendungen in verschiedenen Regionen und Branchen ins Visier nehmen. Solche Informationen erleichtern es uns, die Aufmerksamkeit in der Branche zu schärfen. Zudem können wir CIOs und CISOs noch besser dabei unterstützen, das Risiko von Angriffen zu minimieren und möglicherweise schwerwiegende Folgen abzuwenden.“

Den vollständigen Report von Digital Shadows und Onapsis “ ERP Applications Under Fire“ gibt es hier zum Download

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com