Umfrage: Komplexere IT-Sicherheitsstrategien erhöhen nicht unbedingt die Sicherheit

Eine von Hornetsecurity durchgeführte Umfrage zeigt, dass Unternehmen im letzten Jahr mehr Microsoft 365-Sicherheitsfunktionen aktivierten, da sie zunehmend Ziel von Cyberangriffen wurden.

Eine weltweite Umfrage zum Thema IT-Sicherheit und Compliance (https://www.hornetsecurity.com/en/security-information/survey-finds-1-in-4-companies-reported-incidents-2022/?_adin=02021864894) unter mehr als 800 IT-Fachleuten kam zu dem Ergebnis, dass die Zahl der IT-Sicherheitsvorfälle höher ist, je mehr Sicherheitsfunktionen von Microsoft 365 genutzt werden. Unternehmen, die Microsoft 365 nutzen und ein oder zwei der vorhandenen Sicherheitsfunktionen verwenden, meldeten in 24,4 % bzw. 28,2 % der Fälle Cyberattacken, während Unternehmen, die sechs oder sieben Funktionen verwenden, in 55,6 % bzw. 40,8 % der Fälle Angriffe meldeten. Insgesamt wurde festgestellt: 3 von 10 Unternehmen (29,2 %), die Microsoft 365 nutzen, meldeten in den letzten 12 Monaten mindestens einen bekannten Sicherheitsvorfall.

Die von Hornetsecurity, einem führenden Anbieter von Security- und Backup-Lösungen für Microsoft 365, durchgeführte Umfrage zeigt, dass der Einsatz zusätzlicher Sicherheitsfunktionen zwar unerlässlich ist, es aber empfehlenswerter ist, bewährte und benutzerfreundliche Lösungen zu verwenden – vorzugsweise unter der Leitung spezialisierter Sicherheitsexperten.

Was sagen die IT-Sicherheitsexperten?
Die Experten von Hornetsecurity sind der Meinung, dass diese Ergebnisse wahrscheinlich auf eine Reihe von Faktoren zurückzuführen sind. Bei Unternehmen mit einer hohen Anzahl von Sicherheitsfunktionen seien diese wahrscheinlich aufgrund von anhaltenden Cyberangriffen über einen längeren Zeitraum hinweg implementiert worden, um mögliche Sicherheitsbedrohungen zu mindern.

Außerdem weisen die Hornetsecurity-Experten darauf hin: Je mehr Sicherheitsfunktionen die IT-Teams versuchen zu implementieren, desto komplexer wird ein Sicherheitssystem. Mitunter können Funktionen falsch konfiguriert werden und dadurch Schwachstellen entstehen. Dies wird durch die Tatsache bestätigt, dass 62,6 % der Befragten „nicht genug Zeit oder Ressourcen“ als Haupthindernis für die Implementierung von zusätzlichen Sicherheitsfunktionen in ihrem Unternehmen angaben.
Die Verwendung von mehr Funktionen könne außerdem zu einem falschen Sicherheitsgefühl innerhalb des Unternehmens beitragen. Dies kann beispielsweise dazu führen, dass die Mitarbeitenden nicht mehr so genau auf potenzielle Sicherheitsbedrohungen achten, weil sie glauben, all diese Funktionen würden sie schützen, ohne zusätzlich aktive Anstrengungen unternehmen zu müssen.

„Es ist ein Katz- und Mausspiel: Wenn Ihr Unternehmen wächst und Sie Ihre Sicherheitsmaßnahmen erhöhen, werden Sie auch häufiger angegriffen, da Sie ein lukrativeres Ziel darstellen. Dennoch müssen Sie den Kriminellen, die versuchen, Ihrem Unternehmen zu schaden, immer einen Schritt voraus sein. Die Ergebnisse unserer Umfrage haben deutlich gemacht, dass es nicht ausreicht, sich für die digitale Sicherheit auf Standard-Sicherheitsfunktionen zu verlassen“, sagt Daniel Hofmann, CEO von Hornetsecurity. „Unternehmen müssen proaktiv Wege finden, um unsichtbare Schwachstellen zu identifizieren, und sollten einen gewissenhaften, ganzheitlichen Ansatz in Bezug auf die Cybersicherheit verfolgen, anstatt sich auf das zu verlassen, was sofort verfügbar ist, und erst dann zu reagieren, wenn es bereits zu spät ist.“

Was sind die Hindernisse, mit denen IT-Profis bei der Implementierung von Sicherheitsfunktionen in ihren Unternehmen konfrontiert sind?
Überraschenderweise verfügt ein Viertel der Befragten (25,7 %), die mehr als 50 Mitarbeiter beschäftigen und Compliance-Anforderungen haben, weder über einen spezialisierten Compliance-Beauftragten noch einen IT-Sicherheitsbeauftragten. Mehrere Faktoren tragen dazu bei, dass der IT-Sicherheit und Compliance in mittleren und großen Unternehmen nicht genügend Aufmerksamkeit geschenkt wird: Etwa 2 von 3 der befragten IT-Fachleute (62,6 %) geben „zu wenig Zeit oder Ressourcen“ als größtes Hindernis bei der Implementierung von Sicherheitsfunktionen in ihrem Unternehmen an. Danach folgen „fehlendes Budget“ (44,6 %), „Qualifikationsprobleme und/oder fehlende Kenntnisse“ (36,2 %) und „mangelndes Interesse der Unternehmensführung“ (23,1 %).

Alle oben genannten Ergebnisse deuten auf einen allgemeinen Mangel an Dringlichkeit in Bezug auf das Thema Sicherheit in den Unternehmen hin. Nur 2 % der Befragten gaben an, dass es in Bezug auf die Sicherheit keine Hindernisse gibt, und mehr als die Hälfte der Befragten (55,5 %) gab an, dass in ihrem Unternehmen kein Verfahren zur Verfolgung und Überprüfung von Änderungen vorhanden ist – ein wichtiges Instrument zur Erkennung von Sicherheitsbedrohungen.

Welches sind die am häufigsten verwendeten Sicherheitsfunktionen in Unternehmen?
Von den 11 Sicherheitsfunktionen, die in der Umfrage genannt wurden, war die Spam-Filterung am populärsten. Bei 84,4 % der Befragten wird sie im Unternehmen verwendet. Die „Multi-Faktor-Authentifizierung“ (82,7 % der Befragten) folgt dicht dahinter. „Web-Traffic-Filterung“, „Berechtigungsverwaltung“ und „IT-Sicherheitsschulungen für Anwender“ werden von 68,8 %, 66,4 % bzw. 61,2 % genutzt.

