Controlware bietet maßgeschneidertes Threat Hunting als Managed Service an

Dietzenbach, 3. August 2022 – Controlware erweitert das Portfolio von Cyber Defense Services: Der Systemintegrator und IT-Dienstleister unterstützt seine Kunden mit maßgeschneiderten Threat Hunting Services bei der proaktiven Suche nach bislang unentdeckten Angreifern im Netzwerk.

Jedes Unternehmen kann heute in das Visier von Hackern, Wirtschaftsspionen oder Erpressern geraten – und wenn diese einmal ins Netzwerk eingedrungen sind, ist das Schadenspotenzial enorm: „Cyberkriminelle versuchen heute, möglichst lange unentdeckt zu bleiben. Sie bewegen sich lateral durch die Umgebung, öffnen zusätzliche Hintertüren und eskalieren geduldig ihre Rechte, bis sie Zugang zu den wertvollsten Assets erhalten“, beschreibt Benjamin Heyder, Cyber Defense-Experte bei Controlware, die Anatomie moderner Angriffe. „Nach aktuellen Schätzungen bleiben Angreifer heute im Schnitt zwei Monate unentdeckt – und können in dieser langen Zeitspanne sehr viel Schaden anrichten. Um das zu verhindern, unterstützen wir unsere Kunden mit passgenauen Threat Hunting Services bei der Lokalisierung von cyberkriminellen Aktivitäten in ihren Netzwerken, und helfen ihnen, diese zeitnah zu stoppen.“

Im Rahmen der Threat Hunting Services stellt Controlware den Kunden ein Team erfahrener Security-Experten zur Seite, die die Aktivitäten und Vorgänge im Netzwerk analysieren und mit bekannten Tools, Techniken und Prozessen (TTPs) der Angreifer abgleichen. Die Analysten nutzen dabei leistungsfähige KI-gestützte Analyse-Technologien, um die neuralgischen Punkte im Netzwerk zu überwachen. Hierzu gehören insbesondere:

– Lösungen für Endpoint Detection and Response (EDR), die die Endpoints im Netzwerk durchgehend auf Anhaltspunkte für cyberkriminelles Verhalten überwachen

– Lösungen für Cross-Layered Detection and Response (XDR), die Netzwerk- und Security-Systeme überwachen und Metadaten wie E-Mails und Cloud-Workloads auswerten

Die mit diesen Technologien gesammelten Informationen werden mit umfangreicher Threat-Intelligence führender Hersteller angereichert und mit den im MITRE ATT&CK Framework dokumentierten TTPs abgeglichen. Automatisierte Analysen der Daten ermöglichen es den Experten im Controlware Cyber Defense Center anschließend, Hinweise auf eine erfolgreiche Kompromittierung zu identifizieren und die Cyber-Bedrohungen im Netzwerk zuverlässig zu lokalisieren und abzuwenden.

Benjamin Heyder erklärt: „Threat Hunting entwickelt sich immer mehr zu einem zentralen Baustein moderner Security-Architekturen – ist aber sowohl mit Blick auf die technologischen Komponenten als auch mit Blick auf die Daten-Analyse eine überaus anspruchsvolle Disziplin. Erfahrungsgemäß tun sich selbst erfahrene Security-Teams oft schwer damit, die Flut an eingehenden Threat-, Kontext- und Log-Informationen in geordnete Bahnen zu lenken und auszuwerten. Managed Services sind hier eine sehr gute Alternative: Es muss weder internes Know-how aufgebaut noch in eigene Hardware- oder Software-Lösungen investiert werden – und trotzdem mit der Gewissheit, dass Angreifer im Netzwerk nicht lange unentdeckt bleiben.“

Hintergrund: Das Controlware Cyber Defense Center (CDC)
Controlware betreibt ein eigenes ISO 27001-zertifiziertes Cyber Defense Center in Deutschland, das Kunden bei der Erkennung, Bewertung und Abwehr von Cybergefahren unterstützt. Zu den im CDC bereitgestellten Cyber Defense Services gehören beispielsweise Vulnerability Management Services, Log-Analysen, EDR-Services und Dienstleistungen im Bereich Threat Detection. Das Portfolio ist modular aufgebaut und bietet Kunden die Möglichkeit, ihre Leistungspakete individuell zusammenzustellen und am konkreten Schutzbedarf auszurichten. Dabei können die Angebote auch flexibel mit weiteren Leistungen aus den Bereichen Systemintegration und Beratung kombiniert werden.

Mehr Informationen unter: https://www.controlware.de/services/cyber-defense-services.html

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist mit mehr als 800 Mitarbeitern und einem Umsatz von ca. 330 Mio. Euro einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
stefanie.zender@controlware.de
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Erlangen-Bubenreuth
+49 9131 812 81-25
+49 9131 812 81-28
michal.vitkovsky@h-zwo-b.de
www.h-zwo-b.de

Controlware warnt vor neuer RCE-Schwachstelle „Spring4Shell“ und unterstützt Kunden mit Schwachstellen-Scans und Compromise Assessments

Dietzenbach, 21. April 2022 – Die neue Schwachstelle „Spring4Shell“ im Spring Framework macht Java-Anwendungen potenziell für Remote Code Executions (RCE) angreifbar. Die Security-Experten von Controlware unterstützen Kunden mit Compromise Assessments, Vulnerability Scans und Threat Hunting dabei, verwundbare Systeme zu lokalisieren und auf einen möglichen Befall zu untersuchen.

Spring4Shell wurde am 31. März 2022 erstmals dokumentiert, als Sicherheitslücke mit der Kennung CVE-2022-22965 versehen und mit einem kritischen CVSS Score von 9,8 bewertet. Nach aktuellem Kenntnisstand betrifft die Schwachstelle Spring MVC- und Spring WebFlux-Anwendungen, die über das Java Development Kit (JDK) 9 oder höher auf einem Apache Tomcat Webserver ausgeführt werden. Kompromittierte Systeme können dabei für gefährliche Remote Code Executions (RCE) missbraucht werden – Unternehmen sollten potenziell anfällige Umgebungen daher mit hoher Dringlichkeit auf verdächtige Prozesse, die aus Java heraus gestartet wurden, untersuchen. Als Datenquelle für diese Analyse eignen sich besonders gut die Endpoint-Telemetrie-Daten der betroffenen Systeme, zum Beispiel solche aus EDR-Lösungen.

„Spring4Shell erinnert in vielen Bereichen an Log4Shell. Die Schwachstelle betrifft zwar nicht ganz so viele Organisationen, doch das Potenzial für gefährliche Remote Code Executions ist ebenso hoch, da die Angreifer beliebigen Code einschleusen und enorme Schäden verursachen können“, warnt Benjamin Heyder, Teamlead Cyber Defense Consulting bei Controlware. „Unternehmen sollten daher schnellstmöglich prüfen, ob ihre Systeme angreifbar sind oder sogar bereits kompromittiert wurden. Dafür empfehlen wir neben Schwachstellen-Scans auch dringend die Durchführung eines individuellen Compromise Assessments.“

Compromise Assessment gibt Klarheit
Nach aktuellen Expertenschätzungen bleiben Kompromittierungen in 98,9 Prozent aller Unternehmen unbemerkt. Bei einem Compromise Assessement wird das Netzwerk eines Unternehmens inklusive aller Devices systematisch untersucht, um Anzeichen für unbefugte Zugriffe, Schadsoftware oder Sicherheitslücken zu entdecken und aktuell laufende oder kürzlich erfolgte Angriffe zu identifizieren. „Ein Compromise Assessment erkennt viele Indikatoren, die ein Intrusion Prevention System oder ein Intrusion Detection System nicht registriert“, erklärt Benjamin Heyder. „Das ermöglicht es den internen Teams, Sicherheitslücken im vorhandenen Ökosystem zuverlässig zu entdecken und Security-Investitionen fundiert zu begründen. Der Großteil unserer Kunden entscheidet sich nach einem vierwöchigen Testbetrieb dafür, das Compromise Assessement in den Regelbetrieb zu überführen – und stellt so die Weichen für einen besseren Schutz und die kontinuierliche Optimierung ihrer Security-Prozesse.“

