Cyber-Angriffe auf Internet-Anwendungen fast verdoppelt

Radware Global Threat Analysis Report 2021-2022

Cyber-Angriffe auf Internet-Anwendungen fast verdoppelt

Größe der Angriffe – Durchschnittliche und maximale Angriffsgröße

Nach dem Global Threat Analysis Report 2021-2022 von Radware hat sich die Zahl der Angriffe auf Webanwendungen im vergangenen Jahr weltweit nahezu verdoppelt – die Analysten bilanzieren einen Anstieg um 88 Prozent gegenüber 2020. Damit liegen solche Angriffe bei der Wachstumsrate deutlich in Führung – die Anzahl der DDoS-Attacken stieg im gleichen Zeitraum aber immerhin auch um 37 Prozent. Der Bericht beschreibt unter anderem, wie im vergangenen Jahr mehrere rekordverdächtige DDoS-Angriffe und Ransomware Denial of Service (RDoS) von sich reden machten. Doch während diese großen Angriffe Schlagzeilen machten, flogen Micro Floods weiterhin unter dem Radar. Bei diesen oft unbemerkten Angriffen verzeichnete Radware eine Zunahme von 80 Prozent gegenüber dem Vorjahr.

Die Geschichte hinter den Zahlen

„Die Statistiken sind nicht nur Zahlen, sondern sie erzählen eine Geschichte über die Entwicklung bösartiger Akteure“, so Pascal Geenens, Director of Threat Intelligence bei Radware. „Sie werden immer schlauer, organisierter und gezielter bei der Verfolgung ihrer Ziele, sei es für Geld, Ruhm oder ein politisches Anliegen. Darüber hinaus verlagern Cyberkriminelle ihre Angriffsmuster von größeren Angriffsvektoren hin zur Kombination mehrerer Vektoren in komplexeren Kampagnen. Ransomware-Betreiber und ihre Partner, zu denen zunehmend auch DDoS-for-Hire-Akteure gehören, arbeiten mit einem ganz neuen Maß an Professionalität und Disziplin – etwas, das wir bisher noch nicht gesehen haben.“

Der Global Threat Analysis Report 2021-2022 von Radware gibt einen Überblick über die wichtigsten Cyber-Sicherheitsereignisse im Jahr 2021 und bietet detaillierte Einblicke in die Entwicklungen bei DDoS-Attacken und Angriffen auf Webanwendungen. Zu den wichtigsten Erkenntnissen des Berichts gehören:

DoS-Angriffe skalieren:
Da immer mehr Unternehmen kritische Ressourcen und Anwendungen in die öffentliche Cloud migrieren, passen Angreifer ihre Taktiken und Techniken an die Bandbreite der öffentlichen Cloud-Anbieter an. Unternehmen sollten sich zwar nicht sofort von Berichten über riesige Angriffe beunruhigen lassen, aber sie müssen sich bewusst sein, dass DDoS-Angriffe Teil ihrer Bedrohungslandschaft sind, unabhängig von ihrer geografischen Lage oder Branche. Unternehmen, die Dienste in der öffentlichen Cloud hosten, müssen auf Angriffe im Cloud-Maßstab, also mit hohen Bandbreiten vorbereitet sein.

RDoS-Banden übernehmen das Kommando:
Im Jahr 2020 kam es zu einem Anstieg von DDoS-Angriffen gegen Unternehmen, die eine Lösegeldforderung nicht rechtzeitig bezahlten. Im Jahr 2021 bestätigte RDoS mit mehreren Kampagnen seine allgegenwärtige Präsenz in der DDoS-Bedrohungslandschaft. Dazu gehörten auch Angriffe auf VoIP-Anbieter weltweit, die Besorgnis über kritische Infrastrukturen auslösten.

Ransomware-Betreiber wenden sich neuen Erpressungstechniken zu:
Um widerstrebende Opfer wieder an den Verhandlungstisch zu bringen, starteten sie dreistufige Erpressungskampagnen, indem sie Kryptolocking und Datenlecks mit DDoS-Angriffen kombinierten. Die florierende Untergrundwirtschaft, die von Ransomware-Betreibern unterstützt wird, verzeichnet daher eine steigende Nachfrage nach DDoS-as-a-Service.

Micro Floods hatten 2021 ihren großen Auftritt:
Während die Zahl der großen Angriffsvektoren (über 10 Gbps) von 2020 auf 2021 um 5 % zurückging, nahmen Micro Floods (weniger als 1 Gbps) und Angriffe auf Anwendungsebene um fast 80 % zu. Durch die geschickte Kombination einer großen Anzahl von Micro Floods über längere Zeiträume setzen Angreifer Unternehmen dem Risiko aus, dass sie ihre Infrastruktur-Ressourcen wie Bandbreite, Netzwerk- und Serverkapazitäten ständig erhöhen müssen, bis ihre Cloud Services nicht mehr bezahlbar sind.

DDoS-Angriffe

Im Jahr 2021 stieg die Anzahl der DDos-Attacken um 37 %. Europa, der Nahe Osten und Afrika (EMEA) und Nord- und Südamerika registrierten jeweils 40 % der Angriffe, während die Region Asien-Pazifik 20 % verzeichnete. Das durchschnittliche DDoS-Angriffsvolumen stieg im Vergleich zum Vorjahr dabei um 26 Prozent. Zielbranchen waren vor allem der Spielesektor und der Einzelhandel, auf die jeweils 22 % des Angriffsvolumens auf normalisierter Basis entfielen. Auf diese beiden Branchen folgten Behörden (13 %), das Gesundheitswesen (12 %), die Technologiebranche (9 %) und die Finanzdienstleistungen(6 %).

