Hornetsecurity expandiert mit zwei neuen Regionen für die Datensicherung

USA und UK ergänzen Deutschland als Speicherregionen für Hornetsecuritys Microsoft 365 Backups

Kunden und Partner von Hornetsecurity, einem führenden Anbieter von E-Mail-Security und -Backup, können ihre Microsoft 365-Daten bei der Nutzung von 365 Total Backup und 365 Total Protection Enterprise Backup nun auch automatisch in den USA und in Großbritannien sichern.

Mit 365 Total Backup haben Managed Service Provider (MSP) und Value-Added Reseller (VAR) die Möglichkeit, einen Backup- und Recovery-Service für Microsoft 365-Postfächer, Teams, OneDrive und SharePoint anzubieten. Über eine mandantenfähige, cloudbasierte Konsole können Backups auf einfache Weise erstellt und verwaltet werden. 365 Total Protection Enterprise Backup kombiniert diese Funktionalität mit modernster E-Mail-Security, die vor Spam, Viren, Phishing und Ransomware schützt, sowie Advanced Threat Protection (ATP), Signaturen und Disclaimer, E-Mail-Continuity und rechtskonformer E-Mail-Archivierung bietet.

Sichere Microsoft 365 Backups mit unbegrenztem Speicherplatz
Microsoft 365-Daten werden automatisch in redundanten Rechenzentren von Hornetsecurity gespeichert. Hornetsecurity-Partner können pro Kunde wählen, ob sie Backup-Daten in den USA, in Großbritannien oder in Deutschland speichern möchten. In Kürze wird es weitere Regionen geben, die Partnern dann ebenfalls zur Auswahl stehen.

Die Microsoft 365-Daten der Kunden werden automatisch in einem der Cloud-Backup-Standorte von Hornetsecurity gesichert, sodass sich Partner nicht um die Einrichtung eigener Server und Infrastrukturen kümmern müssen. Darüber hinaus profitieren Kunden von unbegrenztem Speicherplatz, der im kostengünstigen Preis pro Benutzer enthalten ist.

Kontrolle der Datenhoheit
Da die Microsoft 365-Daten in Hornetsecuritys unternehmenseigenen, sicheren Rechenzentren gespeichert werden, sind die Kunden in Bezug auf diese Daten nicht mehr ausschließlich von Microsoft abhängig. Die Möglichkeit, aus einer Reihe von Regionen zu wählen, wo die Sicherungsdaten gespeichert werden sollen, bietet die nötige Flexibilität, um Anforderungen an die Datenhoheit zu erfüllen.

Channel-orientierter Ansatz
„Als globales, auf den Channel fokussiertes Unternehmen hören wir unseren Partnern zu und liefern Lösungen, die die Anforderungen unserer Kunden erfüllen und übertreffen“, sagt Daniel Hofmann, CEO von Hornetsecurity. „Wir bieten robuste, zuverlässige Services an, auf die unsere Kunden zählen können. Gleichzeitig erhöhen wir fortwährend die Benutzerfreundlichkeit, den Komfort und die Flexibilität, um ihnen den Rücken freizuhalten.“

Um mehr über Hornetsecurity und die Services zu erfahren, besuchen Sie: www.hornetsecurity.com (https://www.hornetsecurity.com)

Über die Hornetsecurity Group
Hornetsecurity ist ein führender E-Mail-Cloud-Security- und Backup-Provider, der Unternehmen und Organisationen jeglicher Größe weltweit absichert. Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Sicherheit ab: darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, sowie rechtssichere Archivierung und Verschlüsselung. Hinzu kommen Backup, Replikation und Wiederherstellung von E-Mails, Endpoints und virtuellen Maschinen. Das Flaggschiffprodukt ist die marktweit umfangreichste Cloud-Sicherheitslösung für Microsoft 365. Mit über 350 Mitarbeitern an 10 Standorten verfügt das Unternehmen mit Hauptsitz in Hannover über ein internationales Netzwerk von mehr als 5.000 Channel-Partnern und MSPs sowie über 11 redundante, gesicherte Rechenzentren. Die Premium-Services nutzen mehr als 50.000 Kunden, darunter Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA und CLAAS.

Weitere Informationen: www.hornetsecurity.com.

Firmenkontakt
Hornetsecurity Group
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
+356 2032 3461
press@hornetsecurity.com
https://www.hornetsecurity.com/

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de

PR-Agentur Hamburg

93 % der IT-Unternehmen wollen Cloud-Technologien nutzen

Hornetsecurity Umfrage zur Akzeptanz und Implementierung der Hybrid Cloud

93 % der IT-Unternehmen wollen Cloud-Technologien nutzen

Hornetsecurity Umfrage zur Akzeptanz und Implementierung der Hybrid Cloud

Eine Umfrage zur Akzeptanz und Implementierung der Hybrid-Cloud (https://www.hornetsecurity.com/de/security-informationen/hybrid-cloud-umfrage/?_adin=11551547647) unter mehr als 900 IT-Fachleuten unter anderem in Nordamerika und Europa ergab, dass die Mehrheit der Unternehmen (93 %) eine Mischung aus Cloud- und On-Premises-Lösungen bereits heute einsetzt oder innerhalb der nächsten fünf Jahre vollständig in die Cloud migrieren wird. Die Hälfte der Befragten (51 %) gab an, dass sie in fünf Jahren größtenteils in der Cloud arbeiten werden, wobei ein oder zwei Arbeitsthemen weiterhin On-Prem ausgeführt werden müssen. 28 % der Befragten gaben hingegen an, dass sie „größtenteils On-Prem“ bleiben werden, mit nur ein oder zwei Tätigkeiten in der Cloud.

67 % der IT-Fachleute sehen die Hybrid-Cloud als langfristiges Ziel
Während 29 % der Befragten angaben, dass sie hybride Cloud-Lösungen als Sprungbrett zu einer vollständigen Cloud-Umgebung nutzen, sehen 67 % der Befragten hybride Lösungen als langfristiges Ziel für ihre Infrastruktur an, da einige Tätigkeiten weiterhin On-Prem ausgeführt werden müssen. Der Rest gibt an, zu 100 % bei einem On-Premises-Modell zu bleiben.