Die am wenigsten verbreitete Sicherheitsmaßnahme war die „SIEM-Lösung“, die nur von 14,1 % der Befragten eingesetzt wurde. Jedoch sind bei SIEM-Lösungen mit 42,1 % auch die höchste Rate von Cybersecurity-Vorfällen verbucht. Dies untermauert den Befund, dass fortschrittlichere Sicherheitsmaßnahmen erforderlich sind, da Unternehmen ein attraktives Ziel für die stark ansteigenden Cyberattacken darstellen.

Über die Hornetsecurity Group
Hornetsecurity ist ein führender E-Mail-Cloud-Security- und Backup-Provider, der Unternehmen und Organisationen jeglicher Größe weltweit absichert. Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Sicherheit ab: darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, sowie rechtssichere Archivierung und Verschlüsselung. Hinzu kommen Backup, Replikation und Wiederherstellung von E-Mails, Endpoints und virtuellen Maschinen. Das Flaggschiffprodukt ist die marktweit umfangreichste Cloud-Sicherheitslösung für Microsoft 365. Mit über 350 Mitarbeitern an 10 Standorten verfügt das Unternehmen mit Hauptsitz in Hannover über ein internationales Netzwerk von mehr als 5.000 Channel-Partnern und MSPs sowie über 11 redundante, gesicherte Rechenzentren. Die Premium-Services nutzen mehr als 50.000 Kunden, darunter Swisscom, Telefónica, KONICA MINOLTA, LVM Versicherung und CLAAS.

Weitere Informationen: www.hornetsecurity.com.

Firmenkontakt
Hornetsecurity Group
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
+356 2032 3461
press@hornetsecurity.com

Home

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de

PR-Agentur Hamburg

Neuer Netzlink Standort in Stadthagen

Braunschweiger IT-Systemhaus Netzlink integriert Geschäftsbetrieb von BCS und bietet in Stadthagen breites Spektrum an IT-Services.

Neuer Netzlink Standort in Stadthagen

Der IT-Campus Westbahnhof in Braunschweig, Firmenhauptsitz von Netzlink Informationstechnik

Ab dem 1. Juli 2022 wird der Geschäftsbetrieb der BCS Bartels Computer Systeme GmbH (BCS) aus Stadthagen, Niedersachsen, von der Netzlink Informationstechnik GmbH übernommen.

BCS ist seit 30 Jahren erfolgreich am IT-Markt tätig und bereits seit 2008 aktives Mitglied im von Netzlink geführten GROUPLINK GmbH Netzwerkverbund. Der Schwerpunkt von BCS umfasst vor allem Lösungen rund um die IT-Infrastruktur mit den dazu notwendigen Bereichen IT-Security, IT-Dokumentation, IT-Dienstleistungen sowie Cloud Lösungen.

Netzlink und BCS verbindet seit vielen Jahren eine enge Kooperation und können auf viele erfolgreiche gemeinschaftliche Kundenprojekte zurückblicken. „Diese Entscheidung war für uns logisch, denn wir möchten den vielen langjährigen BCS-Kunden mit dem zusätzlichen Leistungsportfolio der Netzlink sowohl Kontinuität als auch weitere Möglichkeiten bieten“, sagt Frithjof Bartels, Gründer und Geschäftsführer der BCS.

Der BCS Standort in Stadthagen wird als neuer Netzlink-Standort mit allen Mitarbeitenden und Auszubildenden weiterbestehen. Frithjof Bartels wird als Standortleiter in Stadthagen weiterhin an Bord bleiben und den Standort in den nächsten Jahren weiterentwickeln.

Netzlink Informationstechnik GmbH
THAT“S IT.
Die Netzlink Informationstechnik GmbH, mit Hauptsitz in Braunschweig sowie weiteren Standorten in Deutschland und Polen, bietet IKT-Lösungen für Kunden mit besonderen Ansprüchen an Funktionalität, Sicherheit und Datenschutz an. Die Ansprüche von deutschen Unternehmen – von den individuellen Vorgaben bis hin zur KRITIS – werden von Netzlink mit zertifizierten Lösungen wie der Nubo Cloud, der Helplink-Serviceorganisation und weiteren eigenen Entwicklungen erfüllt. Mit den anerkannten Spezialisten Teams zum Datenschutz und zur IT-Sicherheit sorgt Netzlink für die Umsetzung dieser Themen in allen IKT-Bereichen. Das Hauptquartier von Netzlink, der IT-Campus Westbahnhof, ist Ausdruck der Firmenphilosophie einer vernetzten und offenen Zusammenarbeit, die den Austausch von Wissen und Erfahrungen zum Ziel hat. Gerade hier hat sich unter dem Dach der GROUPLINK GmbH eine einzigartige strategische und enge Zusammenarbeit mit ausgewählten renommierten IKT-Unternehmen aus Deutschland und Polen entwickelt. Auf dieser Basis ist Netzlink ein herausragender und leistungsfähiger Partner für alle Digitalisierungsprojekte, egal ob Cloud-, Container-, Kommunikations-, Betriebs- oder Servicelösungen.
Weitere Informationen unter http://www.netzlink.com.

Firmenkontakt
Netzlink Informationstechnik GmbH
Alessa Wesener
Westbahnhof 11
38118 Braunschweig
+49 (0)531 707 34 30
wesener@netzlink.com
https://www.netzlink.com

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (0)40-800 80 99 – 00
ps@trendlux.de

PR-Agentur Hamburg

Wie Load Balancer die Sicherheit in Multi-Cloud-Umgebungen verbessern

Wie Load Balancer die Sicherheit in Multi-Cloud-Umgebungen verbessern

Radware Alteon 6420

Bei der Migration von Anwendungen In hybride Multi-Cloud-Umgebungen bleibt nach einer Untersuchung von Radware häufig die Transparenz auf der Strecke. Applikationen laufen hier in mehreren privaten und öffentlichen Clouds, die von verschiedenen Teams und Tools verwaltet werden. Eine Gesamtübersicht existiert oft nicht, und drei wichtige Fragen können nur mit erheblichem Aufwand und nicht – wie aus Sicherheitsgründen erforderlich – in Echtzeit beantwortet werden. Die erste ist schlicht die Frage, wie viele und welche Anwendungen eigentlich wo laufen. Die zweite ist die nach dem Gesundheitszustand der Applikationen, also der Performance und der Verfügbarkeit. Und schließlich stellt sich die Frage, wie der Betreiber der Anwendungen von Problemen erfährt, bevor die Benutzer sich darüber beschweren.

Voraussetzung für die Beantwortung dieser Fragen und daher für die erforderliche Transparenz sind laut Radware Standardisierung und Vereinfachung der Management-Tools sowie aussagefähige Analysen.

Standardisierung mit Hilfe von Load Balancern

Unternehmen sollten für die Überwachung von Anwendungen in allen von ihnen eingesetzten Clouds die gleichen Tools verwenden. Eine gute Möglichkeit ist dabei der Einsatz der Load Balancer oder Application Delivery Controllern (ADC), die fast jedes Unternehmen ohnehin einsetzt, um hohe Verfügbarkeit und Skalierbarkeit zu gewährleisten. So bieten die meisten Anbieter beispielsweise die Möglichkeit, ihre ADC in allen führenden öffentlichen und privaten Cloud-Umgebungen zu betreiben und Informationen über den Zustand der Anwendungen zu sammeln. Auf diese Weise ermöglichen sie eine Standardisierung sowohl der ADC-Technologie als auch der Erfassung von Leistungsmetriken für Multi-Cloud-Anwendungen. Diese Standardisierung kann von Cloud-nativen Load Balancing Services naturgemäß nicht geleistet werden, da diese auf die jeweilige Cloud ausgerichtet sind.

Vereinfachung

Einige DevOps-Teams umgehen die Standardisierungs-Anforderungen, indem sie eigene Lösungen für die Erfassung von Anwendungsdaten entwickeln. Dieser maßgeschneiderte Ansatz hat zwar Vorteile, erfordert aber in der Regel eine Integration mit der Anwendung und der Umgebung, was die Lösung verkompliziert und oft zu einem weniger umfassenden Application Monitoring führt als gewünscht. Im Gegensatz dazu sind die Überwachungsfunktionen, die in den meisten führenden ADCs enthalten sind, extrem einfach zu implementieren und zu nutzen und ermöglichen problemlos eine hundertprozentige Anwendungsabdeckung.

Aufschlussreiche und umsetzbare Analysen

Mithilfe der richtigen Tools ist es relativ einfach, wichtige Informationen über den Status, den Zustand und die Sicherheit von Anwendungen zu sammeln. Die Herausforderung besteht laut Radware allerdings darin, diese Informationen in aussagekräftige Erkenntnisse und Korrekturmaßnahmen umzuwandeln.

Um den Zustand und die Sicherheit von Anwendungen proaktiv zu verwalten, benötigen Unternehmen zunächst eine einfache, standardisierte Lösung, die relevante Anwendungsinformationen über alle Anwendungen hinweg sammelt. Diese muss ein Reporting-Tool umfassen, das Warnungen über mögliche SLA-Verletzungen ausgibt und gleichzeitig die Ursache eines Serviceproblems aufdeckt sowie Einblicke in allgemeinere Probleme bietet und klare Empfehlungen zu deren Behebung gibt. Um die Gesundheit einer Anwendung zu gewährleisten, sollten diese kombinierten Technologien so viel wie möglich von der Infrastruktur überwachen, die die Anwendung bedient, und darüber berichten. Zur Infrastruktur gehören zum Beispiel das Netzwerk, der Application Delivery Controller (ADC) und alle eingesetzten Lösungen für die Anwendungssicherheit. Ein langsames Netzwerk, ein überlasteter ADC oder ein aktueller Angriff können die Leistung beeinträchtigen und sich auf die Fähigkeit der Anwendung auswirken, die SLAs zu erfüllen.

Der Aufbau einer Überwachungslösung mit fortschrittlichen Analysen, die die oben genannten Richtlinien einhält, ermöglicht es IT-Fachleuten, ein hohes Maß an Transparenz zu erreichen. Außerdem können sie damit alle Anwendungs-SLAs unabhängig von der Umgebung, in der sie eingesetzt werden, proaktiv verwalten. ADC-Systeme stellen dabei eine wichtige Ressource zur Bereitstellung von Metriken dar, die zur Messung und Überwachung der End-to-End-Anwendungsleistung und zur Erhöhung der Sicherheit verwendet werden können.

Radware ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

Konsequentes Monitoring von Fremdanwendungen mit ExeonTrace

Konsequentes Monitoring von Fremdanwendungen mit ExeonTrace

Visualisierungen, die über ExeonTrace generiert und analysiert werden können

Das Schweizer IT-Security Unternehmen Exeon Analytics warnt davor, Fremdanwendungen bedingungslos zu vertrauen, unabhängig davon, ob es sich um Auftragsentwicklungen oder um Standard-Lösungen renommierter Hersteller handelt. Problematisch ist bei solchen Anwendungen, dass sie oft sehr weitgehende Berechtigungen benötigen oder unnötigerweise bekommen. Dabei agiert solche Fremdsoftware meist als Blackbox ohne Transparenz in die einzelnen Aktionen oder Datenströme. „Ohne ein konsequentes Monitoring von Third-Party-Software wissen die Betreiber oft nicht, was in ihrem Netzwerk genau passiert und können die IT-Security daher nicht umfassend gewährleisten“, so Gregor Erismann, CCO von Exeon Analytics. „So kann Fremdsoftware relativ einfach zum Einschleusen von Malware genutzt werden, ob nun vorsätzlich oder versehentlich. Vertrauen ist zwar gut, aber leider für einen zuverlässigen Schutz nicht ausreichend.“

Exeon empfiehlt daher auch Nicht-KRITIS Unternehmen, angelehnt an das IT-Sicherheitsgesetz und die entsprechenden Verordnungen des BSI ein zentrales und herstellerunabhängiges Monitoring der gesamten Netzwerkumgebung einschließlich von Fremdanwendungen einzuführen, um Anomalien im Netzwerkverkehr zeitnah zu entdecken. Zu einem gesamtheitlichen Bild kann man dabei laut Exeon in drei Schritten gelangen:

Übersicht herstellen: Zunächst ist eine vollständige Inventur der Umgebung erforderlich, die Systeme und Anwendungen, aber auch externe Dienstleister umfasst. Nur wer eine komplette Übersicht über alle Datenflüsse hat, kann nachvollziehen, was genau im Netzwerk geschieht.

Berechtigungen definieren: Für jedes System, jede Anwendung und natürlich jeden Benutzer muss festgelegt werden, welche Berechtigungen erforderlich sind. Nach dem Prinzip der geringsten Privilegien sollten diese, aber eben auch nur diese zugewiesen werden.

Monitoring: Heutige IT-Umgebungen ändern sich laufend und mit ihnen nicht selten auch Zugriffsberechtigungen. Oft sollen dabei neue Berechtigungen nur temporär eingerichtet werden, doch in der Hektik des Alltags werden sie dann nicht zurückgenommen. Auch Fehlkonfigurationen gelten als eine der häufigsten Ursachen für Sicherheitsprobleme – etwa wenn unbedacht Gruppenberechtigungen vergeben werden statt solche für einzelne User. Ein detailliertes Monitoring kann automatisiert die tatsächlichen mit den vorgesehenen Berechtigungen vergleichen und so Fehlkonfigurationen aufdecken.

Ermöglicht wird ein lückenloses Monitoring durch Hersteller-agnostische NDR-Lösungen (Network Detection and Response). Als umfassende NDR-Plattform ermöglicht ExeonTrace von Exeon beispielsweise durch KI-basierte Verhaltens- und Verkehrsanalyse die zuverlässige und frühzeitige Erkennung von Angreifern, die den Perimeter bereits überwunden haben. Die Plattform ermöglicht eine umfassende Visualisierung aller Datenflüsse im Unternehmensnetz einschließlich derer von Third-Party-Systemen und -Anwendungen und lässt sich nahtlos in bestehende SIEM- oder EDR-Lösungen integrieren. Als komplett Software-basierte Lösung kommt ExeonTrace ohne jede zusätzliche Hardware aus. Das Einbinden von System-Log-Informationen erlaubt auch die Analyse des verschlüsselten Verkehrs, der in vielen Umgebungen bereits einen sehr großen Anteil ausmacht.

Exeon Analytics AG ist ein Schweizer Cybertech-Unternehmen, das sich auf den Schutz von IT- und OT-Infrastrukturen durch KI-gesteuerte Sicherheitsanalysen spezialisiert hat. Die Network Detection & Response (NDR)-Plattform ExeonTrace bietet Unternehmen die Möglichkeit, Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und somit die IT-Landschaft des eigenen Unternehmens effektiv zu schützen – schnell, zuverlässig und komplett Hardware-frei.

Die selbstlernenden Algorithmen zur Erkennung von Anomalien bei Netzwerkaktivitäten wurden an der ETH Zürich (Eidgenössische Technische Hochschule Zürich) entwickelt und basieren auf mehr als zehn Jahren akademischer Forschung. Exeon wurde mehrfach ausgezeichnet (zuletzt 2021 als ein Top-3 Hightech Unternehmen am Swiss Economic Forum), ist international aktiv und zählt namhafte Firmen wie PostFinance, V-Zug, SWISS International Airlines und den Logistikkonzern Planzer zu seinen Kunden.

Firmenkontakt
Exeon Analytics AG
Gregor Erismann
Grubenstrasse 12
CH-8045 Zürich
+41 44 500 77 21
exeon@prolog-pr.com
https://www.exeon.com

Pressekontakt
Prolog Communications
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/exeon

Controlware OSS-Appliance bietet zuverlässigen Schutz für OT-Umgebungen

Dietzenbach, 17. Mai 2022 – Mit der neuen OSS-Appliance bietet Controlware ab sofort eine schlüsselfertige All-in-One-Lösung für das Setup und den Betrieb kritischer Support-Systeme in OT-Umgebungen mit hohem Schutzbedarf und geringen IT-Ressourcen. Die eigenentwickelte Appliance garantiert eine stabile und sichere Bereitstellung wichtiger Netzwerkdienste und stellt so die Weichen für einen KRITIS-konformen Betrieb.

Die Zahl erfolgreicher Angriffe auf Energie- und Wasserversorger, Industriebetriebe, Anbieter aus der Gebäudeleittechnik und andere KRITIS-regulierte Unternehmen steigt rasant. Für Branchenexperten kommt diese Entwicklung dabei nicht überraschend: „Viele Einrichtungen stehen seit Jahren unter enormem Kostendruck und haben ihre Automatisierungstechnik und ihre SCADA-Systeme unreglementiert um günstige Compute- und Storage-Komponenten aus der Windows- und Linux-Welt erweitert“, erklärt Rolf Bachmann, Business Development Manager Network Solutions bei Controlware. „Mit den standardisierten Betriebssystemen hat man sich aber auch alle aus der Büro-IT bekannten Bedrohungsszenarien ins Haus geholt. Hinzu kommt, dass der Schutzbedarf in KRITIS-Umgebungen deutlich höher ist. Die komplexen Sicherheitslösungen und Sicherheitsmechanismen aus dem Office sind in der OT also oft keine Option – zumal in vielen Unternehmen nur wenig IT- und Security-Know-how vorhanden ist.“

Um einen sicheren Betrieb von OT-Netzen zu gewährleisten, hat Controlware mit der neuen OSS-Appliance jetzt eine schlüsselfertige All-in-One-Plattform für das Setup und die Bereitstellung kritischer Support-Systeme entwickelt. Herzstück der Appliance ist dabei ein vollständiger, aufeinander abgestimmter und kontinuierlich validierter System-Stack mit Instanzen aller benötigten Support-Systeme und einheitlicher Benutzeroberfläche. Auf diese Weise legt die Appliance den Grundstein für einen stabilen und sicheren Betrieb sowie für die Umsetzung der Vorgaben des BSI-Grundschutzkompendiums und ausgewählter branchenspezifischer Regelwerke. Der Funktionsumfang der Lösung umfasst:

– Administration Services: Das Cockpit der Appliance ist eine transparente Webkonsole, die dem Administrator durchgehend einen lückenlosen Überblick über alle Services bietet und alle wichtigen administrativen Funktionen bereitstellt.

– Authentisierungs-Services: Die Appliance unterstützt Single Sign-On, User-/Group-/Sudo-/ Host-Management, LDAP, DNS, DHCP, WebGui zur DHCP-Verwaltung (Kea) sowie PKI.

– RADIUS Services für die Bereitstellung von Triple-A-Strukturen: Starke Authentisierungs-, Autorisierungs- und Accounting-Funktionalitäten mit Unterstützung aller gängigen Protokolle ermöglichen es dem IT-Team, Zugriffsrechte zu steuern und Zugriffe zu protokollieren.