Angriffe auf Webanwendungen

Die Zahl der bösartigen Anfragen an Webanwendungen stieg von 2020 bis 2021 um 88 Prozent. Mehr als drei Viertel der Angriffe auf Webanwendungen entfielen auf Injektionsangriffe und die Ausnutzung mangelhafter Mechanismen zur Zugangskontrolle. Die am häufigsten angegriffenen Branchen im Jahr 2021 waren das Bank- und Finanzwesen sowie SaaS-Anbieter, auf die zusammen mehr als 28 Prozent der Angriffe auf Webanwendungen entfielen. An dritter und vierter Stelle rangieren der Einzelhandel und die High-Tech-Branche mit jeweils fast 12 Prozent, gefolgt von der Fertigungsindustrie (9 %), der Regierung (6 %), den Carriern (6 %) und dem Transportwesen (5 %).

Der vollständige Radware Global Threat Analysis Report 2021-2022 kann hier heruntergeladen werden. Der Bericht stützt sich auf Informationen über Netzwerk- und Anwendungsangriffe, die von Radwares Cloud und Managed Services, Radwares Global Deception Network und Radwares Threat Intelligence Team stammen.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

Kompetenzausbau im Bereich Netzwerk-Security – Ostertag DeTeWe übernimmt Horus-Net

Kompetenzausbau im Bereich Netzwerk-Security - Ostertag DeTeWe übernimmt Horus-Net

Manuel Ferre Hernandez, Geschäftsführer der Ostertag DeTeWe GmbH

Das führende deutsche ITK-Systemhaus Ostertag DeTeWe gibt die Übernahme von Horus-Net, dem Spezialisten für Datenkommunikationsanalyse aus Remagen, bekannt und unterstreicht damit die Weiterentwicklung des Unternehmens zu einem Full-Service-Provider. Zunächst wird Horus-Net innerhalb der OD-Gruppe als eigenständige Unit agieren. Horus-Net bringt ein 15-köpfiges, hochqualifiziertes Experten-Team aus den Bereichen Netzwerkdienstleistungen, Hard- & Softwarelösungen für Analysen sowie Education Networks in die OD-Gruppe ein. Die OD-Gruppe, die 2018 mit der Verbindung der Unternehmen Ostertag Solutions und DeTeWe Communications sowie einem Geschäftsbereich der Euromicron Deutschland gegründet wurde, setzt damit die Wachstumsstrategie weiter fort.

Manuel Ferre Hernandez, Geschäftsführer der Ostertag DeTeWe freut sich über den Abschluss: „Wir begegnen täglich den steigenden Anforderungen unserer Kunden an die IP-Netzinfrastruktur – insbesondere auch bei Projekten rund um unser Produkt OD Cloud. Die Akquise von Horus-Net liefert uns einen essenziellen Baustein, um diesen Kundenforderungen im Bereich Network-Security und Monitoring Dienstleistungen gerecht zu werden.“

Network-Security und Monitoring Dienstleistungen werden im Rahmen des OD-Portfolios besonders im Bankenumfeld und im Bereich der kritischen Infrastruktur gefordert. Ebenso im Gesundheitswesen, in dem Ostertag DeTeWe verstärkt agiert und weiter wachsen will.

„Wir freuen uns auf die Zusammenarbeit mit der Ostertag DeTeWe und auf die neuen Möglichkeiten unsere Kompetenzen in den Dienst des Kunden zu stellen“, sagt Stephan Bochnia, Geschäftsführer der Horus-Net. „Unsere Kernkompetenz liegt in der Analyse und Bewertung von Messdaten für LAN, WAN, WLAN oder spezielle VoIP-Projekte. Daraus ergeben sich in erster Linie Tätigkeitsfelder wie Netzwerkmessungen im Störfall, aber auch zur Kontrolle und Verifikation nach Migrationen oder in Projekten, die der Optimierung des Netzwerkes und seiner Performance dienen.“

Ostertag DeTeWe wird neben der technischen Expertise auch eine enge vertriebliche Zusammenarbeit mit dem Team von Horus-Net eingehen. Dazu Manuel Ferre Hernandez: „Das Marktpotenzial im Bereich IT/Data ist sehr groß. Dies liegt auch am Aufkommen neuer Marktchancen, wie der Digitalisierung an Schulen (DigitalPakt Schule) oder dem Krankenhaus Zukunftsgesetz (KHZG). Wir sehen in der gemeinsamen Zusammenarbeit der Netzwerkexperten Möglichkeiten, diese Chancen zu nutzen, ohne das jeweilige originäre Kerngeschäft zu vernachlässigen.“

Weitere Informationen unter: https://www.ostertagdetewe.de

Über Ostertag DeTeWe GmbH:
Die Ostertag DeTeWe GmbH ist Marktführer für ITK-Lösungen und Systemintegration in Deutschland. Das Unternehmen plant, realisiert und betreibt strategisch relevante Telekommunikationslösungen für Unternehmen. Kunden profitieren dabei von umfassenden Kernkompetenzen rund um die Kommunikation, der firmeneigenen Entwicklungsabteilung und der bundesweiten Präsenz von Ostertag DeTeWe: Mit dem flächendeckenden „on site“ Service an 14 Standorten mit 300 Service Technikern sind die Servicemitarbeiter*Innen in kürzester Zeit in Kundennähe. Neben dieser Servicestärke profitieren Ostertag DeTeWe-Kunden von einem Netzwerk mit dauerhaftem Mehrwert und ganzheitlichen Lösungen zur Prozessoptimierung. Denn als Systemintegrator ist Ostertag DeTeWe herstellerunabhängig. Eigenentwicklungen sind unter anderem die OD Cloud, eine Cloudlösung „Made in Germany“, diverse Managed Services, ein Carrier- und Provider-Service – die so genannte OD Carrier Lösung – sowie Unified Communications & Collaboration (UCC) Lösungen.

Die Horus-Net in Remagen ist eine hochspezialisierte Business Unit im Bereich der Datenkommunikationsanalyse. Mit fast 20-jähriger Erfahrung und tiefem Know-How ist Horus-Net der kompetente Ansprechpartner für Netzwerkdienstleistungen, Hard- & Softwarelösungen für den Analysebereich sowie Education Networks.

Kontakt
Ostertag DeTeWe GmbH
Nina Gosejacob
Schiessstr. 63
40549 Düsseldorf
+49 211 9598 0275
nina.gosejacob@ostertagdetewe.de

Home

Hyland ernennt Dan Dennis zum neuen Chief Information Security Officer

Hyland ernennt Dan Dennis zum neuen Chief Information Security Officer

Berlin, 10. März 2022 – Hyland (https://www.hyland.com/de-DE), ein führender Anbieter von Content Services (https://www.hyland.com/de-DE/learn/it-programs/forrester-wave-content-services-Q2-2021), hat Dan Dennis (https://www.linkedin.com/in/daniel-dennis-5808861/) zum neuen Senior Vice President and Chief Information Security Officer ernannt. In dieser Funktion wird Dennis die Weiterentwicklung der Informationssicherheitsprogramme und -praktiken sowie den Schutz aller Daten und Inhalte der Kunden, Partner und Mitarbeitenden verantworten und die Security-Vision von Hyland weiter vorantreiben. Mit seinen knapp 25 Jahren Erfahrung im Bereich Security und bei der Entwicklung von Sicherheitsprogrammen sowie der Betreuung von SaaS-Lösungen für Unternehmen aller Größen, liegt sein Fokus bei Hyland auf der Zentralisierung und Weiterentwicklung der Security-Programme zu einer einheitlichen Strategie.

Information Governance und Plattformsicherheit hatten in der 30-jährigen Geschichte von Hyland stets höchste Priorität. Sicherheit steht auch bei jedem Schritt der Softwareentwicklung, -bereitstellung und -wartung der cloudnativen Content-Services-Lösungen von Hyland im Mittelpunkt. Mit seiner Expertise wird Dennis dazu beitragen, die Sicherheitsstrategien und Teams zu koordinieren und entsprechend auszustatten, um die ehrgeizigen Wachstumspläne von Hyland auf dem Weg zum führenden Anbieter cloudnativer Content-Services-Lösungen erfolgreich umzusetzen.

„Ich hatte die Chance, in meiner Karriere die strategische Entwicklung und Einführung von Sicherheitsprogrammen für Unternehmen unterschiedlicher Größe zu leiten – von Start-ups bis hin zu großen globalen Unternehmen“, so Dan Dennis. „Dadurch habe ich umfassende Erfahrungen in der Ausarbeitung von Strategien zum Schutz von Informationen, der Risikominderung und bei der Sicherstellung der Compliance sammeln können und gleichzeitig Kosten und engagierte Teams gemanagt. Ich freue mich sehr auf die neue Herausforderung bei Hyland, ein erfolgreiches, etabliertes Sicherheitsprogramm weiterzuentwickeln. Es bildet die Grundlage für eine bestmögliche Unterstützung der cloudnativen Angebote des Unternehmens.“

„Security ist ein wichtiger Bestandteil der Strategie eines jeden Unternehmens. Insbesondere in einer sich schnell wandelnden Welt, in der digitale Interaktionen an Bedeutung gewinnen“, so John Phelan, EVP und Chief Product Officer bei Hyland. „Hyland wird von der Erfahrung, Expertise und den Führungsqualitäten von Dan Dennis im Bereich Security profitieren. Seine Expertise umfasst die Bereiche Unternehmens-, Produkt- und Cloud-Security und die Frage, wie diese effektiv eingesetzt werden können. Er ist eine große Bereicherung für unser Team und ich freue mich darauf, mit ihm zusammenzuarbeiten.“

Bevor er zu Hyland kam, war Dennis Vice President and Chief Information Security Officer bei Benefitfocus und Chief Information Security Officer des Talent Management Solutions-Portfolios bei IBM, wo er erfolgreiche technische Großprojekte in wachstumsstarken und sich schnell verändernden Umgebungen geleitet hat. Dennis hat einen Bachelor of Science in Finance und Marketing vom Boston College und ist Mitglied in mehreren Gremien, darunter das South Carolina Tech Executive Forum und das Carolina CISO Leadership Board.
Weitere Informationen zu Hyland und den Lösungen des Experten für Content-Services aus der Cloud unter: hyland.com/de (https://www.hyland.com/de-DE/)

Über Hyland
Hyland ist ein führender Anbieter von Content Services, der es Tausenden von Organisationen ermöglicht, ihren Kunden und Partnern eine bessere Experience zu bieten. Weitere Informationen finden Sie unter: Hyland.com/de-de.

Firmenkontakt
Hyland
Megan Larsen
— —
— —
000
Megan.Larsen@hyland.com
hyland.com/de

Pressekontakt
Lucy Turpin Communications GmbH
Sarah Schumm
Prinzregentenstraße 89
81675 München
089 417761-17
Hyland@Lucyturpin.com
http://www.lucyturpin.com

Domain Controller vor Angriffen über ungesicherte Endpunkte sichern

Domain Controller vor Angriffen über ungesicherte Endpunkte sichern

Attivo Networks hat sein Portfolio für die Absicherung von Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller erweitert. Die neue Lösung ADSecure-DC bietet Schutz vor Angriffen, die von Windows-, Mac-, Linux-, IoT/OT-Geräten und von nicht verwalteten Geräten ausgehen, die nur begrenzt durch herkömmliche Endpoint-Security-Lösungen geschützt werden können.