Auf die Frage nach den Gründen für die Beibehaltung einer vollständigen On-Premises-Infrastruktur nannten die Befragten die Notwendigkeit einer vollständigen Kontrolle über ihre Daten, Sicherheitsaspekte und Kostenaspekte im Zusammenhang mit Cloud-Diensten.

34 % der Unternehmen nannten Vertrauensprobleme mit der Cloud als Grund dafür, einige Arbeiten weiterhin On-Prem durchzuführen
Die Umfrage zur Akzeptanz und Implementierung der Hybrid-Cloud ergab auch, dass bei Unternehmen aller Größenordnungen oftmals Vertrauensprobleme im Zusammenhang mit Public Clouds bestehen. 31-36 % aller befragten Unternehmen meldeten hier Bedenken. Die Umfrage zeigte zudem, dass mit der Erfahrung auch das Misstrauen gegenüber der öffentlichen Cloud zunimmt. Befragte mit mehr als 20 Jahren Erfahrung äußerten eher Bedenken hinsichtlich der Vertrauenswürdigkeit von Cloud-Plattformen (34 %) als Befragte mit 1-5 Jahren Erfahrung (24 %). Die Hälfte aller Befragten nannte veraltete Systeme oder Software als einen weiteren wichtigen Grund dafür, dass bestimmte Arbeitsabläufe weiterhin On-Prem ausgeführt werden müssten, während die „Anwendungskompatibilität“ für 4 von 10 Unternehmen ein Hindernis für die Cloud-Migration darstelle.

Branchenvorschriften wie die DSGVO, HIPAA und CMMC wurden von 29 % der Befragten ebenfalls als Hindernis für die Cloud-Einführung genannt.

Mehrere Herausforderungen blockieren die Implementierung der Cloud
Die Unternehmen gaben an, dass sie von einer vollständigen Cloud-Migration absehen, weil es ihnen an „technischem Know-how oder zertifiziertem Personal“ (48 %) mangelt, oder sie Schwierigkeiten bei der „Anwendung bewährter Verfahren im Unternehmen“ (33 %), und Probleme mit der Konnektivität (33 %) und dem „sicheren Zugang“ (29 %) befürchten.

Der am häufigsten genannte Service, die IT-Abteilungen daran hindern, alle Dienste in die Cloud zu verlagern, sind laut Angaben der Befragten Druck- und Bildbearbeitungsdienste (55 %). Datenbanken (50%), Dateispeicher (45%) und Anwendungsdienste (43%) werden ebenfalls als Gründe dafür genannt, dass Unternehmen teilweise On-Prem verbleiben.

Die Umfrage von Hornetsecurity zeigt, dass hybride Cloud-Lösungen immer noch einige Herausforderungen mit sich bringen. An erster Stelle stehen „Überwachung und Sicherheit“, hier äußerte die Hälfte der Befragten Bedenken. „Netzwerk und Konnektivität“ ist eine weitere Sorge, die von fast der Hälfte aller Befragten (48 %) geteilt wird. Die Punkte „Schulung und Zertifizierung“ (35%), „Verwaltbarkeit und Tools“ (35%) sowie „Ausfallsicherheit und Datenwiederherstellung“ (33%) werden von den Befragten ebenfalls als problematisch angesehen.

Unternehmen, die MSP-Dienste in Anspruch nehmen, setzen eher auf Cloud-Lösungen als auf On-Premises
47 % der Befragten, die zu internen IT-Teams gehören, gaben an, dass sie ihre Arbeitsabläufe in fünf Jahren „größtenteils in der Cloud“ sehen. Dem gegenüber stehen sogar 52 % der Befragten, deren Unternehmen MSP-Dienste nutzen, und 54 % der Befragten, die bei MSPs arbeiten. Allerdings berichten interne IT-Abteilungen fast genauso häufig über mangelndes Vertrauen in Cloud-Dienste wie diejenigen, die MSP-Dienste nutzen (34 % bzw. 33 %).

Weitere Einzelheiten zu den Ergebnissen der Studie finden Sie hier (https://www.hornetsecurity.com/de/security-informationen/hybrid-cloud-umfrage/?_adin=11551547647).

Über die Hornetsecurity Group
Hornetsecurity ist ein führender E-Mail-Cloud-Security- und Backup-Provider, der Unternehmen und Organisationen jeglicher Größe weltweit absichert. Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Sicherheit ab: darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, sowie rechtssichere Archivierung und Verschlüsselung. Hinzu kommen Backup, Replikation und Wiederherstellung von E-Mails, Endpoints und virtuellen Maschinen. Das Flaggschiffprodukt ist die marktweit umfangreichste Cloud-Sicherheitslösung für Microsoft 365. Mit über 350 Mitarbeitern an 10 Standorten verfügt das Unternehmen mit Hauptsitz in Hannover über ein internationales Netzwerk von mehr als 5.000 Channel-Partnern und MSPs sowie über 11 redundante, gesicherte Rechenzentren. Die Premium-Services nutzen mehr als 50.000 Kunden, darunter Swisscom, Telefónica, KONICA MINOLTA, LVM Versicherung, DEKRA und CLAAS.

Weitere Informationen: www.hornetsecurity.com.

Firmenkontakt
Hornetsecurity Group
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
+356 2032 3461
press@hornetsecurity.com
https://www.hornetsecurity.com/

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de

PR-Agentur Hamburg

Radware: Terabit-Lösung zur DDoS-Abwehr

Radware: Terabit-Lösung zur DDoS-Abwehr

Radware DefensePro 800

Radware hat mit der DefensePro 800 die branchenweit erste Terabit-DDoS-Mitigations-Plattform vorgestellt. Die jüngste Weiterentwicklung der DefensePro-Produktreihe bietet Tier-1-Service-Providern und Großunternehmen die erforderliche Performance, um die neuen Netzwerkanforderungen im Zusammenhang mit 5G, Edge Computing und Netzwerk-Virtualisierung sowie den erheblich gestiegenen Bandbreitenbedarf zu erfüllen.

Die DDoS-Mitigation-Plattform nutzt 400G-Schnittstellen und kann bis zu 1,2 Milliarden Pakete pro Sekunde (PPS) verarbeiten. Die Mitigations-Kapazität beträgt bis zu 800 Gigabit pro Sekunde (Gbps). Mit ihren patentierten, verhaltensbasierten und automatisierten Algorithmen kann sie ausgeklügelte Multi-Vektor-Angriffe in jedem Umfang abwehren. Dazu gehören automatisierter DDoS-Schutz vor Burst-, DNS- und TLS/SSL-Angriffen sowie vor Ransomware-DDoS-Kampagnen, IoT-Botnets, Phantom Floods und anderen Arten von Cyber-Bedrohungen.

„Tier-1-Service-Provider und große Unternehmen transformieren ihre Netzwerke und Computing-Infrastrukturen, um Leistung, Skalierbarkeit und neue Kundenerlebnisse zu fördern“, sagt Amir Peles, Vice President of Technologies bei Radware. „Die Unterstützung neuer Technologien und der erhebliche Anstieg der DDoS-Angriffsvolumen erfordern eine fortschrittliche Scrubbing-Plattform, und hier ist DefensePro 800 ein entscheidender Schritt nach vorne.“

Radware ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

IT-Security stärken und mit geeigneten Maßnahmen auf Cyberbedrohungen vorbereitet sein

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

Fred Tavas, Country Manager DACH und CEE bei Trustwave

Unternehmen sind mit vielfältigen Cyberbedrohungen konfrontiert. Wurden Systeme erfolgreich von Hackern kompromittiert, müssen unter Umständen hohe finanzielle Beträge zur Schadensbehebung aufgewendet werden. Auch ein kurz- oder langfristiger Ausfall der Geschäfte kann im schlimmsten Fall die Folge eines Cyberangriffs sein. Zu der am weitesten verbreiteten Cyberbedrohung hat sich in den letzten Jahren Ransomware entwickelt. Mit dieser Angriffsform verschaffen sich Hacker Zugriff auf Systeme sowie Daten und verschlüsseln diese. Nur nach Zahlung eines Lösegelds kann eine Entschlüsselung erfolgen – andernfalls wird gedroht, die Daten zu löschen oder sensible Daten zu veröffentlichen. Ransomware kann dem Opfer schnell verheerenden Schaden zufügen und ist aus Hacker-Sicht zudem unglaublich einfach durchzuführen. Um zu verhindern, dass Ihr Unternehmen Opfer einer Ransomware-Attacke wird, sollten Sie zunächst verstehen, was beim Einschleusen dieser Malware in ein System passiert.

Ein Kommentar von Fred Tavas von Trustwave

Die meisten Hacker nutzen für Ransomware-Angriffe dieselben Vektoren. Ein bevorzugter Weg in ein System ist eine ungepatchte Software-Schwachstelle – insbesondere eine, die mit einer nach außen gerichteten Infrastruktur wie einem Virtual Private Network (VPN) verbunden ist. Dies ist für Unternehmen vor allem im Hinblick auf die steigende Digitalisierung problematisch: Durch die Zunahme von Remote Work und Homeoffice in den vergangenen zwei Jahren hat auch die Gefahr zugenommen, Opfer einer erfolgreichen Cyberattacke wie einem Ransomware-Angriff zu werden. In den meisten Fällen wird Ransomware via E-Mail verbreitet. Die Malware befindet sich dann in bösartigen Anhängen, die von den Nutzern unvorsichtig geöffnet werden. Erschwerend kommt diesbezüglich hinzu, dass Hacker ihre E-Mail-Technik angepasst haben und nun auch signaturbasierte E-Mail-Security-Lösungen umgehen können. Die Schadsoftware kann dann über Malware-Makros oder Filesharing-Tools verbreitet werden.

Sobald sich die Ransomware in einem Netzwerk befindet und aktiviert ist, funktioniert sie automatisch. Zunächst versucht die Malware, mehr Netzwerkprivilegien zu erhalten. Dies fällt in der Regel besonders leicht, da viele Unternehmen noch Nachholbedarf bei der Segmentierung von Netzwerken und der sicheren Aufbewahrung von Anmeldeinformationen für privilegierte Konten haben. Sobald sie ein höheres Zugangslevel erlangt hat, bewegt sich die Malware frei durch das System – und beginnt damit, Schaden und Chaos anzurichten.

Das Sperren von Daten, auch in Cloud-Umgebungen, haben Hacker zuletzt immer häufiger mit Exfiltration gekoppelt. So kopiert die Malware alle wertvollen oder sensiblen Daten und sendet diese an den Command-and-Control-Server des Angreifers. So können die Angreifer Lösegeldforderungen stellen – selbst, wenn das Opfer die Systeme wiederherstellen konnte. Zudem machen die Hacker oft das Durchführen von Backups unmöglich. So verwehren sie einen einfachen Weg, das System auf den Stand vor der Infektion zurückzusetzen.

Wiederherstellung nach einem Ransomware-Angriff

Geraten Sie nicht in Panik – ein wesentlicher Teil der Schadensbegrenzung ist es, einen kühlen Kopf zu bewahren, wenn ein Worst-Case-Szenario wie ein Ransomware-Angriff eintritt. Zunächst sollten IT-Security-Teams die Quelle der Attacke lokalisieren und diese Schwachstellen schließen. Dann sollte verbleibende Malware im System aufgespürt werden. Häufig setzen Angreifer Ransomware über eine andere Malware ein, die verborgen bleibt, damit sie später verwendet werden kann. Folgeangriffe können daher bis zu sechs Monate später stattfinden – wenn das Opfer seine Wachsamkeit gesenkt hat.

Um gut versteckte modulare Malware aufzuspüren, ist Threat Hunting eine der effektivsten Methoden. Dabei kombiniert ein Team erfahrener Security-Experten seine Expertise und Erfahrung mit automatisierten Tools. So können Schwachstellen und Angriffspfade entdeckt werden, die von automatisierten Scans übersehen werden. Gleichzeitig sollten sich IT-Security-Teams auch Gedanken über längerfristige Aktivitäten machen, anstatt sich nur auf die unmittelbare Herausforderung zu konzentrieren, das Unternehmen wieder betriebsbereit zu machen.

Ransomware-Angriffe verhindern

Die hohe Zahl an Ransomware-Angriffen bedeuten Tausende von Attacken täglich – irgendwann sind die meisten Unternehmen also unumgänglich betroffen. Dies bedeutet jedoch nicht, dass jeder Angriff auch gleich eine reine Katastrophe sein muss. Denn mit den richtigen Vorsichtsmaßnahmen lassen sich die Folgen eines durchschnittlichen Ransomware-Angriffs deutlich abfedern. Dafür müssen Unternehmen Maßnahmen ergreifen, die es den Hackern auf Schritt und Tritt schwer machen.

Verweigern Sie Angreifern zunächst einen einfachen Zugang in Ihr Netzwerk, indem Sie die gängigen Angriffspfade schließen. Neben gut verwalteten Patch-Programmen, starken Passwortprozessen und Lösungen zur Anmeldeinformationsverwaltung gehört auch eine effektive E-Mail-Security zu diesen Maßnahmen. Außerdem sollten Sie Ihren gesamten IT-Bestand gründlich prüfen. Netzwerksegmentierung hindert Hacker daran, sich leicht im Netzwerk zu bewegen. Sollte es dennoch zu einem Ausbruch kommen, wird dieser eingeschränkt. So kann die Quelle schneller gefunden und die Bedrohung beseitigt werden. Durch den Least-Privilege-Ansatz haben Benutzer nur Zugriff auf Systeme, die sie auch für ihre Arbeit benötigen. Dadurch lässt sich der Schaden signifikant reduzieren, den ein einziges kompromittiertes Konto anrichten kann.

Ergreifen Sie jetzt Maßnahmen, um Ihre IT-Infrastruktur gegen Angriffe zu stärken und Eindringlinge, die es in Ihr Netzwerk geschafft haben, zu verlangsamen. So können Sie die Wahrscheinlichkeit, Opfer eines Ransomware-Angriffs zu werden, erheblich reduzieren – unabhängig davon, ob es sich um einen Erstschlag handelt oder um Kriminelle, die weitere Angriffe durchführen.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com

Cyber-Angriffe auf Internet-Anwendungen fast verdoppelt

Radware Global Threat Analysis Report 2021-2022

Cyber-Angriffe auf Internet-Anwendungen fast verdoppelt

Größe der Angriffe – Durchschnittliche und maximale Angriffsgröße

Nach dem Global Threat Analysis Report 2021-2022 von Radware hat sich die Zahl der Angriffe auf Webanwendungen im vergangenen Jahr weltweit nahezu verdoppelt – die Analysten bilanzieren einen Anstieg um 88 Prozent gegenüber 2020. Damit liegen solche Angriffe bei der Wachstumsrate deutlich in Führung – die Anzahl der DDoS-Attacken stieg im gleichen Zeitraum aber immerhin auch um 37 Prozent. Der Bericht beschreibt unter anderem, wie im vergangenen Jahr mehrere rekordverdächtige DDoS-Angriffe und Ransomware Denial of Service (RDoS) von sich reden machten. Doch während diese großen Angriffe Schlagzeilen machten, flogen Micro Floods weiterhin unter dem Radar. Bei diesen oft unbemerkten Angriffen verzeichnete Radware eine Zunahme von 80 Prozent gegenüber dem Vorjahr.

Die Geschichte hinter den Zahlen

„Die Statistiken sind nicht nur Zahlen, sondern sie erzählen eine Geschichte über die Entwicklung bösartiger Akteure“, so Pascal Geenens, Director of Threat Intelligence bei Radware. „Sie werden immer schlauer, organisierter und gezielter bei der Verfolgung ihrer Ziele, sei es für Geld, Ruhm oder ein politisches Anliegen. Darüber hinaus verlagern Cyberkriminelle ihre Angriffsmuster von größeren Angriffsvektoren hin zur Kombination mehrerer Vektoren in komplexeren Kampagnen. Ransomware-Betreiber und ihre Partner, zu denen zunehmend auch DDoS-for-Hire-Akteure gehören, arbeiten mit einem ganz neuen Maß an Professionalität und Disziplin – etwas, das wir bisher noch nicht gesehen haben.“

Der Global Threat Analysis Report 2021-2022 von Radware gibt einen Überblick über die wichtigsten Cyber-Sicherheitsereignisse im Jahr 2021 und bietet detaillierte Einblicke in die Entwicklungen bei DDoS-Attacken und Angriffen auf Webanwendungen. Zu den wichtigsten Erkenntnissen des Berichts gehören:

DoS-Angriffe skalieren:
Da immer mehr Unternehmen kritische Ressourcen und Anwendungen in die öffentliche Cloud migrieren, passen Angreifer ihre Taktiken und Techniken an die Bandbreite der öffentlichen Cloud-Anbieter an. Unternehmen sollten sich zwar nicht sofort von Berichten über riesige Angriffe beunruhigen lassen, aber sie müssen sich bewusst sein, dass DDoS-Angriffe Teil ihrer Bedrohungslandschaft sind, unabhängig von ihrer geografischen Lage oder Branche. Unternehmen, die Dienste in der öffentlichen Cloud hosten, müssen auf Angriffe im Cloud-Maßstab, also mit hohen Bandbreiten vorbereitet sein.

RDoS-Banden übernehmen das Kommando:
Im Jahr 2020 kam es zu einem Anstieg von DDoS-Angriffen gegen Unternehmen, die eine Lösegeldforderung nicht rechtzeitig bezahlten. Im Jahr 2021 bestätigte RDoS mit mehreren Kampagnen seine allgegenwärtige Präsenz in der DDoS-Bedrohungslandschaft. Dazu gehörten auch Angriffe auf VoIP-Anbieter weltweit, die Besorgnis über kritische Infrastrukturen auslösten.

Ransomware-Betreiber wenden sich neuen Erpressungstechniken zu:
Um widerstrebende Opfer wieder an den Verhandlungstisch zu bringen, starteten sie dreistufige Erpressungskampagnen, indem sie Kryptolocking und Datenlecks mit DDoS-Angriffen kombinierten. Die florierende Untergrundwirtschaft, die von Ransomware-Betreibern unterstützt wird, verzeichnet daher eine steigende Nachfrage nach DDoS-as-a-Service.

Micro Floods hatten 2021 ihren großen Auftritt:
Während die Zahl der großen Angriffsvektoren (über 10 Gbps) von 2020 auf 2021 um 5 % zurückging, nahmen Micro Floods (weniger als 1 Gbps) und Angriffe auf Anwendungsebene um fast 80 % zu. Durch die geschickte Kombination einer großen Anzahl von Micro Floods über längere Zeiträume setzen Angreifer Unternehmen dem Risiko aus, dass sie ihre Infrastruktur-Ressourcen wie Bandbreite, Netzwerk- und Serverkapazitäten ständig erhöhen müssen, bis ihre Cloud Services nicht mehr bezahlbar sind.

DDoS-Angriffe

Im Jahr 2021 stieg die Anzahl der DDos-Attacken um 37 %. Europa, der Nahe Osten und Afrika (EMEA) und Nord- und Südamerika registrierten jeweils 40 % der Angriffe, während die Region Asien-Pazifik 20 % verzeichnete. Das durchschnittliche DDoS-Angriffsvolumen stieg im Vergleich zum Vorjahr dabei um 26 Prozent. Zielbranchen waren vor allem der Spielesektor und der Einzelhandel, auf die jeweils 22 % des Angriffsvolumens auf normalisierter Basis entfielen. Auf diese beiden Branchen folgten Behörden (13 %), das Gesundheitswesen (12 %), die Technologiebranche (9 %) und die Finanzdienstleistungen(6 %).

Angriffe auf Webanwendungen

Die Zahl der bösartigen Anfragen an Webanwendungen stieg von 2020 bis 2021 um 88 Prozent. Mehr als drei Viertel der Angriffe auf Webanwendungen entfielen auf Injektionsangriffe und die Ausnutzung mangelhafter Mechanismen zur Zugangskontrolle. Die am häufigsten angegriffenen Branchen im Jahr 2021 waren das Bank- und Finanzwesen sowie SaaS-Anbieter, auf die zusammen mehr als 28 Prozent der Angriffe auf Webanwendungen entfielen. An dritter und vierter Stelle rangieren der Einzelhandel und die High-Tech-Branche mit jeweils fast 12 Prozent, gefolgt von der Fertigungsindustrie (9 %), der Regierung (6 %), den Carriern (6 %) und dem Transportwesen (5 %).

Der vollständige Radware Global Threat Analysis Report 2021-2022 kann hier heruntergeladen werden. Der Bericht stützt sich auf Informationen über Netzwerk- und Anwendungsangriffe, die von Radwares Cloud und Managed Services, Radwares Global Deception Network und Radwares Threat Intelligence Team stammen.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

Kompetenzausbau im Bereich Netzwerk-Security – Ostertag DeTeWe übernimmt Horus-Net

Kompetenzausbau im Bereich Netzwerk-Security - Ostertag DeTeWe übernimmt Horus-Net

Manuel Ferre Hernandez, Geschäftsführer der Ostertag DeTeWe GmbH

Das führende deutsche ITK-Systemhaus Ostertag DeTeWe gibt die Übernahme von Horus-Net, dem Spezialisten für Datenkommunikationsanalyse aus Remagen, bekannt und unterstreicht damit die Weiterentwicklung des Unternehmens zu einem Full-Service-Provider. Zunächst wird Horus-Net innerhalb der OD-Gruppe als eigenständige Unit agieren. Horus-Net bringt ein 15-köpfiges, hochqualifiziertes Experten-Team aus den Bereichen Netzwerkdienstleistungen, Hard- & Softwarelösungen für Analysen sowie Education Networks in die OD-Gruppe ein. Die OD-Gruppe, die 2018 mit der Verbindung der Unternehmen Ostertag Solutions und DeTeWe Communications sowie einem Geschäftsbereich der Euromicron Deutschland gegründet wurde, setzt damit die Wachstumsstrategie weiter fort.

Manuel Ferre Hernandez, Geschäftsführer der Ostertag DeTeWe freut sich über den Abschluss: „Wir begegnen täglich den steigenden Anforderungen unserer Kunden an die IP-Netzinfrastruktur – insbesondere auch bei Projekten rund um unser Produkt OD Cloud. Die Akquise von Horus-Net liefert uns einen essenziellen Baustein, um diesen Kundenforderungen im Bereich Network-Security und Monitoring Dienstleistungen gerecht zu werden.“

Network-Security und Monitoring Dienstleistungen werden im Rahmen des OD-Portfolios besonders im Bankenumfeld und im Bereich der kritischen Infrastruktur gefordert. Ebenso im Gesundheitswesen, in dem Ostertag DeTeWe verstärkt agiert und weiter wachsen will.

„Wir freuen uns auf die Zusammenarbeit mit der Ostertag DeTeWe und auf die neuen Möglichkeiten unsere Kompetenzen in den Dienst des Kunden zu stellen“, sagt Stephan Bochnia, Geschäftsführer der Horus-Net. „Unsere Kernkompetenz liegt in der Analyse und Bewertung von Messdaten für LAN, WAN, WLAN oder spezielle VoIP-Projekte. Daraus ergeben sich in erster Linie Tätigkeitsfelder wie Netzwerkmessungen im Störfall, aber auch zur Kontrolle und Verifikation nach Migrationen oder in Projekten, die der Optimierung des Netzwerkes und seiner Performance dienen.“

Ostertag DeTeWe wird neben der technischen Expertise auch eine enge vertriebliche Zusammenarbeit mit dem Team von Horus-Net eingehen. Dazu Manuel Ferre Hernandez: „Das Marktpotenzial im Bereich IT/Data ist sehr groß. Dies liegt auch am Aufkommen neuer Marktchancen, wie der Digitalisierung an Schulen (DigitalPakt Schule) oder dem Krankenhaus Zukunftsgesetz (KHZG). Wir sehen in der gemeinsamen Zusammenarbeit der Netzwerkexperten Möglichkeiten, diese Chancen zu nutzen, ohne das jeweilige originäre Kerngeschäft zu vernachlässigen.“

Weitere Informationen unter: https://www.ostertagdetewe.de

Über Ostertag DeTeWe GmbH:
Die Ostertag DeTeWe GmbH ist Marktführer für ITK-Lösungen und Systemintegration in Deutschland. Das Unternehmen plant, realisiert und betreibt strategisch relevante Telekommunikationslösungen für Unternehmen. Kunden profitieren dabei von umfassenden Kernkompetenzen rund um die Kommunikation, der firmeneigenen Entwicklungsabteilung und der bundesweiten Präsenz von Ostertag DeTeWe: Mit dem flächendeckenden „on site“ Service an 14 Standorten mit 300 Service Technikern sind die Servicemitarbeiter*Innen in kürzester Zeit in Kundennähe. Neben dieser Servicestärke profitieren Ostertag DeTeWe-Kunden von einem Netzwerk mit dauerhaftem Mehrwert und ganzheitlichen Lösungen zur Prozessoptimierung. Denn als Systemintegrator ist Ostertag DeTeWe herstellerunabhängig. Eigenentwicklungen sind unter anderem die OD Cloud, eine Cloudlösung „Made in Germany“, diverse Managed Services, ein Carrier- und Provider-Service – die so genannte OD Carrier Lösung – sowie Unified Communications & Collaboration (UCC) Lösungen.

Die Horus-Net in Remagen ist eine hochspezialisierte Business Unit im Bereich der Datenkommunikationsanalyse. Mit fast 20-jähriger Erfahrung und tiefem Know-How ist Horus-Net der kompetente Ansprechpartner für Netzwerkdienstleistungen, Hard- & Softwarelösungen für den Analysebereich sowie Education Networks.

Kontakt
Ostertag DeTeWe GmbH
Nina Gosejacob
Schiessstr. 63
40549 Düsseldorf
+49 211 9598 0275
nina.gosejacob@ostertagdetewe.de

Home

Hyland ernennt Dan Dennis zum neuen Chief Information Security Officer

Hyland ernennt Dan Dennis zum neuen Chief Information Security Officer

Berlin, 10. März 2022 – Hyland (https://www.hyland.com/de-DE), ein führender Anbieter von Content Services (https://www.hyland.com/de-DE/learn/it-programs/forrester-wave-content-services-Q2-2021), hat Dan Dennis (https://www.linkedin.com/in/daniel-dennis-5808861/) zum neuen Senior Vice President and Chief Information Security Officer ernannt. In dieser Funktion wird Dennis die Weiterentwicklung der Informationssicherheitsprogramme und -praktiken sowie den Schutz aller Daten und Inhalte der Kunden, Partner und Mitarbeitenden verantworten und die Security-Vision von Hyland weiter vorantreiben. Mit seinen knapp 25 Jahren Erfahrung im Bereich Security und bei der Entwicklung von Sicherheitsprogrammen sowie der Betreuung von SaaS-Lösungen für Unternehmen aller Größen, liegt sein Fokus bei Hyland auf der Zentralisierung und Weiterentwicklung der Security-Programme zu einer einheitlichen Strategie.

Information Governance und Plattformsicherheit hatten in der 30-jährigen Geschichte von Hyland stets höchste Priorität. Sicherheit steht auch bei jedem Schritt der Softwareentwicklung, -bereitstellung und -wartung der cloudnativen Content-Services-Lösungen von Hyland im Mittelpunkt. Mit seiner Expertise wird Dennis dazu beitragen, die Sicherheitsstrategien und Teams zu koordinieren und entsprechend auszustatten, um die ehrgeizigen Wachstumspläne von Hyland auf dem Weg zum führenden Anbieter cloudnativer Content-Services-Lösungen erfolgreich umzusetzen.

„Ich hatte die Chance, in meiner Karriere die strategische Entwicklung und Einführung von Sicherheitsprogrammen für Unternehmen unterschiedlicher Größe zu leiten – von Start-ups bis hin zu großen globalen Unternehmen“, so Dan Dennis. „Dadurch habe ich umfassende Erfahrungen in der Ausarbeitung von Strategien zum Schutz von Informationen, der Risikominderung und bei der Sicherstellung der Compliance sammeln können und gleichzeitig Kosten und engagierte Teams gemanagt. Ich freue mich sehr auf die neue Herausforderung bei Hyland, ein erfolgreiches, etabliertes Sicherheitsprogramm weiterzuentwickeln. Es bildet die Grundlage für eine bestmögliche Unterstützung der cloudnativen Angebote des Unternehmens.“

„Security ist ein wichtiger Bestandteil der Strategie eines jeden Unternehmens. Insbesondere in einer sich schnell wandelnden Welt, in der digitale Interaktionen an Bedeutung gewinnen“, so John Phelan, EVP und Chief Product Officer bei Hyland. „Hyland wird von der Erfahrung, Expertise und den Führungsqualitäten von Dan Dennis im Bereich Security profitieren. Seine Expertise umfasst die Bereiche Unternehmens-, Produkt- und Cloud-Security und die Frage, wie diese effektiv eingesetzt werden können. Er ist eine große Bereicherung für unser Team und ich freue mich darauf, mit ihm zusammenzuarbeiten.“

Bevor er zu Hyland kam, war Dennis Vice President and Chief Information Security Officer bei Benefitfocus und Chief Information Security Officer des Talent Management Solutions-Portfolios bei IBM, wo er erfolgreiche technische Großprojekte in wachstumsstarken und sich schnell verändernden Umgebungen geleitet hat. Dennis hat einen Bachelor of Science in Finance und Marketing vom Boston College und ist Mitglied in mehreren Gremien, darunter das South Carolina Tech Executive Forum und das Carolina CISO Leadership Board.
Weitere Informationen zu Hyland und den Lösungen des Experten für Content-Services aus der Cloud unter: hyland.com/de (https://www.hyland.com/de-DE/)

Über Hyland
Hyland ist ein führender Anbieter von Content Services, der es Tausenden von Organisationen ermöglicht, ihren Kunden und Partnern eine bessere Experience zu bieten. Weitere Informationen finden Sie unter: Hyland.com/de-de.

Firmenkontakt
Hyland
Megan Larsen
— —
— —
000
Megan.Larsen@hyland.com
hyland.com/de

Pressekontakt
Lucy Turpin Communications GmbH
Sarah Schumm
Prinzregentenstraße 89
81675 München
089 417761-17
Hyland@Lucyturpin.com
http://www.lucyturpin.com

Domain Controller vor Angriffen über ungesicherte Endpunkte sichern

Domain Controller vor Angriffen über ungesicherte Endpunkte sichern

Attivo Networks hat sein Portfolio für die Absicherung von Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller erweitert. Die neue Lösung ADSecure-DC bietet Schutz vor Angriffen, die von Windows-, Mac-, Linux-, IoT/OT-Geräten und von nicht verwalteten Geräten ausgehen, die nur begrenzt durch herkömmliche Endpoint-Security-Lösungen geschützt werden können.

Die ADSecure-DC-Lösung von Attivo Networks identifiziert Enumeration und Angriffe auf Active Directory. Darüber hinaus erkennt sie verdächtiges Benutzerverhalten mithilfe von Deep Packet Inspection und Verhaltensanalysen und liefert aussagekräftige Warnmeldungen. Unternehmen erreichen damit AD-Sicherheit für Angriffe von verwalteten und nicht verwalteten Systemen, ohne den Betrieb des Domain Controllers zu beeinträchtigen.

40 Prozent der Angriffe auf AD sind erfolgreich

Im Jahr 2021 gab es einen Anstieg von Angriffen, die auf Active Directory-Domänencontroller abzielten, um die erforderlichen Privilegien für die Installation von Backdoors, die Änderung von Sicherheitsrichtlinien und die Verbreitung von Ransomware oder Malware zu erlangen. Laut Frost & Sullivan verwenden über 90 % der Global 1000-Unternehmen Active Directory für die Authentifizierung und Autorisierung. Einem Forschungsbericht von Enterprise Management Associates (EMA) zufolge war die Hälfte der befragten Unternehmen von einem Angriff auf AD betroffen, wobei mehr als 40 % angaben, dass der Angriff erfolgreich war. 86 Prozent der Befragten gaben an, dass sie planen, den Schutz von Active Directory durch erhöhte Investitionen zu priorisieren.

„Active-Directory-Dienste ermöglichen den Zugriff auf alle kritischen Informationen und helfen Angreifern, ihre Angriffe einfach und unerkannt weiterzuführen“, kommentiert Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Der zusätzliche Schutz von Domain Controllern verhindert, dass Angreifer Ransomware, Kerberoasting, Silver Ticket Compromise, Domain Replication und andere fortgeschrittene AD-Angriffe durchführen können.“

„In der heutigen Cybersicherheitswelt ist Active Directory eines der am häufigsten im Visier von Bedrohungsakteuren stehenden Objekte“, sagt Christopher M. Steffen, CISSP, CISA, Research Director bei EMA Research. „Indem sie die Schwachstellen von AD ausnutzen, können Angreifer in das gesamte Netzwerk eines Unternehmens eindringen und sich unbemerkt über mehrere Angriffspfade bewegen. Unternehmen erkennen jedoch zunehmend die vielen Risiken und Schwachstellen, denen Active Directory ausgesetzt ist, und machen AD-Schutz im Jahr 2022 zu einer Top-Priorität.“

ADSecure-DC- von Attivo Networks ergänzt die bestehende Suite von Active Directory-Schutzprodukten des Unternehmens. ADSecure-EP arbeitet auf dem Endpunkt und hindert Angreifer daran, privilegierte Anmeldeinformationen in Active Directory zu sehen und darauf zuzugreifen. ADAssessor ermöglicht eine kontinuierliche Sichtbarkeit der AD-Exposition, und ThreatPath, identifiziert exponierte und riskante Anmeldeinformationen auf dem Endpunkt und ermöglicht die automatisierte Behebung solcher Probleme.

Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

Firmenkontakt
Attivo Networks Europe
Jens Wollstädter
Fremont Boulevard 46601
94538 Fremont
+49 89 800 77-0
attivo@prolog-pr.com

Home 2021

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/attivo

Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren

Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Fred Tavas, Country Manager DACH und CEE bei Trustwave

In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 % der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen[1]. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen.

Ein Kommentar von Fred Tavas von Trustwave

Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

Anschließend sollte man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

Regelmäßiges Risk Assessment ist elementar

Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

Die richtigen Schlüsse ziehen

Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

Threat Detection sollte Teil der SCR-Strategie sein

Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

[1] https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com

Vier Ratschläge gegen bösartige Bots

Mehr Cyberattacken mit Hilfe von Bots

Vier Ratschläge gegen bösartige Bots

Von unternehmensinternen Bot-Management-Lösungen erkannte Bots im Vergleich zum tatsächlichen Anteil

Wenngleich immer mehr Cyberattacken mit Hilfe von Bots ausgeführt werden, zögern viele Unternehmen noch, Bot-Management-Lösungen einzusetzen, um solche Angriffe erkennen und abwehren zu können. Dabei gehen Bot-Angriffe mittlerweile weit über kleine Scraping-Versuche oder Spamming hinaus. Bots werden heute eingesetzt, um Benutzerkonten zu übernehmen, DDoS-Angriffe durchzuführen, APIs zu missbrauchen, vertrauliche Inhalte und Preisinformationen abzugreifen und vieles mehr.

Der Versuch, bösartige Bots mit firmeninternen Ressourcen oder Lösungen einzudämmen, ist in der Regel nicht zielführend. In einer Studie mit dem Titel „Development of In-house Bot Management Solutions and their Pitfalls“ haben Sicherheitsforscher des Innovation Center von Radware herausgefunden, dass die Verwaltung von Bots durch interne Ressourcen tatsächlich mehr Schaden als Nutzen bringt.

Im Vergleich zu 22,39 % des tatsächlichen Bot-Traffics identifizierten selbst fortschrittliche interne Bot-Management-Lösungen lediglich 11,54 % des Bot-Verkehrs als bösartig. Die Hälfte davon waren zudem falsch-positive Ergebnisse, so dass nur etwa jeder vierte bösartige Bot als solcher erkannt und zudem die gleiche Anzahl arbeitsaufwändiger Fehlalarme generiert wurde.

Das Versagen interner Bot-Management-Lösungen hat unterschiedlichste Gründe. So nutzen Cyber-Angreifer heute fortschrittliche Technologien, um Tausende von IPs einzusetzen und die geografische Filterung des Datenverkehrs zu umgehen. Wenn Bots von verschiedenen geografischen Standorten ausgehen, werden Lösungen nutzlos, die auf IP-basierte oder geografische Filter-Heuristiken setzen. Die Erkennung erfordert ein Verständnis der Absichten des Besuchers, um die verdächtigen Bots zu identifizieren.

Ein Drittel der bösen Bots kann menschliches Verhalten imitieren

Die Verwaltung von Bots ist komplex und erfordert eine spezielle Technologie mit Experten, die sich mit dem Verhalten von guten und schlechten Bots bestens auskennen. Solche Bots können menschliches Verhalten imitieren (wie Mausbewegungen und Tastenanschläge), um bestehende Sicherheitssysteme zu umgehen.

Ausgefeilte Bots sind über Tausende von IP-Adressen oder Geräte-IDs verteilt und können sich über zufällige IP-Adressen verbinden, um die Erkennung zu umgehen. Die Programme dieser hochentwickelten Bots kennen auch alle gängigen Gegenmaßnahmen, mit denen sie gestoppt werden sollen. Zudem nutzen sie verschiedene Kombinationen von Benutzeragenten, um interne Sicherheitsmaßnahmen zu umgehen.

„Interne Lösungen haben keinen Einblick in die verschiedenen Arten von Bots, und genau da liegt das Problem“, erläutert Michael Gießelbach, Regional Director DACH bei Radware. „Diese Lösungen arbeiten auf der Grundlage von Daten, die von internen Ressourcen gesammelt wurden, und verfügen nicht über globale Bedrohungsdaten. Bot-Management ist ein Nischenbereich und erfordert viel Expertise und kontinuierliche Forschung, um mit berüchtigten Cyberkriminellen Schritt zu halten.“

Rakesh Thata, Chief Technologist for Radware“s Innovation Centre, gibt vier grundlegende Empfehlungen für die Abwehr bösartiger Bots:

Challenge-Response-Authentifizierung: Die Challenge-Response-Authentifizierung hilft, einfache Bots der ersten Generation zu filtern. Es gibt verschiedene Arten von Challenge-Response-Authentifizierungen, wobei CAPTCHAs am häufigsten verwendet werden. Die Challenge-Response-Authentifizierung hilft jedoch nur bei der Filterung veralteter User-Agents/Browser und einfacher automatisierter Skripte. Sie kann ausgeklügelte Bots, die menschliches Verhalten imitieren können, nicht stoppen.

Strenge Authentifizierungsmechanismen für APIs: Mit der weit verbreiteten Einführung von APIs nehmen Bot-Angriffe auf schlecht geschützte APIs zu. APIs überprüfen in der Regel nur den Authentifizierungsstatus, aber nicht die Authentizität des Benutzers. Angreifer nutzen diese Schwachstellen auf verschiedene Weise aus (einschließlich Session Hijacking und Account Aggregation), um echte API-Aufrufe zu imitieren. Die Implementierung strenger Authentifizierungsmechanismen für APIs kann dazu beitragen, Sicherheitsverletzungen zu verhindern.

Überwachung fehlgeschlagener Anmeldeversuche und plötzlicher Spitzen im Datenverkehr: Cyber-Angreifer setzen bösartige Bots ein, um Credential Stuffing und Credential Cracking-Angriffe auf Anmeldeseiten durchzuführen. Da bei solchen Ansätzen verschiedene Anmeldedaten oder unterschiedliche Kombinationen von Benutzer-IDs und Kennwörtern ausprobiert werden, steigt die Zahl der fehlgeschlagenen Anmeldeversuche. Zudem erhöht die Präsenz bösartiger Bots auf einer Website auch den Datenverkehr. Die Überwachung fehlgeschlagener Anmeldeversuche und eines plötzlichen Anstiegs des Datenverkehrs kann helfen, präventive Maßnahmen zu ergreifen.

Dedizierte Bot-Management-Lösungen: Interne Maßnahmen bieten zwar einen grundlegenden Schutz, gewährleisten aber nicht die Sicherheit von Benutzerkonten, geschäftskritischer Inhalte und anderer sensibler Daten. Hochentwickelte Bots der dritten und vierten Generation, die mittlerweile 37 % des Bad-Bot-Verkehrs ausmachen, können kleine und langsame Angriffe ausführen oder groß angelegte verteilte Attacken starten, die massive Auswirkungen auf die Verfügbarkeit haben können. Eine spezielle Bot-Management-Lösung erleichtert die Erkennung und Eindämmung solch ausgeklügelter, automatisierter Aktivitäten in Echtzeit.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware