Cybereason deckt globale chinesische Cyberspionagekampagne auf: Unternehmen aus Nordamerika, Europa und Asien im Visier

„Operation CuckooBees“ enthüllt die schwer fassbare Winnti-Gruppe (APT 41), die seit 2019 unentdeckt gegen Unternehmen aus den Bereichen Verteidigung, Energie, Luft- und Raumfahrt, Biotech und Pharma operiert.

Cybereason deckt globale chinesische Cyberspionagekampagne auf: Unternehmen aus Nordamerika, Europa und Asien im Visier

München, 4. Mai 2022 – Cybereason, das XDR-Unternehmen, veröffentlicht neue Forschungsergebnisse zur „Operation CuckooBees“. Die zwölfmonatige Untersuchung der globalen Cyberspionage-Kampagne zeigt, dass es die Winnti Group (APT 41) auf Industrieunternehmen in Nordamerika, Europa und Asien abgesehen hat. Zielgruppe sind dabei Unternehmen aus den Bereichen Verteidigung, Energie, Luft- und Raumfahrt, Biotechnologie und Pharma.

Cybereason fand im Rahmen seiner Untersuchung heraus, dass Winnti die Operation CuckooBees seit mindestens 2019 unbemerkt durchführte und dabei wahrscheinlich Tausende von Gigabyte an geistigem Eigentum und sensiblen geschützten Daten von dutzenden von Unternehmen erbeutete. Cybereason veröffentlicht dazu zwei Berichte, wobei der erste die Taktiken und Techniken der gesamten Offensive untersucht (https://www.cybereason.com/blog/operation-cuckoobees-deep-dive-into-stealthy-winnti-techniques), während der zweite eine detaillierte Analyse der verwendeten Malware und Exploits (https://www.cybereason.com/blog/operation-cuckoobees-a-winnti-malware-arsenal-deep-dive) liefert.

„Die Ergebnisse der „Operation Cuckoo Bees“ sind der Höhepunkt einer zwölfmonatigen Untersuchung, die die komplizierten und umfangreichen Maßnahmen der von China staatlich unterstützten Winnti-Gruppe (APT 41) aufzeigt. Die Gruppe zielt darauf ab, geschützte Informationen von Dutzenden globalen Unternehmen aus den Bereichen Verteidigung, Energie, Biotech, Luft- und Raumfahrt und Pharmazie zu stehlen. Besonders alarmierend ist die Tatsache, dass die betroffenen Unternehmen nicht wussten, dass sie angegriffen wurden – was in einigen Fällen bis mindestens 2019 zurückreicht. Dadurch hatte Winnti freien und ungefilterten Zugang zu geistigem Eigentum, Bauplänen, sensiblen Diagrammen und anderen geschützten Daten“, erklärt Lior Div, CEO und Mitbegründer von Cybereason.

Operation CuckooBees – die wichtigsten Ergebnisse:

-Zuordnung zur Winnti APT-Gruppe: Basierend auf der Analyse der forensischen Artefakte geht Cybereason mit mittlerer bis hoher Sicherheit davon aus, dass die Täter des Angriffs mit der berüchtigten Winnti Gruppe (https://attack.mitre.org/groups/G0044/) in Verbindung stehen. Diese Gruppe existiert seit mindestens 2010. Es wird vermutet, dass sie im Auftrag Chinas operiert und sich auf Cyberspionage und den Diebstahl geistigen Eigentums spezialisiert hat.

– Jahrelange Cyberspionage-Einsätze: Das IR-Team von Cybereason untersuchte eine ausgeklügelte und schwer erkennbare Cyberspionage-Kampagne, die seit mindestens 2019 unentdeckt geblieben ist. Ihr Ziel war es, sensible geschützte Informationen von Technologie- und Produktionsfirmen hauptsächlich in Ostasien, Westeuropa und Nordamerika zu stehlen.

– Neu entdeckte Malware und mehrstufige Infektionskette: Die Untersuchung zeigt sowohl bekannte als auch bisher nicht dokumentierte Winnti-Malware auf, die digital signierte Rootkits auf Kernel-Ebene sowie eine ausgeklügelte mehrstufige Infektionskette umfasst. Dadurch konnte der Angriff seit mindestens 2019 unentdeckt bleiben.

– Das Winnti Playbook: Cybereason bietet einen einzigartigen Einblick in das Playbook, das Winnti zum Eindringen benutzt. Es werden die am häufigsten verwendeten Taktiken sowie einige weniger bekannte Umgehungstechniken beschrieben, die während der Untersuchung beobachtet wurden.

– Entdeckung einer neuen Malware im Winnti-Arsenal: Die Berichte enthüllen einen bisher nicht dokumentierten Malware-Stamm namens DEPLOYLOG, der von der Winnti-APT-Gruppe verwendet wird. Außerdem stellen sie neue Versionen bekannter Winnti-Malware vor, darunter Spyder Loader, PRIVATELOG und WINNKIT.

– Selten gesehener Missbrauch der Windows CLFS-Funktion: Die Angreifer nutzten den Windows CLFS-Mechanismus und NTFS-Transaktionsmanipulationen, um ihre Payloads zu verbergen und die Erkennung durch herkömmliche Sicherheitsprodukte zu umgehen.

– Komplizierte und voneinander abhängige Übermittlung von Payloads: Die Berichte enthalten eine Analyse der komplexen Infektionskette, die zur Verbreitung des aus mehreren voneinander abhängigen Komponenten bestehenden WINNKIT-Rootkits führt. Die Angreifer verfolgten einen heiklen „Kartenhaus“-Ansatz, bei dem die ordnungsgemäße Ausführung jeder Komponente von den anderen abhängt. Das macht es sehr schwierig, jede Komponente einzeln zu analysieren.

„Die Sicherheitsschwachstellen, die bei Angriffen wie der Operation Cuckoo Bees am häufigsten auftreten, sind ungepatchte Systeme, unzureichende Netzwerksegmentierung, nicht verwaltete Anlagen, vergessene Konten und der fehlende Einsatz von Produkten zur Multi-Faktor-Authentifizierung. Auch wenn diese Schwachstellen trivial und leicht zu beheben klingen, ist der Sicherheitsalltag komplex und es ist nicht immer einfach, Abhilfe im großen Stil zu schaffen. Verteidiger sollten sich an MITRE und/oder ähnlichen Frameworks orientieren, um sicherzustellen, dass sie über die richtigen Fähigkeiten zur Erkennung und Behebung von Schwachstellen verfügen, um ihre wichtigsten Ressourcen zu schützen“, fügt Div hinzu.

Cybereason ist das XDR-Unternehmen, das mit Verteidigern zusammenarbeitet, um Angriffe am Endpunkt, in der Cloud und im gesamten Unternehmens-Ökosystem zu beenden. Nur die KI-gesteuerte Cybereason XDR-Plattform bietet Datenerfassung im globalen Maßstab, betriebsorientierte MalOp™-Erkennung und vorausschauende Gegenmaßnahmen, die gegen moderne Ransomware und fortschrittliche Angriffstechniken unschlagbar sind. Cybereason ist ein internationales Unternehmen in Privatbesitz mit Hauptsitz in Boston und Kunden in mehr als 40 Ländern.

Firmenkontakt
Cybereason Inc.
Bil Keeler
Clarendon Street 18th Floor 200
MA 02116 Boston
+49 89 419599-46
cybereason@maisberger.com
https://www.cybereason.com/de/

Pressekontakt
Maisberger GmbH
Stefan Keil
Claudius-Keller-Str. 3c
81669 München
+49 89 419599-46
cybereason@maisberger.com
www.maisberger.com

Webinar: Schutz für den Mittelstand vor Betriebsunterbrechungen durch Cyberattacken

Cybinar des Cyber-Sicherheitsrats mit dem Cybersecurity-Experten Trustwave

Webinar: Schutz für den Mittelstand vor Betriebsunterbrechungen durch Cyberattacken

Fred Tavas, Country Manager, Trustwave

Im Cybinar am 29. April 2022 erfahren mittelständische Unternehmen, welche praxiserprobten Maßnahmen sie ergreifen können, um sich optimal vor Cyberangriffen zu schützen. Das kostenfreie Webinar „Wie sich der deutsche Mittelstand vor Betriebsunterbrechungen durch Cyberangriffe schützen kann“ mit Hans-Wilhelm Dünn, Präsident des Cyber-Sicherheitsrats, und Fred Tavas, Country Manager DACH und CEE von Trustwave, findet von 11:00 bis 12:00 Uhr statt.

Kommt es aufgrund von Cyberattacken zu Betriebsunterbrechungen, können die Folgen schnell schwerwiegend sein. Geschäftsverluste, hohe Kosten zur Behebung sowie Imageschäden sind oftmals die Konsequenzen. Laut einer Studie des Allianz Risikobarometers gelten Cyberattacken für führende Manager als größte Gefahr für ihr Unternehmen – noch vor Naturkatastrophen, dem Klimawandel oder einer Pandemie.

„Wir sehen verstärkt, dass gerade auch der Mittelstand zunehmend die Gefahren durch Cyberattacken erkennt und nach einem angemessenen Schutz sucht“, sagt Fred Tavas. „Bei unserem ersten Cybinar im März war das Interesse sehr groß, daher haben wir gemeinsam mit dem Cyber-Sicherheitsrat eine zweite Veranstaltung organisiert. Mein Ziel ist es, den Teilnehmern Best Practices an die Hand zu geben und mit ihnen Erfahrungen aus meinem Arbeitsalltag in einem global agierenden Cybersecurity-Unternehmen zu teilen.“

Weitere Informationen zum Cybinar erhalten Sie hier: https://cybersicherheitsrat.de/2022/03/18/29-april-cybinar-schutz-fur-mittelstand-2/.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com

Open Source: Revenera erreicht OpenChain-Konformität

Entwicklungs- und Lizenzverwaltungsprozesse des Softwareanbieters entsprechen ISO 5230

Open Source: Revenera erreicht OpenChain-Konformität

(Bildquelle: OpenChain Project)

Hamburg, 6. April 2022 – Revenera (https://www.revenera.de/?utm_source=PR), Anbieter von Lösungen für Software-Monetarisierung, Open-Source-Compliance und Installation, ist ab sofort OpenChain v2.1 konform. Die Entwicklungs- und Lizenzierungsprozesse von Revenera entsprechen damit dem internationalen Standard (ISO/IEC 5230:2020) für die Einhaltung von Open-Source-Lizenzen.

Das OpenChain-Projekt (https://www.openchainproject.org/) ist Teil der Linux Foundation und legt einen internationalen Standard zur Einhaltung von Open-Source-Richtlinien fest. Die Spezifikationen sollen Unternehmen aller Branchen und Größen dabei helfen, die Anforderungen an ein Qualitätssicherungsprogramm für Open-Source-Compliance intern umzusetzen. Dazu gehört die Entwicklung von Open-Source-Richtlinien, entsprechende Schulungen, die eindeutige Vergabe von Rollen und Verantwortlichkeiten sowie die kontinuierliche Pflege der Software-Bill-of-Materials (BOM oder SBOM) für jede neue Version einer Software. Zu den namhaften Mitgliedern gehören unter anderem Microsoft, CISCO, Google und Adobe.

„OpenChain und Revenera verfolgen das gleiche Ziel: Wir wollen die Transparenz bei der Nutzung von Open-Source-Software erhöhen und damit das Vertrauen in die Software-Supply-Chain stärken. Die Adaption der Open-Chain-Spezifikationen in all unsere F&E-Teams unterstreicht dieses Unterfangen“, erklärt Alex Rybak, Director of Product Management bei Revenera. „Unsere Lösungen unterstützen Unternehmen, Compliance-Richtlinien und Sicherheitsrisken beim Einsatz von OSS-Komponenten zu managen. Daher sind wir sehr stolz, jetzt ein Teil der OpenChain-Familie zu sein und die von Linux ins Leben gerufene Initiative mit voranzutreiben.“

„Open Source ist allgegenwärtig. Viele Unternehmen, die sich auf das Geschäftsfeld Open Source spezialisiert haben, sind selbst Anwender und nutzen OSS in ihren Lösungen“, so Shane Coughlan, General Manager von OpenChain. „Revenera ist dafür ein gutes Beispiel: Hier trifft die Erfahrung im Management von OSS auf die praktische Anwendung in der Entwicklung. Die Übernahme von OpenChain ISO/IEC 5230 durch Revenera ist ein klares Bekenntnis, nicht nur über qualifizierte Open-Source-Standards zu sprechen, sondern auch danach zu handeln.“

Die Open Source-Compliance rückt angesichts schärferer regulatorischen Rahmenbedingungen wie der Cybersecurity Executive Order (EO) (https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/) in den USA und der Open-Source-Software-Strategie 2020-2023 (https://ec.europa.eu/info/departments/informatics/open-source-software-strategy) in der EU zunehmend in den Fokus. Software-Anbieter sowie ihre Entwickler-Teams werden stärker in die Verantwortung genommen und sind dazu angehalten, lückenlose Transparenz an jedem Punkt der Software-Supply-Chain zu schaffen. Die OpenChain-Konformität und die Unterstützung des Projekts durch Markführer wie Revenera ist dafür ein wichtiger Baustein.

Revenera unterstützt Produktverantwortliche, bessere Anwendungen zu entwickeln, die Markteinführungszeit zu verkürzen und Produkte effektiv zu monetarisieren – egal ob On-Premise, Embedded Software, SaaS oder Cloud. Die führenden Lösungen von Revenera ermöglichen es Software- und Technologieunternehmen, ihren Umsatz mit Hilfe moderner Software-Monetarisierung zu steigern. Softwarenutzungsanalysen erlauben tiefe Einblick in die Nutzung von Software und die Einhaltung von Lizenzierungen. Lösungen für Software Composition Analysis garantieren ein hohes Maß an Open-Source-Sicherheit und Lizenzcompliance. Mehr Informationen unter www.revenera.de

Firmenkontakt
Revenera / Flexera
Nicole Segerer
Paul-Dessau-Strasse 8
22761 Hamburg
+49 89 417761 -0
revenera@lucyturpin.com
www.revenera.de

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
+49 89 417761 – 0
revenera@lucyturpin.com
http://www.lucyturpin.com

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

IT-Security stärken und mit geeigneten Maßnahmen auf Cyberbedrohungen vorbereitet sein

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

Fred Tavas, Country Manager DACH und CEE bei Trustwave

Unternehmen sind mit vielfältigen Cyberbedrohungen konfrontiert. Wurden Systeme erfolgreich von Hackern kompromittiert, müssen unter Umständen hohe finanzielle Beträge zur Schadensbehebung aufgewendet werden. Auch ein kurz- oder langfristiger Ausfall der Geschäfte kann im schlimmsten Fall die Folge eines Cyberangriffs sein. Zu der am weitesten verbreiteten Cyberbedrohung hat sich in den letzten Jahren Ransomware entwickelt. Mit dieser Angriffsform verschaffen sich Hacker Zugriff auf Systeme sowie Daten und verschlüsseln diese. Nur nach Zahlung eines Lösegelds kann eine Entschlüsselung erfolgen – andernfalls wird gedroht, die Daten zu löschen oder sensible Daten zu veröffentlichen. Ransomware kann dem Opfer schnell verheerenden Schaden zufügen und ist aus Hacker-Sicht zudem unglaublich einfach durchzuführen. Um zu verhindern, dass Ihr Unternehmen Opfer einer Ransomware-Attacke wird, sollten Sie zunächst verstehen, was beim Einschleusen dieser Malware in ein System passiert.

Ein Kommentar von Fred Tavas von Trustwave

Die meisten Hacker nutzen für Ransomware-Angriffe dieselben Vektoren. Ein bevorzugter Weg in ein System ist eine ungepatchte Software-Schwachstelle – insbesondere eine, die mit einer nach außen gerichteten Infrastruktur wie einem Virtual Private Network (VPN) verbunden ist. Dies ist für Unternehmen vor allem im Hinblick auf die steigende Digitalisierung problematisch: Durch die Zunahme von Remote Work und Homeoffice in den vergangenen zwei Jahren hat auch die Gefahr zugenommen, Opfer einer erfolgreichen Cyberattacke wie einem Ransomware-Angriff zu werden. In den meisten Fällen wird Ransomware via E-Mail verbreitet. Die Malware befindet sich dann in bösartigen Anhängen, die von den Nutzern unvorsichtig geöffnet werden. Erschwerend kommt diesbezüglich hinzu, dass Hacker ihre E-Mail-Technik angepasst haben und nun auch signaturbasierte E-Mail-Security-Lösungen umgehen können. Die Schadsoftware kann dann über Malware-Makros oder Filesharing-Tools verbreitet werden.

Sobald sich die Ransomware in einem Netzwerk befindet und aktiviert ist, funktioniert sie automatisch. Zunächst versucht die Malware, mehr Netzwerkprivilegien zu erhalten. Dies fällt in der Regel besonders leicht, da viele Unternehmen noch Nachholbedarf bei der Segmentierung von Netzwerken und der sicheren Aufbewahrung von Anmeldeinformationen für privilegierte Konten haben. Sobald sie ein höheres Zugangslevel erlangt hat, bewegt sich die Malware frei durch das System – und beginnt damit, Schaden und Chaos anzurichten.

Das Sperren von Daten, auch in Cloud-Umgebungen, haben Hacker zuletzt immer häufiger mit Exfiltration gekoppelt. So kopiert die Malware alle wertvollen oder sensiblen Daten und sendet diese an den Command-and-Control-Server des Angreifers. So können die Angreifer Lösegeldforderungen stellen – selbst, wenn das Opfer die Systeme wiederherstellen konnte. Zudem machen die Hacker oft das Durchführen von Backups unmöglich. So verwehren sie einen einfachen Weg, das System auf den Stand vor der Infektion zurückzusetzen.

Wiederherstellung nach einem Ransomware-Angriff

Geraten Sie nicht in Panik – ein wesentlicher Teil der Schadensbegrenzung ist es, einen kühlen Kopf zu bewahren, wenn ein Worst-Case-Szenario wie ein Ransomware-Angriff eintritt. Zunächst sollten IT-Security-Teams die Quelle der Attacke lokalisieren und diese Schwachstellen schließen. Dann sollte verbleibende Malware im System aufgespürt werden. Häufig setzen Angreifer Ransomware über eine andere Malware ein, die verborgen bleibt, damit sie später verwendet werden kann. Folgeangriffe können daher bis zu sechs Monate später stattfinden – wenn das Opfer seine Wachsamkeit gesenkt hat.

Um gut versteckte modulare Malware aufzuspüren, ist Threat Hunting eine der effektivsten Methoden. Dabei kombiniert ein Team erfahrener Security-Experten seine Expertise und Erfahrung mit automatisierten Tools. So können Schwachstellen und Angriffspfade entdeckt werden, die von automatisierten Scans übersehen werden. Gleichzeitig sollten sich IT-Security-Teams auch Gedanken über längerfristige Aktivitäten machen, anstatt sich nur auf die unmittelbare Herausforderung zu konzentrieren, das Unternehmen wieder betriebsbereit zu machen.

Ransomware-Angriffe verhindern

Die hohe Zahl an Ransomware-Angriffen bedeuten Tausende von Attacken täglich – irgendwann sind die meisten Unternehmen also unumgänglich betroffen. Dies bedeutet jedoch nicht, dass jeder Angriff auch gleich eine reine Katastrophe sein muss. Denn mit den richtigen Vorsichtsmaßnahmen lassen sich die Folgen eines durchschnittlichen Ransomware-Angriffs deutlich abfedern. Dafür müssen Unternehmen Maßnahmen ergreifen, die es den Hackern auf Schritt und Tritt schwer machen.

Verweigern Sie Angreifern zunächst einen einfachen Zugang in Ihr Netzwerk, indem Sie die gängigen Angriffspfade schließen. Neben gut verwalteten Patch-Programmen, starken Passwortprozessen und Lösungen zur Anmeldeinformationsverwaltung gehört auch eine effektive E-Mail-Security zu diesen Maßnahmen. Außerdem sollten Sie Ihren gesamten IT-Bestand gründlich prüfen. Netzwerksegmentierung hindert Hacker daran, sich leicht im Netzwerk zu bewegen. Sollte es dennoch zu einem Ausbruch kommen, wird dieser eingeschränkt. So kann die Quelle schneller gefunden und die Bedrohung beseitigt werden. Durch den Least-Privilege-Ansatz haben Benutzer nur Zugriff auf Systeme, die sie auch für ihre Arbeit benötigen. Dadurch lässt sich der Schaden signifikant reduzieren, den ein einziges kompromittiertes Konto anrichten kann.

Ergreifen Sie jetzt Maßnahmen, um Ihre IT-Infrastruktur gegen Angriffe zu stärken und Eindringlinge, die es in Ihr Netzwerk geschafft haben, zu verlangsamen. So können Sie die Wahrscheinlichkeit, Opfer eines Ransomware-Angriffs zu werden, erheblich reduzieren – unabhängig davon, ob es sich um einen Erstschlag handelt oder um Kriminelle, die weitere Angriffe durchführen.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com

Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren

Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Fred Tavas, Country Manager DACH und CEE bei Trustwave

In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 % der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen[1]. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen.

Ein Kommentar von Fred Tavas von Trustwave

Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

Anschließend sollte man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

Regelmäßiges Risk Assessment ist elementar

Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

Die richtigen Schlüsse ziehen

Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

Threat Detection sollte Teil der SCR-Strategie sein

Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

[1] https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com

FT 1000: Citadelo auf Platz 8 der Cybersecurity-Firmen

Citadelo einer der wachstumsstärksten Cybersecurity-Unternehmen Europas

FT 1000: Citadelo auf Platz 8 der Cybersecurity-Firmen

Die besondere Unternehmenskultur zu bewahren, ist Citadelo bei schnellem Wachstum besonders wichtig

Citadelo, ein Unternehmen für ethisches Hacken, zählt zu den wachstumsstärksten Cybersecurity-Unternehmen in Europa. Auf der diesjährigen Liste der 1000 „Europe’s Fastest Growing Companies“ listet die Financial Times Citadelo auf Platz 8 unter den europäischen Cybersicherheitsunternehmen. Seit dem Einstieg des Schweizer Investors „Artmotion“ 2020 ist Citadelo auch verstärkt im Raum DACH aktiv.

„Wir freuen uns sehr über dieses prestigeträchtige Ranking“, erklärt Tomas Zatko, Gründer und CEO von Citadelo. „Damit würdigt einer der weltweit meistzitierten Wirtschaftsmedien die langjährige Arbeit unseres gesamten Teams, aber auch den Zuspruch unserer Kunden, die dieses Wachstum ermöglicht haben.“ Citadelo möchte sein schnelles Wachstum auch in den kommenden Jahren beibehalten. Gerade in der DACH-Region sieht CEO Zatko großes Potenzial und eine steigende Nachfrage von Unternehmen nach IT-Sicherheitsdienstleistungen.

Umsatzsteigerung von mehr als 240 Prozent
Bislang hat Citadelo mit seinen rund 30 Beschäftigten mehr als 1000 Projekte im Bereich Cybersecurity und Ethical Hacking umgesetzt und kann auf mehr als 100 Kunden verweisen, darunter Fortune-500-Unternehmen, unter anderem aus dem Bereich Kritische Infrastrukturen (Energie, Finanzwesen, Telekommunikation), Schlüsselindustrien wie Automotive Handel sowie dem Handel. In der Slowakei und in Tschechien ist Citadelo Marktführer für Services im Bereich Cybersecurity.
Im Zeitraum von 2017 bis 2020 steigerte Citadelo mit IT-Sicherheitsdienstleistungen seinen Umsatz um 243,94 Prozent, darunter mit ethischem Hacking. Dabei handelt es sich um eine Dienstleistung, mit der Unternehmen durch simulierte Cyber-Angriffe ihre IT-Sicherheitsrisiken erkennen und minimieren und erforderliche Sicherheitsmaßnahmen entsprechend priorisieren können. Aus Gründen der Qualität beschäftigt Citadelo ausschließlich Cybersecurity-Experten und ehemalige Hacker, die umfassende Erfahrung darin haben, im Auftrag von Unternehmen IT-Sicherheits-Schwachstellen in der Unternehmensinfrastruktur aufzudecken.

„Trotz unseres schnellen Wachstums wollen wir unsere einzigartige Unternehmenskultur beibehalten, auf die wir sehr stolz sind“, so CEO Zatko. „Deshalb wählen wir jeden Bewerber für Citadelo sehr sorgfältig aus und berücksichtigen dabei sowohl sein Fachwissen und seine Erfahrung als auch die Frage, wie er in unser Team passen kann. Wir wollen, dass Menschen in unserem Unternehmen arbeiten, die sich entwickeln und mit uns wachsen wollen“, fügt Zatko hinzu.

Citadelo wurde 2006 von einer Gruppe von ethischen Hackern mit dem Ziel gegründet, Schwachstellen in IT-Infrastrukturen durch simulierte Angriffe aufzudecken. Inzwischen hat Citadelo sein Portfolio deutlich ausgeweitet und widmet sich der Prüfung der Sicherheit von Clouds und Anwendungen, um das allgemeine Niveau der Informationssicherheit in Organisationen und Unternehmen aller Arten und Größen zu verbessern.
Citadelo unterhält Büros in Prag, Bratislava und in Zug/Schweiz.

Firmenkontakt
Citadelo GmbH
Mateo Meier
Hinterbergstrasse 47
6312 Steinhausen, Zug
+41 41 562 53 06
info@citadelo.com
www.citadelo.com

Pressekontakt
Angela Recino Bewegte Kommunikation
Angela Recino
Steinkaule 3
53757 Sankt Augustin
022412007011
a.recino@bewegtkommunikation.de
www.bewegtkommunikation.de

Citadelo einer der wachstumsstärksten Cybersecurity-Firmen Europas

FT 1000: Platz 8 unter den Cybersecurity-Unternehmen

Citadelo einer der wachstumsstärksten Cybersecurity-Firmen Europas

Tomáš Zatko, Gründer und CEO von Citadelo

Citadelo, ein Unternehmen für ethisches Hacken, zählt zu den wachstumsstärksten Cybersecurity-Unternehmen in Europa. Auf der diesjährigen Liste der 1000 „Europe’s Fastest Growing Companies“ listet die Financial Times Citadelo auf Platz 8 unter den europäischen Cybersicherheitsunternehmen. Seit dem Einstieg des Schweizer Investors „Artmotion“ 2020 ist Citadelo auch verstärkt in der Schweiz bzw. in der Region DACH aktiv.

„Wir freuen uns sehr über dieses prestigeträchtige Ranking“, erklärt Tomas Zatko, Gründer und CEO von Citadelo, einem schweizerisch-tschechisch-slowakischen Unternehmen. „Damit würdigt einer der weltweit meistzitierten Wirtschaftsmedien die langjährige Arbeit unseres gesamten Teams, aber auch den Zuspruch unserer Kunden, die dieses Wachstum ermöglicht haben.“ Citadelo möchte sein schnelles Wachstum auch in den kommenden Jahren beibehalten. Gerade in der DACH-Region sieht CEO Zatko großes Potenzial und eine steigende Nachfrage von Unternehmen nach IT-Sicherheitsdienstleistungen.

Umsatzsteigerung von mehr als 240 Prozent
Bislang hat Citadelo mit seinen rund 30 Beschäftigten mehr als 1000 Projekte im Bereich Cybersecurity & Ethical Hacking umgesetzt und kann auf mehr als 100 Kunden verweisen, darunter Fortune-500-Unternehmen, unter anderem aus dem Bereich Kritische Infrastrukturen (Energie, Finanzwesen, Telekommunikation), Schlüsselindustrien wie Automotive Handel sowie dem Handel. In der Slowakei und in Tschechien ist Citadelo Marktführer für Services im Bereich Cybersecurity.
Im Zeitraum von 2017 bis 2020 steigerte Citadelo mit IT-Sicherheitsdienstleistungen seinen Umsatz um 243,94 Prozent, darunter mit ethischem Hacking. Dabei handelt es sich um eine Dienstleistung, mit der Unternehmen durch simulierte Cyber-Angriffe ihre IT-Sicherheitsrisiken erkennen und minimieren und erforderliche Sicherheitsmaßnahmen entsprechend priorisieren können. Aus Gründen der Qualität beschäftigt Citadelo
ausschließlich Cybersecurity-Experten und ehemalige Hacker, die umfassende Erfahrung darin haben, im Auftrag von Unternehmen IT-Sicherheits-Schwachstellen in der Unternehmensinfrastruktur aufzudecken.

„Trotz unseres schnellen Wachstums wollen wir unsere einzigartige Unternehmenskultur beibehalten, auf die wir sehr stolz sind“, so CEO Zatko. „Deshalb wählen wir jeden Bewerber für Citadelo sehr sorgfältig aus und berücksichtigen dabei sowohl sein Fachwissen und seine Erfahrung als auch die Frage, wie er in unser Team passen kann. Wir wollen, dass Menschen in unserem Unternehmen arbeiten, die sich entwickeln und mit uns wachsen wollen“, fügt Zatko hinzu.

Citadelo wurde 2006 von einer Gruppe von ethischen Hackern mit dem Ziel gegründet, Schwachstellen in IT-Infrastrukturen durch simulierte Angriffe aufzudecken. Inzwischen hat Citadelo sein Portfolio deutlich ausgeweitet und widmet sich der Prüfung der Sicherheit von Clouds und Anwendungen, um das allgemeine Niveau der Informationssicherheit in Organisationen und Unternehmen aller Arten und Größen zu verbessern.
Citadelo unterhält Büros in Prag, Bratislava und in Zug/Schweiz.

Firmenkontakt
Citadelo GmbH
Mateo Meier
Hinterbergstrasse 47
6312 Steinhausen, Zug
+41 41 562 53 06
info@citadelo.com
www.citadelo.com

Pressekontakt
Angela Recino Bewegte Kommunikation
Angela Recino
Steinkaule 3
53757 Sankt Augustin
022412007011
a.recino@bewegtkommunikation.de
www.bewegtkommunikation.de

SEPPmail.cloud: Neues Produkt verspricht mehr Komfort bei der E-Mail-Sicherheit

Professionelle Cloud-Lösung mit Filterfunktionen gegen Spam, Phishing und Malware

München, 22. Februar 2022 – Seit über 20 Jahren engagiert sich SEPPmail im Bereich der E-Mail-Security. So hat sich vor allem das Secure E-Mail Gateway mitsamt seiner Verschlüsselungsfunktionen und digitalen Signaturen bewährt. Damit gewährleistet der Security-Hersteller jederzeit einen sicheren, DSGVO-konformen E-Mail-Versand – ohne Aufwand für Absender und Empfänger. Ab sofort ist der gesamte Service auch als Cloud-Lösung erhältlich, die darüber hinaus Filterfunktionen gegen Spam, Phishing und Malware enthält.

Mit dem neuen Produkt SEPPmail.cloud reagiert das Unternehmen auf den ansteigenden Trend zur Cloud-Nutzung. Cloud-Lösungen zeichnen sich durch eine einfache Inbetriebnahme und eine einfache Anwendung aus, weshalb sich immer mehr Unternehmen dazu entscheiden, ihre Office- und E-Mail-Services in eine Cloud-Umgebung zu verlagern. Zudem gelten diese Lösungen als besonders kosteneffizient, womit sie nicht nur für größere Unternehmen, sondern auch für KMU geeignet sind.

SEPPmail.cloud erweitert das Produkt-Portfolio

Mit SEPPmail.cloud steht der gesamte Funktionsumfang des Secure E-Mail Gateway von SEPPmail als unmittelbar nutzbare Cloud-Lösung bereit – ohne Installation vor Ort, mit der gleichen Sicherheit und Einfachheit wie die bestehende On-Premises-Lösung und immer auf dem neuesten technischen Stand. SEPPmail.cloud wird von SEPPmail in Rechenzentren in der Schweiz und in Deutschland hochverfügbar betrieben und ist konform mit allen aktuellen Datenschutz- sowie Sicherheitsstandards, so auch mit der DSGVO. Zudem profitieren Sicherheitsverantwortliche von einem umfassenden Audit- und Compliance-Reporting.

Optimierte Sicherheit durch Filterfunktionen gegen Schadsoftware

Zusätzlich bietet das neue Produkt führende Filterfunktionen gegen Spam, Phishing sowie Malware aller Art und überzeugt dabei mit einer maximalen Erkennungsrate. Dazu kommen kundenspezifisch einstellbare Filterregeln zur zielgenauen Abwehr fortgeschrittener Angriffe wie Spear-Phishing oder CEO-Fraud.

Des Weiteren unterstützt SEPPmail.cloud die Funktion Large File Transfer zum sicheren Austausch großer Dateien. Sämtliche Services – von der Verschlüsselung bis hin zur Filterung – lassen sich über ein einheitliches Management-Dashboard verwalten.

SEPPmail.cloud bietet die komplette E-Mail-Security unter einem Dach – ohne komplizierte Integrationsschritte und ohne problematische Schnittstellen.

„Durch das neue Angebot SEPPmail.cloud können unsere Kunden jetzt auch die bewährten Funktionalitäten EU-DSGVO-konform in der Cloud nutzen. Ergänzt wird das Ganze um wesentlich erweiterte, professionelle Filterfunktionalitäten; ein Meilenstein in der über 20-jährigen SEPPmail-Geschichte“, sagt Stephan Heimel, Sales Director der SEPPmail – Deutschland GmbH.

Das in der Schweiz und Deutschland ansässige, international tätige und inhabergeführte Unternehmen SEPPmail ist Hersteller im Bereich „Secure Messaging“. Seine patentierte, mehrfach prämierte Technologie für den spontanen sicheren E-Mail-Verkehr verschlüsselt elektronische Nachrichten und versieht diese auf Wunsch mit einer digitalen Signatur. Die Secure E-Mail-Lösungen sind weltweit erhältlich und leisten einen nachhaltigen Beitrag zur sicheren Kommunikation mittels elektronischer Post. Dadurch maximiert SEPPmail die Kommunikationssicherheit von hunderttausenden von Benutzern. Das Unternehmen verfügt über eine mehr als zehnjährige Erfahrung im sicheren Austausch digitaler Nachrichten. Bei der Entwicklung seiner E-Mail-Security-Technologie achtet SEPPmail besonders auf die Benutzerfreundlichkeit und reduziert Komplexität auf ein absolutes Minimum. Kleine, mittlere und große Firmen können die Lösungen schnell, unkompliziert und ohne zusätzliche Schulungen anwenden. Weitere Informationen unter www.seppmail.de.

Firmenkontakt
SEPPmail AG
Günter Esch
Ringstraße 1c
85649 Brunnthal b. München
+49 (0) 8104 8999 030
esch@seppmail.de
https://www.seppmail.de

Pressekontakt
Sprengel & Partner GmbH
Katharina Jendrny
Nisterstraße 3
56472 Nisterau
02661-912600
seppmail@sprengel-pr.com
http://www.sprengel-pr.com

Turingpoint: IT-Sicherheitsdienstleister erhält ISO-Zertifizierung

Die Boutique-Beratung und Softwaredienstleister bietet Unternehmen jeder Größe anwenderfreundliche und höchst effiziente IT-Lösungen.

Stabile Informationssicherheits-Managementsysteme (ISMS) sind heutzutage wichtiger denn je. Nicht nur schützen sie Unternehmen vor der steigenden Anzahl an Cyberattacken, sondern auch vor kostspieligen Unterbrechungen des Geschäftsbetriebs. Dank Sicherheitsfirmen wie der turingpoint GmbH (https://turingpoint.de/) können sich junge Start-ups wie auch internationale Großkonzerne auf maximale IT-Standards verlassen. Und der Hamburger Softwaredienstleister hält, was er verspricht: Er erhielt nun offiziell die ISO/IEC 27001-Akkreditierung durch die TÜV Rheinland Group.

Das Unternehmen bewährt sich

Der Gründung im Jahr 2019 folgten 2021 der ISO-konforme Aufbau des Informationssicherheits-Managementsystems. Und bereits sechs Monate später die Zertifizierung mit der international führenden Norm zu Internetsicherheit. Jan Kahmen, Till Oberbeckmann und ihr Team können zu Recht stolz sein auf ihre Leistung. Als Sicherheitsexperten im IT-Bereich hat das Team der turingpoint GmbH mit der Auditierung ihres ISMS ihre Expertise unter Beweis gestellt. Die internationale Norm ISO/IEC 27001:2005 enthält Leitlinien für hochwertige Online-Sicherheitsmechanismen. Sie wird ausschließlich an Unternehmen vergeben, die höchste Sicherheitsstandards bei der Planung, Realisierung und Überprüfung von Softwarelösungen garantieren.

turingpoint bietet ein einzigartiges Sicherheitskonzept

Die dynamische Beratungsfirma mag nicht der einzige Softwaredienstleister sein. Doch turingpoint ist der erste, der progressive Konzepte mit modernen cutting-edge Technologien vereint. So gewährleisten die IT-Experten mit ihrer unternehmenseigenen Security-Plattform für Anwendungssicherheit turingsecure nicht nur maximale Sicherheitsstandards. Sie bieten zudem Unternehmen jeder Größe anwenderfreundliche und höchst effiziente Gestaltungsmöglichkeiten. Start-ups wie alteingesessenen Unternehmen profitieren bei der Verwirklichung selbst ungewöhnlichster Geschäftsideen vom umfassenden Leistungsspektrum der visionären Boutique-Beratung.

turingpoint denkt immer einen Schritt voraus

turingpoint denkt zukunftsorientiert und ist seinen Mitbewerbern so stets einen Schritt voraus. Die maßgeschneiderten Softwarelösungen der ausschließlich erfahrenen IT-Spezialisten kombinieren Kreativität mit höchster Sorgfalt und dem Blick für Details. Von vollumfänglicher Beratung im Bereich der IT-Sicherheit bis zu Produktentwicklung und unternehmensübergreifender Prozessautomatisierung bietet das Unternehmen seinen Kunden reale Mehrwerte.
Unter anderem für Penetration Tests (https://turingpoint.de/security-assessments/pentests/) einzelner Rechner oder ganzer Netzwerke, Konfigurationsanalysen und Blockchain Implementierungen. Ebenso für Smart Contract Audits oder Cloud Security können Interessenten turingpoint in Anspruch nehmen. Selbst bei digitalen Gesundheitsanwendungen unterstützen die Profis ihre Kunden höchst effizient.

Vielseitig und gut erreichbar

Das weitreichende Angebot an automatisierten und manuellen Sicherheits-Dienstleistungen steht selbstverständlich auch englischsprachigen Interessenten offen. Wer ein persönliches Treffen mit den IT-Sicherheitsexperten wünscht, muss auch nicht in die Hamburger Hauptniederlassung fahren. Zweigstellen in Paderborn und Dortmund bieten nicht nur weitere Möglichkeiten der direkten Kontaktaufnahme. Sie sind auch Indiz für das schnelle Wachstum des jungen Unternehmens. Und damit ebenso wie die jüngste ISO-Zertifizierung ein untrügliches Zeichen für seine erfolgreiche Arbeit.

turingpoint ist eine von Sicherheitsexperten gegründete Boutique-Beratung mit der Schwerpunkt Informationssicherheit.

Kontakt
turingpoint GmbH
Jan Kahmen
Rödingsmarkt 9
20459 Hamburg

press@turingpoint.de
turingpoint.de

SearchLight mit neuem Vulnerability Intelligence-Modul

Monitoring-Lösung des Threat Intelligence-Anbieters Digital Shadows ermöglicht Priorisierung von CVEs für schnellere Triage und Mitigation

SearchLight mit neuem Vulnerability Intelligence-Modul

München, 2. Februar 2022 – Der Cyber Threat Intelligence-Anbieter Digital Shadows (https://www.digitalshadows.com/de?utm_source=PressRelease&utm_medium=PR&utm_campaign=LTC) hat seine Lösung SearchLightTM (https://www.digitalshadows.com/de/searchlight/) um eine neue Funktion zur Schwachstellenanalyse erweitert. Das Vulnerability Intelligence-Modul ermöglicht es Sicherheitsteams, relevante CVEs (Common Vulnerabilities and Exposures) schneller zu erkennen und Exploits effektiv zu verhindern.

Das Modul in SearchLight basiert auf Daten aus neun Jahren intensiver Recherche- und Analysetätigkeiten des forensischen Threat Intelligence-Teams von Digital Shadows. Die Analysten beobachten kontinuierlich kriminelle Foren, sammeln Informationen und dokumentieren Taktiken, Techniken und Prozeduren (TTPs) von Angreifern beim Ausnutzen bekannter Schwachstellen. Ergänzt wird die Vulnerability-Datenbank durch automatisiertes Monitoring von Code-Repositories, Paste-Sites, sozialen Medien, Hersteller-Websites und Advisories. So entsteht ein umfassender Kontext zur Bewertung von Risiken, Angriffszielen und möglichen Exploits. Dedizierte Analysten prüfen die erfassten Daten, entfernen „White Noise“ und bewerten jedes Ereignis hinsichtlich ihrer Kritikalität und Relevanz.

Die zielgenaue Analyse von Schwachstellen vereinfacht die tägliche Arbeit von Sicherheitsteams in mehrfacher Hinsicht. Zum einen können Anwender konkret nach Technologien in ihrem IT-Portfolio suchen, auf mögliche Exploits sowie Risiken prüfen und so Prioritäten bei der Mitigation festlegen. Zum anderen erhalten Sicherheitsexperten umfassende Kontextinformationen in CVE-Profilen, um ihre Reaktionen auf stark risikobehaftete Schwachstellen zu optimieren. Listen mit bis zu Zehntausenden CVEs können nach Priorität, Aktualität und Relevanz geordnet werden. Über Paste & Copy-Funktionen lassen sich zudem Ranglisten von Schwachstellen erstellen, die für Unternehmen von besonderer Bedeutung sind.

„Unternehmen verfügen über hunderte, wenn nicht tausende von verschiedenen IT-Assets und erhalten jedes Jahr zigtausende Meldungen zu Vulnerabilities“, erklärt Russell Bentley, Vice President of Product bei Digital Shadows. „In der IT-Sicherheit fehlt es an Ressourcen, um diese Flut an Daten zu filtern, geschweige denn alle Patches zu testen und anzuwenden. Unternehmen verlassen sich deshalb oft blind auf das CVSS (Common Vulnerability Scoring System). Das ist eine gute Grundlage. Die dort enthaltenen Informationen sind aber rein hypothetisch und sagen nichts darüber aus, ob für Unternehmen auch ein echtes Risiko besteht.“

Alastair Paterson, Mitbegründer und CEO: „Das Vulnerability Intelligence-Modul in SearchLight schafft Klarheit und erlaubt es Unternehmen, sich auf das zu konzentrieren, was für sie wichtig ist. Anstatt sich auf die willkürliche Risikobewertung eines Anbieters zu verlassen, können Sicherheitsteams nun nach spezifischen Faktoren filtern. Die Informationen sind nicht mehr rein theoretischer Natur, sondern gründen auf aktueller Threat Intelligence und werden auf einen Blick in CVE-Profilen angezeigt.“

Bildmaterial zum Download: Screenshot Vulnerability Intelligence Modul (https://www.dropbox.com/s/xf25w3plm1wx09g/DigitalShadows_01-2022_VulnerabilityUpdate.png?dl=0)

Weitere Infos: Datensheet (https://resources.digitalshadows.com/product-documents/vulnerability-intelligence-datasheet)

Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

Firmenkontakt
Digital Shadows
Sabine Listl
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/de

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
www.lucyturpin.com