Die ADSecure-DC-Lösung von Attivo Networks identifiziert Enumeration und Angriffe auf Active Directory. Darüber hinaus erkennt sie verdächtiges Benutzerverhalten mithilfe von Deep Packet Inspection und Verhaltensanalysen und liefert aussagekräftige Warnmeldungen. Unternehmen erreichen damit AD-Sicherheit für Angriffe von verwalteten und nicht verwalteten Systemen, ohne den Betrieb des Domain Controllers zu beeinträchtigen.

40 Prozent der Angriffe auf AD sind erfolgreich

Im Jahr 2021 gab es einen Anstieg von Angriffen, die auf Active Directory-Domänencontroller abzielten, um die erforderlichen Privilegien für die Installation von Backdoors, die Änderung von Sicherheitsrichtlinien und die Verbreitung von Ransomware oder Malware zu erlangen. Laut Frost & Sullivan verwenden über 90 % der Global 1000-Unternehmen Active Directory für die Authentifizierung und Autorisierung. Einem Forschungsbericht von Enterprise Management Associates (EMA) zufolge war die Hälfte der befragten Unternehmen von einem Angriff auf AD betroffen, wobei mehr als 40 % angaben, dass der Angriff erfolgreich war. 86 Prozent der Befragten gaben an, dass sie planen, den Schutz von Active Directory durch erhöhte Investitionen zu priorisieren.

„Active-Directory-Dienste ermöglichen den Zugriff auf alle kritischen Informationen und helfen Angreifern, ihre Angriffe einfach und unerkannt weiterzuführen“, kommentiert Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Der zusätzliche Schutz von Domain Controllern verhindert, dass Angreifer Ransomware, Kerberoasting, Silver Ticket Compromise, Domain Replication und andere fortgeschrittene AD-Angriffe durchführen können.“

„In der heutigen Cybersicherheitswelt ist Active Directory eines der am häufigsten im Visier von Bedrohungsakteuren stehenden Objekte“, sagt Christopher M. Steffen, CISSP, CISA, Research Director bei EMA Research. „Indem sie die Schwachstellen von AD ausnutzen, können Angreifer in das gesamte Netzwerk eines Unternehmens eindringen und sich unbemerkt über mehrere Angriffspfade bewegen. Unternehmen erkennen jedoch zunehmend die vielen Risiken und Schwachstellen, denen Active Directory ausgesetzt ist, und machen AD-Schutz im Jahr 2022 zu einer Top-Priorität.“

ADSecure-DC- von Attivo Networks ergänzt die bestehende Suite von Active Directory-Schutzprodukten des Unternehmens. ADSecure-EP arbeitet auf dem Endpunkt und hindert Angreifer daran, privilegierte Anmeldeinformationen in Active Directory zu sehen und darauf zuzugreifen. ADAssessor ermöglicht eine kontinuierliche Sichtbarkeit der AD-Exposition, und ThreatPath, identifiziert exponierte und riskante Anmeldeinformationen auf dem Endpunkt und ermöglicht die automatisierte Behebung solcher Probleme.

Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

Firmenkontakt
Attivo Networks Europe
Jens Wollstädter
Fremont Boulevard 46601
94538 Fremont
+49 89 800 77-0
attivo@prolog-pr.com
https://attivonetworks.com/

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/attivo

Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren

Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

Fred Tavas, Country Manager DACH und CEE bei Trustwave

In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 % der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen[1]. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen.

Ein Kommentar von Fred Tavas von Trustwave

Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

Anschließend sollte man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

Regelmäßiges Risk Assessment ist elementar

Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

Die richtigen Schlüsse ziehen

Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

Threat Detection sollte Teil der SCR-Strategie sein

Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

[1] https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com

Startseite

Vier Ratschläge gegen bösartige Bots

Mehr Cyberattacken mit Hilfe von Bots

Vier Ratschläge gegen bösartige Bots

Von unternehmensinternen Bot-Management-Lösungen erkannte Bots im Vergleich zum tatsächlichen Anteil

Wenngleich immer mehr Cyberattacken mit Hilfe von Bots ausgeführt werden, zögern viele Unternehmen noch, Bot-Management-Lösungen einzusetzen, um solche Angriffe erkennen und abwehren zu können. Dabei gehen Bot-Angriffe mittlerweile weit über kleine Scraping-Versuche oder Spamming hinaus. Bots werden heute eingesetzt, um Benutzerkonten zu übernehmen, DDoS-Angriffe durchzuführen, APIs zu missbrauchen, vertrauliche Inhalte und Preisinformationen abzugreifen und vieles mehr.

Der Versuch, bösartige Bots mit firmeninternen Ressourcen oder Lösungen einzudämmen, ist in der Regel nicht zielführend. In einer Studie mit dem Titel „Development of In-house Bot Management Solutions and their Pitfalls“ haben Sicherheitsforscher des Innovation Center von Radware herausgefunden, dass die Verwaltung von Bots durch interne Ressourcen tatsächlich mehr Schaden als Nutzen bringt.

Im Vergleich zu 22,39 % des tatsächlichen Bot-Traffics identifizierten selbst fortschrittliche interne Bot-Management-Lösungen lediglich 11,54 % des Bot-Verkehrs als bösartig. Die Hälfte davon waren zudem falsch-positive Ergebnisse, so dass nur etwa jeder vierte bösartige Bot als solcher erkannt und zudem die gleiche Anzahl arbeitsaufwändiger Fehlalarme generiert wurde.

Das Versagen interner Bot-Management-Lösungen hat unterschiedlichste Gründe. So nutzen Cyber-Angreifer heute fortschrittliche Technologien, um Tausende von IPs einzusetzen und die geografische Filterung des Datenverkehrs zu umgehen. Wenn Bots von verschiedenen geografischen Standorten ausgehen, werden Lösungen nutzlos, die auf IP-basierte oder geografische Filter-Heuristiken setzen. Die Erkennung erfordert ein Verständnis der Absichten des Besuchers, um die verdächtigen Bots zu identifizieren.