Neben Compromise Assessments unterstützt Controlware interessierte Unternehmen auch bei externen Vulnerability Scans und beim Threat Hunting sowie bei der darauffolgenden Optimierung ihrer IT-Sicherheitsstrategie. Kontakt und zusätzliche Informationen erhalten interessierte Unternehmen unter: cdc-feedback@controlware.de

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist mit mehr als 800 Mitarbeitern und einem Umsatz von ca. 330 Mio. Euro einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
stefanie.zender@controlware.de
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Erlangen-Bubenreuth
+49 9131 812 81-25
+49 9131 812 81-28
michal.vitkovsky@h-zwo-b.de
www.h-zwo-b.de

Exchange-Hack: secion deckt aggressive Ausbreitungslogik in estonine-Schadsoftware auf

Exchange-Hack: secion deckt aggressive Ausbreitungslogik in estonine-Schadsoftware auf

Deep Dive, secion GmbH

Das BSI hat den aktuellen Microsoft Exchange-Hack für Unternehmen als „IT-Bedrohungslage: 4/Rot“ eingestuft. Die festgestellten Sicherheitslücken werden aktiv ausgenutzt und ermöglichen einen Vollzugriff auf den betroffenen Exchange-Server.

Clemens Rambow, Offensive Security Consultant von secion, hat Schadcode einer der Angreifergruppen im Deep Dive unter die Lupe genommen. Dabei hat er neue Erkenntnisse hinsichtlich der automatisierten Ausbreitung gewonnen, die in den Medien noch nicht kommuniziert wurden.

So beinhaltet beispielsweise „update.png“ folgende Funktionalitäten, die komplett automatisiert eingesetzt werden:

– Auslesen von Passwörtern und Passworthashes via Mimikatz;
– Nachladen weiterer PowerShell-Skripte;
– Netzwerkscans, um weitere Angriffsziele zu ermitteln;
– Ausbreitung via SMB, Pass-the-Hash und EternalBlue;
– Mechanismen, um sich dauerhaft auf infizierten Systemen einzunisten.

Genaue Informationen zur Vorgehensweise des Threat Hunter sowie detaillierte Einblicke in die Charakteristik der Schadsoftware finden Sie hier:
https://www.secion.de/de/blog/blog-details/exchange-hack-deep-dive .

Wie die Betrachtung der estonine-Schadsoftware zeigt, reichen Patchen und Bereinigen des betroffenen Exchange-Systems nicht aus. Sobald automatische Ausbreitungsroutinen oder auch manuelle Ausbreitungsaktivitäten ins Spiel kommen, kann unmittelbar davon ausgegangen werden, dass weitere Systeme betroffen sind.

Daher gibt secion im aktuellen Blogbeitrag auch Handlungsempfehlungen für Unternehmen, wie sie die Ausbreitung nachverfolgen und C2-Kommunikation erkennen können.

Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist als IT-Security Division Teil der international agierenden Unternehmensgruppe Allgeier. Das Leistungsspektrum von secion umfasst die Bereiche Cyber Strategy, Cyber Resilience und Cyber Defense. Mit Penetrationstests, Cyber Security Workshops sowie Lösungen im Bereich Cybererkennung und -abwehr gewährleisten die secion-Consultants die 24/7-IT-Sicherheit für vernetzte Informationsinfrastrukturen – und erreichen damit ein Höchstmaß an Unternehmenssicherheit für ihre Kunden.
Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist die secion GmbH Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Weiterführende Informationen unter www.secion.de.

Firmenkontakt
secion GmbH
Svenja Koch
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 389071-124
sk@secion.de
http://www.secion.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
sl@sprengel-pr.com
http://www.sprengel-pr.com