– Sichere File- und Upload-Services: Für ein effizientes und sicheres Datei-Handling unterstützt die Appliance AFP, FTP, WebDAV, iSCSI, VMware VAAI, Microsoft ODX und Windows Server Clustering

„Als einfache und kompakte Lösung macht es die OSS-Appliance KRITIS-regulierten Unternehmen ohne interne Security-Spezialisten leicht, ein tragfähiges Fundament für einen sicheren Netzwerkbetrieb zu legen“, erläutert Rolf Bachmann. „Anschließend lässt sich diese Basis sukzessive um weitere BSI-Bausteine – von Network Access Control und Zero Trust über Monitoring- und Analyse-Systeme bis hin zu Data Loss Prevention und Malware-Schutz – erweitern, um dem hohen Schutzbedarf von OT-Umgebung gerecht zu werden.“

Weiterführende Informationen über die Controlware Lösungen für IoT-Umgebungen unter https://www.controlware.de/loesungen/network-solutions/industry-solutions/industrie-40.html

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist mit mehr als 800 Mitarbeitern und einem Umsatz von ca. 330 Mio. Euro einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
stefanie.zender@controlware.de
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Erlangen-Bubenreuth
+49 9131 812 81-25
+49 9131 812 81-28
michal.vitkovsky@h-zwo-b.de
www.h-zwo-b.de

GigaOm-Report: Radware ist Leader bei Anwendungs- und API-Sicherheit

GigaOm-Report: Radware ist Leader bei Anwendungs- und API-Sicherheit

Radware wurde vom Forschungsinstitut GigaOm als Leader und Outperformer im Application and API Protection Radar Reports ausgezeichnet. GigaOm verlieh Radware die höchstmögliche Punktzahl in Schlüsselkriterien wie Regelbündel, KI-Erweiterung, API-Erkennung, Schutz vor Datenlecks und Bot-Management. Radware erhielt auch die höchstmögliche Punktzahl für Flexibilität, Skalierbarkeit und Umfang der Abdeckung.

„Die Positionierung als Leader ist ein Beweis für die Stärke unserer Technologie und spiegelt auch unsere Fähigkeit wider, in Schlüsselbereichen wie der automatisierten API-Erkennung, dem Bot-Management und verhaltensbasierten maschinellen Lernalgorithmen innovativ zu sein“, kommentiert Sharon Trachtman, Chief Marketing Officer von Radware.

Der GigaOm Radar-Bericht bietet eine zukunftsorientierte Analyse, die den relativen Wert und den Fortschritt von Anbieterlösungen entlang mehrerer Achsen auf der Grundlage von Strategie und Ausführung darstellt. Der Bericht bewertete zehn Lösungsanbiete auf der Grundlage einer Reihe von Kriterien, einschließlich Marktsegment, Schutzabdeckung, differenzierende und kritische Faktoren und Metriken zur Produktbewertung.

In seinem Application and API Protection Radar Report hebt GigaOm insbesondere drei Stärken der Radware Lösung für Anwendungs- und API-Sicherheit hervor:

Schutz vor OWASP Top 10-Bedrohungen: „Der Schutz dieser Lösung gegen gängige Standards wie die OWASP Top Ten, OWASP API Top Ten und OWASP Automated Threats to Web Applications übertrifft jeden anderen Anbieter in diesem Test“, so GigaOm.

BOT-Verwaltung: Radware bietet „Bot-Management in einem mehrschichtigen System, das Systeme aus mehreren Richtungen schützt.“ Radware verwendet sowohl manuell definierte Regeln als auch selbstlernende, verhaltensbasierte Machine-Learning-Algorithmen, die durch Threat Intelligence Feeds ergänzt werden. Der Bericht kommt zu dem Schluss, dass „Radware dem allgemeinen Markt in diesem Bereich voraus ist“.

API-Erkennung: „Radware erstellt OpenAPI-Definitionen für entdeckte („Schatten“-) APIs. Dies ermöglicht die Unterstützung aller APIs, sowohl importierter als auch entdeckter. Radware ist nicht der einzige Anbieter, der diesen Schritt unternimmt, aber diese Funktion ist die Definition von ‚Best of Breed‘ für die API-Erkennung zu diesem Zeitpunkt“, urteilt GigaOm.

Vor kurzem hat Radware seine neue Cloud-basierte Anwendungssicherheits-Architektur SecurePath als Teil seiner Application Protection-as-a-Service-Lösung vorgestellt. Radware SecurePath kann sowohl inline als auch als API-basierter Out-of-Path-Service eingesetzt werden. Die Architektur ermöglicht volle Anwendungstransparenz und ein zentralisiertes Sicherheitsmanagement, unabhängig davon, wo die Anwendungen eingesetzt werden.

Radware ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

Hornetsecurity expandiert mit zwei neuen Regionen für die Datensicherung

USA und UK ergänzen Deutschland als Speicherregionen für Hornetsecuritys Microsoft 365 Backups

Kunden und Partner von Hornetsecurity, einem führenden Anbieter von E-Mail-Security und -Backup, können ihre Microsoft 365-Daten bei der Nutzung von 365 Total Backup und 365 Total Protection Enterprise Backup nun auch automatisch in den USA und in Großbritannien sichern.

Mit 365 Total Backup haben Managed Service Provider (MSP) und Value-Added Reseller (VAR) die Möglichkeit, einen Backup- und Recovery-Service für Microsoft 365-Postfächer, Teams, OneDrive und SharePoint anzubieten. Über eine mandantenfähige, cloudbasierte Konsole können Backups auf einfache Weise erstellt und verwaltet werden. 365 Total Protection Enterprise Backup kombiniert diese Funktionalität mit modernster E-Mail-Security, die vor Spam, Viren, Phishing und Ransomware schützt, sowie Advanced Threat Protection (ATP), Signaturen und Disclaimer, E-Mail-Continuity und rechtskonformer E-Mail-Archivierung bietet.

Sichere Microsoft 365 Backups mit unbegrenztem Speicherplatz
Microsoft 365-Daten werden automatisch in redundanten Rechenzentren von Hornetsecurity gespeichert. Hornetsecurity-Partner können pro Kunde wählen, ob sie Backup-Daten in den USA, in Großbritannien oder in Deutschland speichern möchten. In Kürze wird es weitere Regionen geben, die Partnern dann ebenfalls zur Auswahl stehen.

Die Microsoft 365-Daten der Kunden werden automatisch in einem der Cloud-Backup-Standorte von Hornetsecurity gesichert, sodass sich Partner nicht um die Einrichtung eigener Server und Infrastrukturen kümmern müssen. Darüber hinaus profitieren Kunden von unbegrenztem Speicherplatz, der im kostengünstigen Preis pro Benutzer enthalten ist.

Kontrolle der Datenhoheit
Da die Microsoft 365-Daten in Hornetsecuritys unternehmenseigenen, sicheren Rechenzentren gespeichert werden, sind die Kunden in Bezug auf diese Daten nicht mehr ausschließlich von Microsoft abhängig. Die Möglichkeit, aus einer Reihe von Regionen zu wählen, wo die Sicherungsdaten gespeichert werden sollen, bietet die nötige Flexibilität, um Anforderungen an die Datenhoheit zu erfüllen.

Channel-orientierter Ansatz
„Als globales, auf den Channel fokussiertes Unternehmen hören wir unseren Partnern zu und liefern Lösungen, die die Anforderungen unserer Kunden erfüllen und übertreffen“, sagt Daniel Hofmann, CEO von Hornetsecurity. „Wir bieten robuste, zuverlässige Services an, auf die unsere Kunden zählen können. Gleichzeitig erhöhen wir fortwährend die Benutzerfreundlichkeit, den Komfort und die Flexibilität, um ihnen den Rücken freizuhalten.“

Um mehr über Hornetsecurity und die Services zu erfahren, besuchen Sie: www.hornetsecurity.com (https://www.hornetsecurity.com)

Über die Hornetsecurity Group
Hornetsecurity ist ein führender E-Mail-Cloud-Security- und Backup-Provider, der Unternehmen und Organisationen jeglicher Größe weltweit absichert. Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Sicherheit ab: darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, sowie rechtssichere Archivierung und Verschlüsselung. Hinzu kommen Backup, Replikation und Wiederherstellung von E-Mails, Endpoints und virtuellen Maschinen. Das Flaggschiffprodukt ist die marktweit umfangreichste Cloud-Sicherheitslösung für Microsoft 365. Mit über 350 Mitarbeitern an 10 Standorten verfügt das Unternehmen mit Hauptsitz in Hannover über ein internationales Netzwerk von mehr als 5.000 Channel-Partnern und MSPs sowie über 11 redundante, gesicherte Rechenzentren. Die Premium-Services nutzen mehr als 50.000 Kunden, darunter Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA und CLAAS.

Weitere Informationen: www.hornetsecurity.com.

Firmenkontakt
Hornetsecurity Group
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
+356 2032 3461
press@hornetsecurity.com

Home

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de

PR-Agentur Hamburg

93 % der IT-Unternehmen wollen Cloud-Technologien nutzen

Hornetsecurity Umfrage zur Akzeptanz und Implementierung der Hybrid Cloud

93 % der IT-Unternehmen wollen Cloud-Technologien nutzen

Hornetsecurity Umfrage zur Akzeptanz und Implementierung der Hybrid Cloud

Eine Umfrage zur Akzeptanz und Implementierung der Hybrid-Cloud (https://www.hornetsecurity.com/de/security-informationen/hybrid-cloud-umfrage/?_adin=11551547647) unter mehr als 900 IT-Fachleuten unter anderem in Nordamerika und Europa ergab, dass die Mehrheit der Unternehmen (93 %) eine Mischung aus Cloud- und On-Premises-Lösungen bereits heute einsetzt oder innerhalb der nächsten fünf Jahre vollständig in die Cloud migrieren wird. Die Hälfte der Befragten (51 %) gab an, dass sie in fünf Jahren größtenteils in der Cloud arbeiten werden, wobei ein oder zwei Arbeitsthemen weiterhin On-Prem ausgeführt werden müssen. 28 % der Befragten gaben hingegen an, dass sie „größtenteils On-Prem“ bleiben werden, mit nur ein oder zwei Tätigkeiten in der Cloud.

67 % der IT-Fachleute sehen die Hybrid-Cloud als langfristiges Ziel
Während 29 % der Befragten angaben, dass sie hybride Cloud-Lösungen als Sprungbrett zu einer vollständigen Cloud-Umgebung nutzen, sehen 67 % der Befragten hybride Lösungen als langfristiges Ziel für ihre Infrastruktur an, da einige Tätigkeiten weiterhin On-Prem ausgeführt werden müssen. Der Rest gibt an, zu 100 % bei einem On-Premises-Modell zu bleiben.

Auf die Frage nach den Gründen für die Beibehaltung einer vollständigen On-Premises-Infrastruktur nannten die Befragten die Notwendigkeit einer vollständigen Kontrolle über ihre Daten, Sicherheitsaspekte und Kostenaspekte im Zusammenhang mit Cloud-Diensten.

34 % der Unternehmen nannten Vertrauensprobleme mit der Cloud als Grund dafür, einige Arbeiten weiterhin On-Prem durchzuführen
Die Umfrage zur Akzeptanz und Implementierung der Hybrid-Cloud ergab auch, dass bei Unternehmen aller Größenordnungen oftmals Vertrauensprobleme im Zusammenhang mit Public Clouds bestehen. 31-36 % aller befragten Unternehmen meldeten hier Bedenken. Die Umfrage zeigte zudem, dass mit der Erfahrung auch das Misstrauen gegenüber der öffentlichen Cloud zunimmt. Befragte mit mehr als 20 Jahren Erfahrung äußerten eher Bedenken hinsichtlich der Vertrauenswürdigkeit von Cloud-Plattformen (34 %) als Befragte mit 1-5 Jahren Erfahrung (24 %). Die Hälfte aller Befragten nannte veraltete Systeme oder Software als einen weiteren wichtigen Grund dafür, dass bestimmte Arbeitsabläufe weiterhin On-Prem ausgeführt werden müssten, während die „Anwendungskompatibilität“ für 4 von 10 Unternehmen ein Hindernis für die Cloud-Migration darstelle.

Branchenvorschriften wie die DSGVO, HIPAA und CMMC wurden von 29 % der Befragten ebenfalls als Hindernis für die Cloud-Einführung genannt.

Mehrere Herausforderungen blockieren die Implementierung der Cloud
Die Unternehmen gaben an, dass sie von einer vollständigen Cloud-Migration absehen, weil es ihnen an „technischem Know-how oder zertifiziertem Personal“ (48 %) mangelt, oder sie Schwierigkeiten bei der „Anwendung bewährter Verfahren im Unternehmen“ (33 %), und Probleme mit der Konnektivität (33 %) und dem „sicheren Zugang“ (29 %) befürchten.

Der am häufigsten genannte Service, die IT-Abteilungen daran hindern, alle Dienste in die Cloud zu verlagern, sind laut Angaben der Befragten Druck- und Bildbearbeitungsdienste (55 %). Datenbanken (50%), Dateispeicher (45%) und Anwendungsdienste (43%) werden ebenfalls als Gründe dafür genannt, dass Unternehmen teilweise On-Prem verbleiben.

Die Umfrage von Hornetsecurity zeigt, dass hybride Cloud-Lösungen immer noch einige Herausforderungen mit sich bringen. An erster Stelle stehen „Überwachung und Sicherheit“, hier äußerte die Hälfte der Befragten Bedenken. „Netzwerk und Konnektivität“ ist eine weitere Sorge, die von fast der Hälfte aller Befragten (48 %) geteilt wird. Die Punkte „Schulung und Zertifizierung“ (35%), „Verwaltbarkeit und Tools“ (35%) sowie „Ausfallsicherheit und Datenwiederherstellung“ (33%) werden von den Befragten ebenfalls als problematisch angesehen.

Unternehmen, die MSP-Dienste in Anspruch nehmen, setzen eher auf Cloud-Lösungen als auf On-Premises
47 % der Befragten, die zu internen IT-Teams gehören, gaben an, dass sie ihre Arbeitsabläufe in fünf Jahren „größtenteils in der Cloud“ sehen. Dem gegenüber stehen sogar 52 % der Befragten, deren Unternehmen MSP-Dienste nutzen, und 54 % der Befragten, die bei MSPs arbeiten. Allerdings berichten interne IT-Abteilungen fast genauso häufig über mangelndes Vertrauen in Cloud-Dienste wie diejenigen, die MSP-Dienste nutzen (34 % bzw. 33 %).

Weitere Einzelheiten zu den Ergebnissen der Studie finden Sie hier (https://www.hornetsecurity.com/de/security-informationen/hybrid-cloud-umfrage/?_adin=11551547647).

Über die Hornetsecurity Group
Hornetsecurity ist ein führender E-Mail-Cloud-Security- und Backup-Provider, der Unternehmen und Organisationen jeglicher Größe weltweit absichert. Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Sicherheit ab: darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, sowie rechtssichere Archivierung und Verschlüsselung. Hinzu kommen Backup, Replikation und Wiederherstellung von E-Mails, Endpoints und virtuellen Maschinen. Das Flaggschiffprodukt ist die marktweit umfangreichste Cloud-Sicherheitslösung für Microsoft 365. Mit über 350 Mitarbeitern an 10 Standorten verfügt das Unternehmen mit Hauptsitz in Hannover über ein internationales Netzwerk von mehr als 5.000 Channel-Partnern und MSPs sowie über 11 redundante, gesicherte Rechenzentren. Die Premium-Services nutzen mehr als 50.000 Kunden, darunter Swisscom, Telefónica, KONICA MINOLTA, LVM Versicherung, DEKRA und CLAAS.

Weitere Informationen: www.hornetsecurity.com.

Firmenkontakt
Hornetsecurity Group
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
+356 2032 3461
press@hornetsecurity.com

Home

Pressekontakt
trendlux pr GmbH
Petra Spielmann
Oeverseestr. 10-12
22769 Hamburg
+49 (40) 800 80 99-00
ps@trendlux.de

PR-Agentur Hamburg

Radware: Terabit-Lösung zur DDoS-Abwehr

Radware: Terabit-Lösung zur DDoS-Abwehr

Radware DefensePro 800

Radware hat mit der DefensePro 800 die branchenweit erste Terabit-DDoS-Mitigations-Plattform vorgestellt. Die jüngste Weiterentwicklung der DefensePro-Produktreihe bietet Tier-1-Service-Providern und Großunternehmen die erforderliche Performance, um die neuen Netzwerkanforderungen im Zusammenhang mit 5G, Edge Computing und Netzwerk-Virtualisierung sowie den erheblich gestiegenen Bandbreitenbedarf zu erfüllen.

Die DDoS-Mitigation-Plattform nutzt 400G-Schnittstellen und kann bis zu 1,2 Milliarden Pakete pro Sekunde (PPS) verarbeiten. Die Mitigations-Kapazität beträgt bis zu 800 Gigabit pro Sekunde (Gbps). Mit ihren patentierten, verhaltensbasierten und automatisierten Algorithmen kann sie ausgeklügelte Multi-Vektor-Angriffe in jedem Umfang abwehren. Dazu gehören automatisierter DDoS-Schutz vor Burst-, DNS- und TLS/SSL-Angriffen sowie vor Ransomware-DDoS-Kampagnen, IoT-Botnets, Phantom Floods und anderen Arten von Cyber-Bedrohungen.

„Tier-1-Service-Provider und große Unternehmen transformieren ihre Netzwerke und Computing-Infrastrukturen, um Leistung, Skalierbarkeit und neue Kundenerlebnisse zu fördern“, sagt Amir Peles, Vice President of Technologies bei Radware. „Die Unterstützung neuer Technologien und der erhebliche Anstieg der DDoS-Angriffsvolumen erfordern eine fortschrittliche Scrubbing-Plattform, und hier ist DefensePro 800 ein entscheidender Schritt nach vorne.“

Radware ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Firmenkontakt
Radware GmbH
Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Frankfurt am Main
+49-6103-70657-0
radware@prolog-pr.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/radware

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

IT-Security stärken und mit geeigneten Maßnahmen auf Cyberbedrohungen vorbereitet sein

Kommentar: Den Teufelskreis der Ransomware-Angriffe durchbrechen

Fred Tavas, Country Manager DACH und CEE bei Trustwave

Unternehmen sind mit vielfältigen Cyberbedrohungen konfrontiert. Wurden Systeme erfolgreich von Hackern kompromittiert, müssen unter Umständen hohe finanzielle Beträge zur Schadensbehebung aufgewendet werden. Auch ein kurz- oder langfristiger Ausfall der Geschäfte kann im schlimmsten Fall die Folge eines Cyberangriffs sein. Zu der am weitesten verbreiteten Cyberbedrohung hat sich in den letzten Jahren Ransomware entwickelt. Mit dieser Angriffsform verschaffen sich Hacker Zugriff auf Systeme sowie Daten und verschlüsseln diese. Nur nach Zahlung eines Lösegelds kann eine Entschlüsselung erfolgen – andernfalls wird gedroht, die Daten zu löschen oder sensible Daten zu veröffentlichen. Ransomware kann dem Opfer schnell verheerenden Schaden zufügen und ist aus Hacker-Sicht zudem unglaublich einfach durchzuführen. Um zu verhindern, dass Ihr Unternehmen Opfer einer Ransomware-Attacke wird, sollten Sie zunächst verstehen, was beim Einschleusen dieser Malware in ein System passiert.

Ein Kommentar von Fred Tavas von Trustwave

Die meisten Hacker nutzen für Ransomware-Angriffe dieselben Vektoren. Ein bevorzugter Weg in ein System ist eine ungepatchte Software-Schwachstelle – insbesondere eine, die mit einer nach außen gerichteten Infrastruktur wie einem Virtual Private Network (VPN) verbunden ist. Dies ist für Unternehmen vor allem im Hinblick auf die steigende Digitalisierung problematisch: Durch die Zunahme von Remote Work und Homeoffice in den vergangenen zwei Jahren hat auch die Gefahr zugenommen, Opfer einer erfolgreichen Cyberattacke wie einem Ransomware-Angriff zu werden. In den meisten Fällen wird Ransomware via E-Mail verbreitet. Die Malware befindet sich dann in bösartigen Anhängen, die von den Nutzern unvorsichtig geöffnet werden. Erschwerend kommt diesbezüglich hinzu, dass Hacker ihre E-Mail-Technik angepasst haben und nun auch signaturbasierte E-Mail-Security-Lösungen umgehen können. Die Schadsoftware kann dann über Malware-Makros oder Filesharing-Tools verbreitet werden.

Sobald sich die Ransomware in einem Netzwerk befindet und aktiviert ist, funktioniert sie automatisch. Zunächst versucht die Malware, mehr Netzwerkprivilegien zu erhalten. Dies fällt in der Regel besonders leicht, da viele Unternehmen noch Nachholbedarf bei der Segmentierung von Netzwerken und der sicheren Aufbewahrung von Anmeldeinformationen für privilegierte Konten haben. Sobald sie ein höheres Zugangslevel erlangt hat, bewegt sich die Malware frei durch das System – und beginnt damit, Schaden und Chaos anzurichten.

Das Sperren von Daten, auch in Cloud-Umgebungen, haben Hacker zuletzt immer häufiger mit Exfiltration gekoppelt. So kopiert die Malware alle wertvollen oder sensiblen Daten und sendet diese an den Command-and-Control-Server des Angreifers. So können die Angreifer Lösegeldforderungen stellen – selbst, wenn das Opfer die Systeme wiederherstellen konnte. Zudem machen die Hacker oft das Durchführen von Backups unmöglich. So verwehren sie einen einfachen Weg, das System auf den Stand vor der Infektion zurückzusetzen.

Wiederherstellung nach einem Ransomware-Angriff

Geraten Sie nicht in Panik – ein wesentlicher Teil der Schadensbegrenzung ist es, einen kühlen Kopf zu bewahren, wenn ein Worst-Case-Szenario wie ein Ransomware-Angriff eintritt. Zunächst sollten IT-Security-Teams die Quelle der Attacke lokalisieren und diese Schwachstellen schließen. Dann sollte verbleibende Malware im System aufgespürt werden. Häufig setzen Angreifer Ransomware über eine andere Malware ein, die verborgen bleibt, damit sie später verwendet werden kann. Folgeangriffe können daher bis zu sechs Monate später stattfinden – wenn das Opfer seine Wachsamkeit gesenkt hat.

Um gut versteckte modulare Malware aufzuspüren, ist Threat Hunting eine der effektivsten Methoden. Dabei kombiniert ein Team erfahrener Security-Experten seine Expertise und Erfahrung mit automatisierten Tools. So können Schwachstellen und Angriffspfade entdeckt werden, die von automatisierten Scans übersehen werden. Gleichzeitig sollten sich IT-Security-Teams auch Gedanken über längerfristige Aktivitäten machen, anstatt sich nur auf die unmittelbare Herausforderung zu konzentrieren, das Unternehmen wieder betriebsbereit zu machen.

Ransomware-Angriffe verhindern

Die hohe Zahl an Ransomware-Angriffen bedeuten Tausende von Attacken täglich – irgendwann sind die meisten Unternehmen also unumgänglich betroffen. Dies bedeutet jedoch nicht, dass jeder Angriff auch gleich eine reine Katastrophe sein muss. Denn mit den richtigen Vorsichtsmaßnahmen lassen sich die Folgen eines durchschnittlichen Ransomware-Angriffs deutlich abfedern. Dafür müssen Unternehmen Maßnahmen ergreifen, die es den Hackern auf Schritt und Tritt schwer machen.

Verweigern Sie Angreifern zunächst einen einfachen Zugang in Ihr Netzwerk, indem Sie die gängigen Angriffspfade schließen. Neben gut verwalteten Patch-Programmen, starken Passwortprozessen und Lösungen zur Anmeldeinformationsverwaltung gehört auch eine effektive E-Mail-Security zu diesen Maßnahmen. Außerdem sollten Sie Ihren gesamten IT-Bestand gründlich prüfen. Netzwerksegmentierung hindert Hacker daran, sich leicht im Netzwerk zu bewegen. Sollte es dennoch zu einem Ausbruch kommen, wird dieser eingeschränkt. So kann die Quelle schneller gefunden und die Bedrohung beseitigt werden. Durch den Least-Privilege-Ansatz haben Benutzer nur Zugriff auf Systeme, die sie auch für ihre Arbeit benötigen. Dadurch lässt sich der Schaden signifikant reduzieren, den ein einziges kompromittiertes Konto anrichten kann.

Ergreifen Sie jetzt Maßnahmen, um Ihre IT-Infrastruktur gegen Angriffe zu stärken und Eindringlinge, die es in Ihr Netzwerk geschafft haben, zu verlangsamen. So können Sie die Wahrscheinlichkeit, Opfer eines Ransomware-Angriffs zu werden, erheblich reduzieren – unabhängig davon, ob es sich um einen Erstschlag handelt oder um Kriminelle, die weitere Angriffe durchführen.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com

Startseite