Ein Drittel der bösen Bots kann menschliches Verhalten imitieren

Die Verwaltung von Bots ist komplex und erfordert eine spezielle Technologie mit Experten, die sich mit dem Verhalten von guten und schlechten Bots bestens auskennen. Solche Bots können menschliches Verhalten imitieren (wie Mausbewegungen und Tastenanschläge), um bestehende Sicherheitssysteme zu umgehen.

Ausgefeilte Bots sind über Tausende von IP-Adressen oder Geräte-IDs verteilt und können sich über zufällige IP-Adressen verbinden, um die Erkennung zu umgehen. Die Programme dieser hochentwickelten Bots kennen auch alle gängigen Gegenmaßnahmen, mit denen sie gestoppt werden sollen. Zudem nutzen sie verschiedene Kombinationen von Benutzeragenten, um interne Sicherheitsmaßnahmen zu umgehen.

„Interne Lösungen haben keinen Einblick in die verschiedenen Arten von Bots, und genau da liegt das Problem“, erläutert Michael Gießelbach, Regional Director DACH bei Radware. „Diese Lösungen arbeiten auf der Grundlage von Daten, die von internen Ressourcen gesammelt wurden, und verfügen nicht über globale Bedrohungsdaten. Bot-Management ist ein Nischenbereich und erfordert viel Expertise und kontinuierliche Forschung, um mit berüchtigten Cyberkriminellen Schritt zu halten.“

Rakesh Thata, Chief Technologist for Radware“s Innovation Centre, gibt vier grundlegende Empfehlungen für die Abwehr bösartiger Bots:

Challenge-Response-Authentifizierung: Die Challenge-Response-Authentifizierung hilft, einfache Bots der ersten Generation zu filtern. Es gibt verschiedene Arten von Challenge-Response-Authentifizierungen, wobei CAPTCHAs am häufigsten verwendet werden. Die Challenge-Response-Authentifizierung hilft jedoch nur bei der Filterung veralteter User-Agents/Browser und einfacher automatisierter Skripte. Sie kann ausgeklügelte Bots, die menschliches Verhalten imitieren können, nicht stoppen.

Strenge Authentifizierungsmechanismen für APIs: Mit der weit verbreiteten Einführung von APIs nehmen Bot-Angriffe auf schlecht geschützte APIs zu. APIs überprüfen in der Regel nur den Authentifizierungsstatus, aber nicht die Authentizität des Benutzers. Angreifer nutzen diese Schwachstellen auf verschiedene Weise aus (einschließlich Session Hijacking und Account Aggregation), um echte API-Aufrufe zu imitieren. Die Implementierung strenger Authentifizierungsmechanismen für APIs kann dazu beitragen, Sicherheitsverletzungen zu verhindern.

Überwachung fehlgeschlagener Anmeldeversuche und plötzlicher Spitzen im Datenverkehr: Cyber-Angreifer setzen bösartige Bots ein, um Credential Stuffing und Credential Cracking-Angriffe auf Anmeldeseiten durchzuführen. Da bei solchen Ansätzen verschiedene Anmeldedaten oder unterschiedliche Kombinationen von Benutzer-IDs und Kennwörtern ausprobiert werden, steigt die Zahl der fehlgeschlagenen Anmeldeversuche. Zudem erhöht die Präsenz bösartiger Bots auf einer Website auch den Datenverkehr. Die Überwachung fehlgeschlagener Anmeldeversuche und eines plötzlichen Anstiegs des Datenverkehrs kann helfen, präventive Maßnahmen zu ergreifen.

Dedizierte Bot-Management-Lösungen: Interne Maßnahmen bieten zwar einen grundlegenden Schutz, gewährleisten aber nicht die Sicherheit von Benutzerkonten, geschäftskritischer Inhalte und anderer sensibler Daten. Hochentwickelte Bots der dritten und vierten Generation, die mittlerweile 37 % des Bad-Bot-Verkehrs ausmachen, können kleine und langsame Angriffe ausführen oder groß angelegte verteilte Attacken starten, die massive Auswirkungen auf die Verfügbarkeit haben können. Eine spezielle Bot-Management-Lösung erleichtert die Erkennung und Eindämmung solch ausgeklügelter, automatisierter Aktivitäten in Echtzeit.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

Unter anderem führt die zunehmende Digitalisierung zu neuen Cybercrime-Methoden und bisher unbekannten Gefahren

Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

Limburg a.d. Lahn, 31. Januar 2022 – Im „Allianz Risk Barometer 2022“ stehen Cyber-Vorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cyber-Gefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Die CARMAO GmbH (www.carmao.de), Spezialist für Unternehmensresilienz, zeigt auf, auf welche Cyber-Vorfälle Unternehmen vorbereitet sein sollten – dabei spielt auch Künstliche Intelligenz (KI) eine Rolle.

„Ein Mensch verstirbt, weil in einer Uniklinik Ransomware das System infiziert hat und so die Notaufnahme neuer Patienten verhindert. Dieses Schreckensszenario klingt wie im Film, wurde aber bereits in Düsseldorf Realität. Und es unterstreicht, dass die Gesundheitsbranche mittlerweile zu den beliebtesten Zielen cyberkrimineller Aktivitäten zählt. Aber auch viele weitere Branchen sind vom wachsenden Cybercrime betroffen – von Organisationen der öffentlichen Hand über die Wirtschaft bis zur Politik“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

Die CARMAO GmbH ist Spezialist für Unternehmensresilienz mit Schwerpunkten wie Informationssicherheit, Business Continuity Management und weiteren. CARMAO stärkt die Fähigkeit eines Unternehmens oder einer Organisation, sich systematisch auf aktuelle und künftige negative Einflüsse vorzubereiten und so Schäden zu vermeiden. So befasst sich das Unternehmen auch jedes Jahr mit den beliebtesten und neuen Angriffsmethoden. Für 2022 sieht CARMAO unter anderem die folgenden Trends für Cybercrime-Gefahren:

Neue IT-Security-Gefahren durch IoT
Ein steigendes Risiko ergibt sich durch die zunehmende digitale Vernetzung. Durch die Öffnung für das Internet ergeben sich auch neue Einfallstore für Cyber-Angriffe. Hier ist die Einführung entsprechender IT-Sicherheitsmechanismen und spezieller Lösungen ebenso wichtig wie die Sensibilisierung der Mitarbeitenden.

Künstliche Intelligenz übernimmt die Kontrolle
Cyber-Kriminelle entdecken zudem verstärkt die Vorteile der künstlichen Intelligenz (KI) für sich. Sie setzen zunehmend Multi-Ransomware und KI-Mechanismen ein, um unter anderem ihre Schadcodes zu verbessern. Das bedeutet, in Zukunft greift die künstliche Intelligenz an. Cybercrime wird automatisiert.

Digitaler Beutezug durch Social Engineering
Auch Social Engineering zählt zu den häufigsten Cyber-Verbrechen. Das unrechtmäßige Erlangen sensibler firmenspezifischer Daten durch „Ausnutzen des Menschen“ ist zu einem Hauptgeschäft avanciert. Während zunächst Phishing-E-Mails zu den meistgenutzten Methoden zählten, lassen sich Kriminelle auch hier immer Neues einfallen: zum Beispiel manipulierte Audio- oder Video-Calls. Beispielsweise gab ein „gefälschter“ CEO Anweisungen für Überweisungen im sechsstelligen Bereich. Er hatte Erfolg: Aussehen und Stimme waren perfekt simuliert.

Informationen aus erster Hand: Einladung zum CARMAO-Kamingespräch
Dies sind nur Beispiele für die neuen Gefahren und Risiken, die in diesem Jahr lauern.
Ein Baustein, um Unternehmen zu schützen, sind Cyber-Versicherungen. Diese sollten Bestandteil eines jeden Informationsrisikomanagements sein. Was dabei zu beachten ist und welche Voraussetzungen erfüllt sein müssen, erläutert CARMAO gemeinsam mit entsprechenden Experten beim nächsten Kamingespräch, das am 24. Februar im Walderdorffer Hof in Limburg an der Lahn bzw. online stattfindet. Anmeldung unter:
https://www.linkedin.com/events/6892059890680938496/

Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

Firmenkontakt
CARMAO GmbH
Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 Limburg
+49 (0)6431 2196-0
kontakt@carmao.de
www.carmao.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
+49 (0)211-9717977-0
pr@punctum-pr.de

Nehmen Sie uns beim Wort: punctum.

Active Directory oft das erste Einstiegstor für Ransomware

Active Directory oft das erste Einstiegstor für Ransomware

ADAssessor Seiten-Grafik

Nahezu alle heutigen Ransomware-Attacken nutzen das Active Directory ihrer potentiellen Opfer als Brückenkopf im internen Netz, warnen die Sicherheitsspezialisten von Attivo Networks. Zugangsdaten für den initialen Angriff seien leicht zu beschaffen, sei es durch eigene Phishing-Versuche oder den Kauf einschlägiger Daten in den dunklen Ecken des Internets. Selbst mit Passwortrichtlinien und Phishing-Aufklärung sind gestohlene Zugangsdaten reichlich vorhanden, billig und im Dark Web leicht zu erwerben. Wenn ein Angreifer ein großes Unternehmen ins Visier nehmen will, ist es fast unvermeidlich, dass er sich ein Passwort oder eine andere schwache Kennung sichern kann, die ihm einen ersten Zugang ermöglicht.

Laut Verizon Data Breach Investigations Report spielten im Jahr 2021 gestohlene Zugangsdaten bei über 60 Prozent der Sicherheitsverletzungen eine Rolle. Diese werden dann laut Attivo genutzt, um über das oft nicht ausreichend gesicherte Active Directory (AD) weitere Zugangsdaten und vor allem höhere Zugriffsrechte zu erhalten. Dieser Mangel an Sicherheit im AD liegt demnach vor allem daran, dass zwecks Authentifizierung für seine Benutzer leicht zugänglich sein muss und daher exponiert und schwer zu sichern ist. Zudem ist die Rolle von AD im Netzwerkbetrieb so umfangreich, dass die meisten Unternehmen nicht über das nötige Detailwissen verfügen, um AD-Sicherheitsprobleme zu lösen.

Visibility ist entscheidend

Dabei geht es nicht nur darum, bekannte Sicherheitslücken zu schließen oder Fehlkonfigurationen zu korrigieren. Jede ungeschützte Einstellung oder jeder schlecht angepasste Parameter kann es einem Angreifer ermöglichen, das System zu infiltrieren. Der Schutz von AD umfasst die Sichtbarkeit von Schwachstellen, die Live-Erkennung von Angriffen sowie die Verwaltung von Sicherheitsrichtlinien. Zudem müssen Verantwortliche unverzüglich erkennen können, wenn die Compliance mit zwingenden Vorschriften nicht eingehalten wird und Benutzer Sicherheitsrichtlinien nicht konsequent befolgen.

Mit geeigneten Lösungen für Identity Detection and Response (IDR) kann ein identitätsbasierter Angriff gestoppt werden, indem die Angriffsfläche verkleinert und dem Angreifer der Zugang zu den Ressourcen verwehrt wird, die er zur Ausweitung seines Angriffs benötigt. „Insbesondere geht es dabei darum, die Eskalation von Zugriffsrechten zu verhindern, damit ein Ransomware-Angriff oder ein Eindringen von Bedrohungsakteuren so wenig Schaden wie möglich anrichtet“, kommentiert Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Allerdings ist es durchaus nicht einfach, solche Aktivitäten zu erkennen, da es viele Techniken gibt, um auf AD zuzugreifen und es auszunutzen, darunter Golden-Ticket-Angriffe, Kerberoasting und Windows Security Identifier (SID) History Injection.“

Zero Trust und Mehrfaktor-Authentifizierung

Um auf Anmeldeinformationen basierende Angriffe abzuwehren, sollten Unternehmen laut Attivo Networks bewährte Sicherheitspraktiken wie Zero-Trust befolgen und eine Multi-Faktor-Authentifizierung einführen, anstatt sich auf von Natur aus unsichere Ein-Faktor-Schutzmaßnahmen wie Passwörter zu verlassen. Neue IDR-Lösungen (Identity Detection and Response) bieten eine Reihe von Werkzeugen an, die eine frühzeitige Abwehr von Angriffen mit Zugangsdaten ermöglichen.

IDR ergänzt Lösungen für Endpoint Detection and Response (EDR) und ist immer häufiger Bestandteil von Extended Detection and Response (XDR). Dabei konzentriert IDR sich auf den Schutz von Anmeldeinformationen, Berechtigungen, Cloud-Berechtigungen sowie der Systeme, die diese verwalten. IDR bietet die Möglichkeit, zu erkennen, wenn Angreifer Anmeldeinformationen von Unternehmen ausnutzen, missbrauchen oder stehlen.

Außerdem können IDR-Systeme Deception-Technologien umfassen, die Active Directory-Objekte und kritische Daten verstecken, während gefälschte Daten an Endpunkten oder anderen wichtigen Stellen im Netzwerk platziert werden, um Angreifer von den Produktressourcen weg und zu den Täuschungsmanövern zu leiten. Sobald die Täuschungssysteme aktiviert sind, analysieren sie das Verhalten der Angreifer und liefern Informationen für künftige Reaktionen.

Zudem helfen IDR-Lösungen Unternehmen dabei, ihre Angriffsfläche zu verwalten, indem sie Einblick in kritische Schwachstellen wie an Endpunkten gespeicherte Anmeldeinformationen oder AD-Fehlkonfigurationen geben, die Angreifern den Zugriff auf vertrauliche Daten ermöglichen. Sie können auch übermäßig freizügige Berechtigungen in Cloud-Umgebungen identifizieren, die ungewollt sensible Daten exponieren.

Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

Firmenkontakt
Attivo Networks Europe
Jens Wollstädter
Fremont Boulevard 46601
94538 Fremont
+49 89 800 77-0
attivo@prolog-pr.com
https://attivonetworks.com/

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/attivo

Warum DDI im Jahr 2022 für jedes Unternehmen relevant ist

Mit Kommentaren von Cricket Liu, DNS-Experte und Ed Hunter, Infoblox-CISO

Warum DDI im Jahr 2022 für jedes Unternehmen relevant ist

Cricket Liu, EVP und Chief Evangelist bei Infoblox (Bildquelle: @Infoblox.Inc)

München, 28.01.2022 – Das neue Jahr nimmt langsam Fahrt auf – Netzwerkmanager und Security-Experten stehen vor enormen Herausforderungen. „Flexible Arbeitsbereiche und kleinere Büros anstatt großer Standorte könnten zum Trend werden“, kommentiert Ed Hunter, CISO von Infoblox, die Auswirkungen der Pandemie auf Unternehmensstrukturen. „End-Point-Security rückt deshalb immer stärker in den Fokus der Unternehmen. Auch mobile und persönliche Geräte werden in diesem Jahr weiterhin ein heiß diskutiertes Thema sein. Aber weiß ein Unternehmen, wie sicher das Heimnetzwerk seiner Mitarbeiter ist?“

Der Abkürzung DDI und den 3 sich dahinter verbergenden Netzwerkbasisdienste DNS, DHCP und IPAM, sollten sowohl Netzwerk- als auch Security-Experten im Jahr 2022 besondere Aufmerksamkeit zukommen lassen. Denn DDI kann dafür sorgen, dass das gesamte Netzwerk vom Rand bis zum Zentrum gut geschützt ist.

Insellösungen ade – Netzwerke mit DNS ganzheitlich sichern

Das Zusammenspiel zahlreicher Security-Tools – von Firewalls über E-Mail-Sicherheit bis hin zur End-Point-Security – verursachen oft das Gegenteil einer guten Netzwerksicherheit: Mangelnder Datenaustausch, unterschiedliche Schnittstellen und doppelte Warnmeldungen belasten die ohnehin schon überlasteten Sicherheitsteams zusätzlich.

Doch das ist unnötig!

Mithilfe des Domain Name Systems (DNS) ist ein ganzheitlicher Blick auf die Netzwerksicherheit möglich. Jedes Gerät, das mit dem Internet verbunden ist, hat eine eindeutige IP-Adresse über die andere Rechner mit ihm kommunizieren können. Das DNS sorgt dafür, dass man sich nicht für jede Website eine lange und komplizierte IP-Adresse merken muss, sondern nur die einfachen URLs, die wir jeden Tag benutzen. DNS ist ein elementarer Dienst, aber oft auch das schwächste Glied in der Sicherheitskette – insbesondere in neuen hybriden Umgebungen.

Jede Strategie für eine umfassende Verteidigung muss daher beim DNS starten. So beginnt der Kampf gegen Cyberangriffe nicht nur am frühestmöglichen Kontaktort. Mithilfe des DNS kann auch das komplette Security-Ökosystem zentralisiert gedacht werden, anstatt in monolithischen Silos.

IPAM und DHCP: Datenfundgrube

Neben DNS sind auch IPAM und DCHP wichtige Basisnetzwerkdienste. Die Daten, die über sie ermittelt werden, ermöglichen nicht nur einen reibungslosen Netzwerkbetrieb. Sicherheitsteams bekommen so auch einen beispiellosen und ganzheitlichen Überblick, wie z. B. Informationen über den Standort von Anlagen im Netz, die Art des Betriebssystems, das auf dem Gerät läuft, wem es zugewiesen ist, und eine Aufzeichnung aller Ziele, auf die das Gerät zugegriffen hat.

DNS-Weiterentwicklungen bieten Chancen und Herausforderungen

DNS als Fist Line of Defense ermöglicht eine Verteidigung gegen viele bekannte Bedrohungen wie Phishing, DDoS, Ransomware und andere Malware. Cricket Lui, EVP und Chief Evangelist bei Infoblox erwartet für das Jahr 2022 eine verstärkte Nutzung von DNS-over-HTTPS (DoH) durch Malware, da DoH einen verschlüsselten Kanal zum DoH-Server bietet. „Die Verbreitung von DoH nimmt zu und Malware-Entwickler sind sich bewusst, dass dies ein Mittel zur Umgehung von Sicherheitskontrollen ist. Natürlich müssen Internet Service Provider und Unternehmen DoH defensiv in ihrer eigenen DNS-Infrastruktur einsetzen, um die oben erwähnte Malware und andere Angriffe zu verhindern.“

2022 werden die Cyberbedrohungen nicht nachlassen. DDI bietet Netzwerk- und Sicherheitsteams den Überblick und die Mittel, die sie benötigen, um ihre Netze auch in turbulenten Zeiten möglichst einfach sicher zu halten.

Infoblox bietet mit seinen sicheren Cloud-Managed Network Services ein Netzwerkerlebnis auf höchstem Niveau. Als Pionier für die Bereitstellung der zuverlässigsten, sichersten und am besten automatisierten Netzwerke der Welt, streben wir stets danach, Netzwerkmanagement auch einfach zu machen. Infoblox hat einen Marktanteil von 50 Prozent und rund 8.000 Kunden, darunter 350 Fortune-500-Unternehmen. Erfahren Sie mehr unter https://www.infoblox.com

Firmenkontakt
Infoblox
Laura Albrecht
Claudius Keller Straße 3c
81669 München
+49 (0)89 / 41 95 99 95
infoblox@maisberger.com
http://www.infoblox.com

Pressekontakt
Maisberger GmbH
Laura Albrecht
Claudius-Keller-Str. 3c
81669 München
+49 (0)89 / 41 95 99 95
laura.albrecht@maisberger.com
http://www.maisberger.com

Armis sichert seine AWS-Umgebung mit Radware Native Cloud Protector

Armis sichert seine AWS-Umgebung mit Radware Native Cloud Protector

Gilad Barzilay, Director of Public Cloud Sales bei Radware

Armis, ein globaler Anbieter von Web-basierten Visibility- und Sicherheitslösungen, hat sich für Radwares Cloud Native Protector entschieden, um seine Amazon Web Services (AWS)-Umgebung zu schützen. Das „Born-in-the-Cloud“-Unternehmen nutzt die Lösung von Radware, um seine Cloud-Sicherheit zu stärken und potenzielle Schwachstellen zu identifizieren, bevor sie sich zu Bedrohungen entwickeln.

Die Sicherheitsplattform von Armis ermöglicht es Unternehmen, IoT- und andere nicht verwaltete Geräte sicher zu nutzen und zu steuern, ohne eine Gefährdung durch Cyberangriffe befürchten zu müssen. Armis war auf der Suche nach einer Lösung, die seinem DevOps-Team volle Transparenz und Kontrolle über seine Public-Cloud-Umgebung bietet. Das Unternehmen wandte sich an Radware, um seinem Team die Überwachung von Assets und des Zugriffs auf sensible Ressourcen sowie die Erkennung verdächtiger Aktivitäten zu erleichtern.

„Das Team von Radware weiß, dass wir ein dynamisches Unternehmen sind, dessen Anforderungen sich ständig ändern“, sagt Roi Amitay, Head of DevInfra bei Armis. „Der Cloud Native Protector von Radware spielt eine wichtige Rolle bei der Sicherung unserer Cloud-Umgebung. Er hilft uns, unsere gesamte Cloud zu überblicken und uns auf das Wesentliche zu konzentrieren.“

Automatisierte Analyse

Die Lösung von Radware verbessert die Sichtbarkeit und Kontrolle von Armis über seine Public-Cloud-Umgebung. Sie automatisiert die Analyse und benachrichtigt Armis über alle exponierten Assets und potenziellen Cyberangriffe, um dem Unternehmen zu helfen, seine Arbeit zu priorisieren.

„Cloud-native Unternehmen wie Armis haben Sicherheitsanforderungen, die spezielle Lösungen erfordern“, sagt Gilad Barzilay, Director of Public Cloud Sales bei Radware. „Unser Cloud Native Protector sichert nicht nur die Cloud-Workloads von Armis, sondern bewertet auch kontinuierlich die Risiken und verbessert die Transparenz und Governance ihrer Cloud.“

Cloud Native Protector

Radwares Cloud Native Protector ist eine agentenlose Lösung, die umfassende Sichtbarkeit und zentralisiertes Reporting für Workloads und Accounts auf AWS und Microsoft Azure bietet. Sein intuitives 360-Grad-Dashboard zeigt Warnungen über Accounts und Clouds hinweg an, wobei die Alerts nach Risiko priorisiert werden. So wissen Security-Mitarbeiter, auf welche Warnung sie sich zuerst konzentrieren müssen. Mithilfe eines mehrschichtigen Ansatzes, der einerseits die Cloud selbst und andererseits Bedrohungen für einzelne Workloads abdeckt, identifiziert und verhindert die Lösung auch die unerwünschte Exponierung von Assets, Fehlkonfigurationen, übermäßige Berechtigungen und bösartige Aktivitäten in der Cloud.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Weitere Informationen finden Sie unter www.radware.com

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware