Tag Archives: Malware

Allgemein

Controlware gibt Tipps zur Data Leakage Prevention (DLP)

Dietzenbach, 9. Oktober 2018 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, hat eine detaillierte Checkliste für die Umsetzung unternehmensweiter Data-Leakage-Prevention-Konzepte entwickelt. Der Leitfaden gibt Unternehmen bewährte Best Practices an die Hand, um Datenbestände effizient zu klassifizieren und Datenverluste zuverlässig zu unterbinden.

Data Leakage Prevention ist ein unverzichtbarer Bestandteil moderner Datenschutz- und IT-Security-Strategien – nicht zuletzt im Hinblick auf die erfolgreiche Umsetzung der DSGVO. „Mit modernen DLP-Technologien können IT-Abteilungen die Zugriffe auf kritische Daten überwachen und Richtlinien-basiert steuern, wer Zugang zu welchen Informationen erhält“, erklärt Rainer Funk, Solution Manager Information Security, Business Development bei Controlware. „Die Implementierung einer solchen Lösung erfordert auf jeden Fall eine tiefe Integration in die IT-Infrastruktur und in die Prozesse – und stellt Unternehmen oft vor erhebliche Probleme. Daher haben wir eine kompakte Checkliste entwickelt, die Kunden hilft, ihre kritischen Daten angemessen zu schützen.“

1. Definieren Sie realistische Ziele
Viele DLP-Projekte scheitern, weil das Projektteam und die Stakeholder mit falschen Erwartungen in die Umsetzung starten: DLP-Lösungen sind in der Regel nicht in der Lage, Datendiebstahl – etwa durch Malware oder Exploits – zu verhindern, sondern dienen ausschließlich dazu, die Verbreitung kritischer Daten zu unterbinden. Achten Sie darauf, diese Unterscheidung klar zu kommunizieren, um Missverständnisse im Projektverlauf zu vermeiden.

2. Binden Sie die Mitarbeiter ein
Ein zentraler Erfolgsfaktor jedes DLP-Projekts ist es, die Mitarbeiter frühzeitig im Umgang mit kritischen Informationen zu sensibilisieren. Holen Sie alle Dokumentenersteller mit ins Boot, und erläutern Sie klar die Projektziele, wobei die Kenntnisse bei regelmäßigen E-Learning-Maßnahmen wieder aufgefrischt werden sollten.

3. Erfassen Sie Ihren gesamten Datenbestand
Ermitteln und dokumentieren Sie zu Projektbeginn den gesamten Datenbestand Ihres Unternehmens. Berücksichtigen Sie dabei sowohl die historischen als auch die aktuellen Daten. Ratsam ist es darüber hinaus, im Zuge der Datenerfassung eine detaillierte Analyse der Cloud-Anwendungen durchzuführen, um ausgelagerte Office- und Filesharing-Apps abzudecken.

4. Kategorisieren Sie die Daten nach Schutzbedarf
Im nächsten Schritt gilt es, die Daten nach Schutzbedarf und Risikopotenzial zu klassifizieren. Hier hat es sich bewährt, mit drei Kategorien zu starten: Public, Private und Restricted. Auf diese Weise stellen Sie einen einfachen und schnellen Rollout sicher und behalten durchgehend den Überblick.

5. Definieren Sie eine Policy für das Handling schützenswerter Daten
Für den Umgang mit den drei oben genannten Kategorien müssen klare Richtlinien entwickelt werden. Die Policies regeln, welche Zugriffe und Bewegungen für die unterschiedlichen Klassen und Rollen jeweils zulässig sind und legen für Data-at-Rest, Data-in-Motion und Data-in-Use verbindliche Handlungsanweisungen fest.

6. Automatische Kategorisierung von Data-at-Rest
Auf Servern, Storage-Systemen, Netzlaufwerken oder in der Cloud gespeicherte, historische Daten werden von den meisten DLP-Lösungen automatisiert klassifiziert. Dabei kommen zum einen Content-basierte Analysen zum Einsatz, die kritische Daten anhand von Schlüsselwörtern („vertraulich“, „geheim“ oder „nur für den internen Gebrauch“) oder Formatvorlagen (etwa Kreditkartennummern) kategorisieren. Zum anderen unterstützen moderne Lösungen lernende Verfahren, bei denen die Klassifizierung zum Beispiel anhand des Speicherorts oder des Datentyps erfolgt.

7. Vorsicht bei der Übertragung von Daten
Um kritische Daten auch während der Übertragung im Netzwerk zu schützen, sollten Sie die DLP-Lösung nahtlos in Ihre Groupware-, E-Mail- und Instant-Messaging-Anwendungen integrieren. Dies erlaubt es, vor dem Versand automatisiert zu prüfen, ob alle Empfänger über die entsprechende Autorisierung verfügen. Anderenfalls wird der Zugriff Richtlinien-basiert unterbunden.

8. Schützen Sie Daten auf den Endpoints
Eine erfolgreiche DLP-Einführung hängt maßgeblich davon ab, wie transparent und nahtlos die Integration auf den Endgeräten ist. Im Idealfall sollten die DLP-Features für die Mitarbeiter im Alltag unsichtbar sein und weitgehend automatisiert erfolgen. Die einzige Aufgabe, von der Sie Ihre Kollegen nicht entbinden können, ist die manuelle Kategorisierung neu angelegter oder bearbeiteter Dateien. Alle weiteren Schritte – etwa die automatische Verschlüsselung klassifizierter Dokumente oder die Validierung der Empfänger beim Versand – lassen sich mit zeitgemäßen DLP-Tools automatisiert abwickeln.

9. Aktualisieren Sie den Datenbestand und die Klassifizierung
Überprüfen Sie regelmäßig, ob die DLP-Klassifizierung aktuell ist. Viele Daten, die anfangs eine hohe Vertraulichkeitsstufe erfordern, verlieren diese mit der Zeit. Denken Sie auch daran, Daten ohne Wert für das Unternehmen zeitnah zu löschen, um das Datenvolumen zu minimieren.

10. Schließen Sie interne Lücken mithilfe externer Experten
DLP-Projekte wirken sich auf die gesamte IT-Infrastruktur und den gesamten Datenbestand aus und sind vergleichsweise komplex. In der Praxis ist es daher sinnvoll, frühzeitig externe Experten einzubeziehen. Erfahrene Systemintegratoren verfügen über Umsetzungserfahrung aus verschiedensten Projekten – und sind mit ihrer themenübergreifenden Herangehensweise ein zuverlässiger Partner.

Fazit
DLP gehört zu den Kernbausteinen jeder IT-Security-Strategie. Um zuverlässigen Schutz kritischer Daten zu gewährleisten, müssen Unternehmen die Assets sorgfältig analysieren und klassifizieren und den Zugriff auf regulierte Informationen Richtlinien-basiert steuern.

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001- zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 760 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Allgemein

Bitglass-Report: Sicherheitsvorfälle im Finanzwesen 2018 auf Rekordniveau

Anzahl der Ereignisse nahezu verdreifacht/Über 70 Prozent durch Malware und Hacking verursacht /Massiver Datenverlust im Bankenwesen

Bitglass, Next-Gen CASB-Anbieter, gibt in seinem aktuellen Financial Breach Report 2018 einen Überblick der Sicherheitsvorfälle im Finanzwesen im Zeitraum von Januar bis August diesen Jahres. Mit insgesamt 103 bekannt gewordenen Sicherheitsvorfällen hat sich die Zahl gegenüber dem Jahr 2016, in dem der letzte Bitglass-Report erschien, nahezu verdreifacht (2016: 37 Fälle). Fast drei Viertel dieser Vorfälle (73,5 Prozent) gehen dabei auf Hacking und Malware zurück. Auch dies markiert einen massiven Anstieg gegenüber 2016, in dem auf diese lediglich 20 Prozent aller Vorfälle entfielen. Die wesentlichen Gefahren, von denen Finanzunternehmen im Jahr 2018 betroffen waren, waren Ransomware wie WannaCry sowie verschiedene Ransomware-as-a-Service-Varianten, Cloud-Kryptojacking und modulare Banking-Trojaner wie Emotet.

Enormer Verlust von sensiblen Daten im Bankenwesen in 2018
Auch die Anzahl an verloren gegangenen Datensätzen, die 2016 noch insgesamt bei 64.512 Stück lag hat sich massiv gesteigert. Allein die Summe der verloren gegangenen Daten bei den drei größten Vorfällen 2018 übertrifft die aus dem Jahr 2016 bei Weitem: Spitzenreiter, was die Anzahl an exponierten Daten anbelangt, ist SunTrust Banks mit 1,5 Millionen Datensätzen, mit deutlichem Abstand gefolgt von Guaranteed Rate (188.000 Datensätze) und der RBC Royal Bank (66.000 Datensätze).

„Finanzunternehmen verarbeiten regelmäßig sensible, regulierte Daten wie Privatadressen, Kontoauszüge und Sozialversicherungsnummern“, sagte Rich Campagna, CMO von Bitglass. „Diese Art von Informationen ist ein unglaublich attraktives Ziel für Kriminelle, was bedeutet, dass sie sehr wachsam sein müssen, wenn es um Cybersicherheit geht. Wenn es nicht gelingt, Daten zu schützen und die gesetzlichen Vorschriften einzuhalten, kann dies für jedes Unternehmen eine Katastrophe bedeuten.“

Methodik
Bitglass aggregierte Daten aus dem Identity Theft Resource Center (ITRC) und dem Privacy Rights Clearinghouse (PRC). Diese eigenständigen Datenbanken sammeln Jahr für Jahr Informationen über Datendiebstahl in Finanzdienstleistungsunternehmen. Durch die gleichzeitige Analyse ihrer Aufzeichnungen konnte Bitglass Erkenntnisse über die finanziellen Verletzungen im Jahr 2018 gewinnen.

Der Financial Breach Report 2018 von Bitglass steht unter folgendem Link zum Download zur Verfügung: https://pages.bitglass.com/FinancialWorldBreachKingdom.html

Über Bitglass
Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.

Firmenkontakt
Bitglass
Rich Campagna
Campbell Technology Parkway 675
95008 Campbell CA
(408) 337-0190
deutschland@touchdownpr.com
http://www.bitglass.com/

Pressekontakt
Touchdown PR
Kerstin Sturm
Friedenstr. 27
82178 Puchheim
+49 89 215522788
deutschland@touchdownpr.com
http://www.touchdownpr.com

Allgemein

it-sa 2018: Digital Guardian demonstriert live neue UEBA-Funktionen

Data Security-Spezialist stellt in Halle 10.1, Stand 512 aus

it-sa 2018: Digital Guardian demonstriert live neue UEBA-Funktionen

Wie sensible Unternehmensdaten vor Zero-Day-Angriffen, Ransomware, polymorpher Malware und Bedrohungen durch Insider wirksam geschützt werden können, zeigt Digital Guardian auf seinem Stand 512 in Halle 10.1 auf der diesjährigen it-sa: In Live-Demos am Stand präsentiert der Data Security-Spezialist unter anderem neue Funktionen für die User and Entity Behavior Analytics (UEBA) seiner cloudbasierten Data Protection Platform, die auf Basis von Machine Learning die Fähigkeiten für Data Loss Prevention (DLP) und Endpoint Detection and Response (EDR) optimieren.

Digital Guardian informiert über sein gesamtes Angebot, dass Data Loss Prevention (DLP), Endpoint Detection and Response (EDR) und Anomalien-Erkennung durch User and Entity Behavior Analytics (UEBA) in einer einzigen cloudbasierten Security-Plattform vereint. UEBA bietet agilen Echtzeitschutz, der Risiken frühzeitig erkennt und die Reaktionszeit für Abwehrmaßnahmen deutlich erhöht. Indem die Lösung Richtlinien für normale Aktivitäten festlegt, kann sie Anomalien unter enormen Datensätzen identifizieren und löst bei verdächtigen Ereignissen in Benutzer- und System-Workflows, Anwendungsausführungen und bei unerlaubtem Zugriff auf sensible Daten Alarm aus.

Die Data Protection Plattform bietet DSGVO-Konformität mit einem deutschen Rechenzentrum in Frankfurt am Main und ist auch als SaaS Fully Managed Service erhältlich. Damit bietet sie Unternehmen rund um die Uhr umfassenden Schutz in Verbindung mit hochqualifizierten Sicherheitsteams.

„Auf unserem Stand zeigen wir unser gesamtes leistungsstarkes Security-Portfolio zum Schutz von sensiblen Daten, Geschäftsgeheimnissen und geistigem Eigentum“, so Jan van Vliet, Vice President und General Manager EMEA bei Digital Guardian. „Wir bauen unser Team und unsere Partnerschaften in DACH kontinuierlich weiter aus, um Unternehmen dabei zu unterstützen, Cyberangriffe und Datendiebstahl zu erkennen und zu blockieren sowie den Herausforderungen der DSGVO zu begegnen. Unser Synergy Partner Programm ist nun weltweit verfügbar und für alle deutschen Channelpartner erhältlich.“

Digital Guardian bietet branchenweit die einzige bedrohungserkennende Datensicherungsplattform, die speziell entwickelt wurde, um Datendiebstahl sowohl durch interne als auch durch externe Angriffe zu verhindern. Die Digital Guardian-Plattform kann für das gesamte Unternehmensnetzwerk, traditionelle und mobile Endgeräte sowie Cloudanwendungen eingesetzt werden. Um sämtliche Bedrohungen für sensible Informationen einfach erkennen und blockieren zu können, wird die Plattform im Rahmen eines Clouddienstes durch Big Data-Sicherheitsanalysen unterstützt. Seit fast 15 Jahren ermöglicht diese es datenreichen Unternehmen, ihre wertvollsten Ressourcen On-Premises-, SaaS- oder Managed Service-basiert zu schützen. Das einzigartige Datenbewusstsein von Digital Guardian in Kombination mit verhaltensbasierter Threat Detection and Response-Technologie ermöglicht es Unternehmen, ihre Daten zu schützen, ohne die Geschäftsabläufe zu verlangsamen. Mehr dazu erfahren Sie unter: https://digitalguardian.com/de

Firmenkontakt
Digital Guardian
Greg Funaro
Wyman Street 275
02451 Waltham, MA
781-788-8180
deutschland@touchdownpr.com
https://digitalguardian.com

Pressekontakt
Touchdown PR
Lilian Loke
Friedenstr. 27
82178 Puchheim
089 215522784
deutschland@touchdownpr.com
http://www.touchdownpr.com/

Allgemein

Erste Ergebnisse der KES-Microsoft-Sicherheitsstudie 2018 veröffentlicht

Momentaufnahme der aktuellen Bedrohungslage entlarvt Sicherheitsrisiken

Erste Ergebnisse der KES-Microsoft-Sicherheitsstudie 2018 veröffentlicht

KES Studie 2018

Saarbrücken, 4. September 2018 – Alle zwei Jahre ermittelt die KES-Microsoft-Sicherheitsstudie eine Momentaufnahme der Informationssicherheit in Unternehmen im deutschsprachigen Raum. Als Sponsor der Untersuchung möchte INFOSERVE auf die aktuelle Gefahrenlage aufmerksam machen und das Bewusstsein in Unternehmen bzw. auf Anwenderseite für Informationssicherheit schärfen.

Risikofaktor Mensch
Die Studie bestätigt, dass der Mensch nach wie vor ein großer Risikofaktor ist. In 34 Prozent der befragten Unternehmen führten Irrtum und Nachlässigkeit eigener Mitarbeiter in den vergangenen 2 Jahren zu Schäden. Womit menschliches Versagen auf Platz 1 der Sicherheitsgefährdungen steht. In der subjektiven Einschätzung der Studienteilnehmer hingegen wird Malware (zum dritten Mal in Folge) als die Top-Gefährdung eingestuft. Tatsächlich ist die Zahl der Opfer durch Malware seit der entsprechenden Befragung in 2016 um 11 Prozent zurückgegangen. Malware nimmt nun Platz 2 als Schadensverursacher ein, gefolgt von Soft- und Hardware-Mängeln auf Platz 3 und 4.

Großunternehmen haben mehr Malwareprobleme
Was Malwareprobleme angeht, identifiziert die Studie eindeutig die großen Unternehmen als Verlierer. 82 Prozent der Großunternehmen sah eine Verschärfung der Lage im Vergleich zu 2016, wogegen nur 38 Prozent der KMUs eine Zunahme der Malware-Attacken angab. Dennoch gaben 32 Prozent aller Probanden an, in den letzten beiden Jahren schon mal einen mittleren oder größeren, durch Malware verursachten, Schaden gehabt zu haben. Auch hier wird der Mensch als überproportionaler Risikofaktor gesehen: 79 Prozent gaben an, dass diese Malwareschäden durch Fehlverhalten von Nutzern entstanden sei.

„Diese Einschätzung entspricht auch unseren Erfahrungen als IT-Dienstleister. IT-Sicherheit steht sowohl für uns selbst, als auch die Systeme unserer Kunden an oberster Stelle. Die beste IT-Sicherheitsinfrastruktur kann jedoch keinen 100%-igen Schutz bieten, solange der Faktor Mensch im Spiel ist. Daher schulen wir unsere Mitarbeiter regelmäßig in Security Awareness und versuchen auch stets unsere Kunden dafür zu sensibilisieren, um das Risiko auf Anwenderseite zu minimieren“, so Dr. Stefan Leinenbach, Geschäftsführer der INFOSERVE GmbH. „Gerade da die E-Mail – in der Regel noch immer der bevorzugte Kommunikationsweg in der Geschäftswelt – von 53 Prozent der Unternehmen in der Studie als häufiges Einfallstor für Malware angegeben wird, ist es wichtig hier ausreichendes Bewusstsein bei allen Mitarbeitern zu schaffen.“

Nicht zu vernachlässigen sind die Unkosten, die den Unternehmen durch diese Schäden entstehen. Laut -Studie verursachen Wurm- und Virus-Infektionen durchschnittlich Kosten in Höhe von 9.500 EUR bis maximal 1 Mio. EUR, wobei es jedoch deutliche Unterschiede zwischen KMUs und Konzernen gibt: während ein KMU mit durchschnittlich 728 EUR Kosten durch einen Malware-Angriff rechnet, schätzen Großunternehmen ihre Kosten auf durchschnittlich 14 Tsd. EUR.

Einschätzung der Sicherheit im eigenen Haus
Die befragten IT-Verantwortlichen geben sich wiederholt selbstkritisch. Zwar sind die Bedenken hinsichtlich der Notebooksicherheit geringer geworden und 54 Prozent beurteilen die Sicherheit von Notebooks sogar als gut bis sehr gut. Dafür sehen allerdings fast 40 Prozent in Smartphones und Tablets Gefahren für die Sicherheit. Die besten Noten bekommen Rechenzentren und Mainfraimes mit 79 Prozent gut bis sehr gut sowie Server, deren Sicherheit von knapp 70 Prozent als gut bis sehr gut eingeschätzt wird.

Weitere Ergebnisse aus der /Microsoft-Sicherheitsstudie 2018 werden im Herbst veröffentlicht.

Pressekontakt
INFOSERVE GmbH
Sabine Weber
Am Felsbrunnen 15
66119 Saarbrücken
Tel: 0681 / 88008-0
Mail: s.weber@infoserve.de

INFOSERVE GMBH
1995 als saarländischer IT-Dienstleister gestartet, hat sich INFOSERVE als Tochter der eurodata AG zum überregionalen und innovativen IT-Systemhaus für sichere Cloud- und intelligente Webservices entwickelt. Dabei versteht sich das Unternehmen als kompetenter IT-Consultant und Lösungs-Spezialist mit den Kernkompetenzen IT-Sicherheit, Virtualisierung und Web. Herzstück der Lösungen ist das INFOSERVE Hochleistungsrechenzentrum mit Standort in Deutschland. Darauf aufbauend werden zusammen mit Technologiepartnern und dem eigenen Know-how individuelle IT-Projekte und Services für mittelständische Unternehmen unterschiedlichster Branchen realisiert. www.infoserve.de

Die eurodata Unternehmensgruppe entwickelt und betreibt cloudbasierte Softwarelösungen und IT-Services. Im Mittelpunkt stehen kaufmännische Anwendungen, die für die Bereiche Personal- und Finanzwesen sowie das Management von Unternehmen von besonderer Bedeutung sind. Seit Gründung im Jahr 1965 stellen Steuerberatungen, Tankstellen- und Handelsnetze den Kern des eurodata Kundenstamms dar. Heute vertrauen insgesamt mehr als 80.000 Kunden der sicheren Cloud „Made in Germany“ aus dem in Deutschland ansässigen, zertifizierten eurodata Rechenzentrum.
Die Mission von eurodata ist, ihre Kunden durch automatisierte und digitalisierte Prozesse darin zu unterstützen, die Chancen für ein vernetztes Arbeiten konkret zu nutzen. Modernste Digitalisierungs- und Business Analytics-Lösungen für dezentrale Ecosysteme sowie professionelle Web-Dienstleistungen komplettieren heute das eurodata Produktportfolio und fördern die stetige Innovation aller Lösungen der eurodata-Gruppe. Mehr als 500 Mitarbeiter in Deutschland und Europa engagieren sich für diese Mission. www.eurodata.de

Kontakt
eurodata AG
Markus Metz
Großblittersdorfer Str. 257
66119 Saarbrücken
0681 / 88080
m.metz@eurodata.de
http://www.eurodata.de

Allgemein

F1® EXPERIENCES setzt auf Managed Security Services von Network Box

IT-Sicherheit auf der Rennstrecke

F1® EXPERIENCES setzt auf Managed Security Services von Network Box

Dariush Ansari, Geschäftsleiter Network Box

Köln, 9. Juli 2018 – Der Kölner Managed Security Service Provider (MSSP) Network Box sorgt für die IT-Sicherheit des F1® EXPERIENCES-Teams. Der Veranstalter von Formel 1-Events arbeitet mit sensiblen Kundendaten und muss jederzeit in der Lage sein, die Sicherheit auf der Rennstrecke zu gewährleisten. Aus diesem Grund hat der Anbieter die konstante Überwachung der IT-Infrastruktur sowie das Management der IT-Sicherheit an das Kölner Unternehmen ausgelagert.

Die Sicherheit der Fahrer steht bei der Formel 1 an erster Stelle. Doch wie sieht es mit der IT-Sicherheit aus? Eine gut abgesicherte IT-Infrastruktur ist unerlässlich, denn Hacker können mit gezielten Cyberangriffen den laufenden Betrieb erheblich stören. Davon sind nicht nur die Events abseits der Rennstrecke betroffen, auch der Rennbetrieb kann dadurch massiv beeinträchtigt werden. Um solche Sicherheitsvorfälle zu vermeiden, setzt F1® EXPERIENCES auf die Managed Security Services von Network Box.

IT-Sicherheit rund um die Uhr
Die UTM-Appliance von Network Box überwacht mit sämtlichen Schutzmodulen wie Firewall, Spam- und Content-Filter sowie Echtheit-Updates die Unternehmensnetze. Mit einem 24/7-verfügbaren Security Operation Center (SOC) kontrolliert Network Box die Sicherheitsereignisse bei F1® EXPERIENCES und spürt Sicherheitslücken auf. Bei einer Bedrohung, wie z.B. einem Malwarebefall, benachrichtigt der MSSP den Ansprechpartner umgehend und ergreift alle nötigen Maßnahmen, um das Problem schnellstmöglich zu beheben.

Rundum-Schutz für störungsfreien Rennbetrieb
Mit einer Kombination aus Hard- und Software des Kölner MSSP hat F1® EXPERIENCES einen zuverlässigen Rundum-Schutz. Network Box sorgt für maßgeschneiderte IT-Sicherheit in allen Bereichen des Teams. So garantiert der Veranstalter den effektiven Schutz der Kundendaten und einen reibungslosen Ablauf des Rennbetriebs. Die IT-Administratoren vor Ort werden deutlich entlastet und können sich wieder voll und ganz ihrer eigentlichen Aufgabe im Rennbetrieb widmen.
Weitere Informationen finden Interessierte unter https://network-box.eu/

Über Network Box:
Network Box liefert umfassende und gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für ein Höchstmaß an Sicherheit. Dazu betreibt das Kölner Unternehmen ein weltweites Netzwerk von Security Operation Centern (SOC). Auch für kleine Unternehmen und den Mittelstand bietet Network Box Managed Security Services auf Basis eigener Hard- und Software. Alle Sicherheits-Features werden über die patentierte PUSH-Technologie vollautomatisch auf dem neuesten Stand gehalten und bei Updates in Sekundenschnelle aktualisiert. Network Box bietet folgende Security Appliances: Firewall, VPN, Intrusion Detection/Intrusion Prevention, Application Control, Anti-Malware, E-Mail Protection, Content Filtering, Data Leakage Prevention, WAF, Anti-DDoS, Infected LAN, Realtime Monitoring und Reporting. Mehr unter www.network-box.eu

Firmenkontakt
Network Box Deutschland GmbH
Dr. Matthias Winter
abc-Tower – Ettore-Bugatti-Str. 6-14
51149 Köln
+49 (0) 2203-20 20 78-6
winter@network-box.eu
http://www.network-box.eu

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
networkbox@sprengel-pr.com
http://www.sprengel-pr.com

Allgemein

Malware erkennen mit Stormshield Breach Fighter

Schadsoftware identifizieren

München/Paris, 4. Juli 2018 – Der IT-Sicherheitsexperte Stormshield stellt einen neuen, kostenlosen Malware-Erkennungsdienst zur Verfügung. Stormshield Breach Fighter erkennt anhand einer umfassenden Verhaltensanalyse, ob eine bestimmte Datei mit Malware infiziert ist. Das Tool profitiert von den ausgiebigen Forschungen des Security Intelligence-Teams von Stormshield und basiert auf der Umgebungsanalysefunktion von Stormshield Endpoint Security. Der Anwender geht auf Nummer sicher, indem Breach Fighter überprüft, ob er seine Datei bedenkenlos nutzen kann.

Angriffe auf Unternehmen und sensible Geschäftsdaten gehören mittlerweile zur Tagesordnung. Dabei gehen die Cyberkriminellen immer professioneller und gezielter vor. So lassen sich Spam-Mails aufgrund korrekter Sprache und einem glaubwürdigen Design oftmals nicht sofort als solche identifizieren. Erst auf den zweiten Blick erkennt man, dass es sich hierbei um eine manipulierte E-Mail mit bösartigem Anhang handelt. Die Hacker nutzen Dateien wie Microsoft Word-Dokumente als Mittel, um Malware einzuschleusen. Dabei kann schon eine einzige, mit einer Schadsoftware infizierte, Datei ein ganzes Unternehmen lahmlagen.

Malware frühzeitig erkennen
Stormshield ermöglicht dem Anwender mit dem neuen Sandbox-Tool Dateien hochzuladen, die möglicherweise infiziert sind. Breach Fighter analysiert das Verhalten der Datei, um sie wie folgt zu klassifizieren:

-Sauber: Kein bösartiges Verhalten gefunden.
-Verdächtig: Die Datei zeigt verdächtige Verhaltensweisen. Hier sollte in jedem Fall geprüft werden, ob das Dokument aus
einer zuverlässigen Quelle stammt.
-Bösartig: Die Datei zeigt Verhaltensweisen, die typisch für einen Malware-Befall sind. Sie ist unsicher und sollte gelöscht werden.

Stormshield Breach Fighter unterstützt sämtliche Dateitypen: Von klassischen Dokumenten über E-Mail-Formate bis hin zu Programmen mit einer maximalen Größe von 100 MB.
Interessierte können sich unter https://breachfighter.stormshieldcs.eu/ über das neue Tool informieren und es kostenlos testen.

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Allgemein

SentinelOne veröffentlicht kostenloses Open-Source-Tool zum Schutz vor getarnter Mac-Malware

SentinelOne veröffentlicht kostenloses Open-Source-Tool zum Schutz vor getarnter Mac-Malware

Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten vom Endpunktschutz-Pionier SentinelOne nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können.

Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS,
aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.

Während SentinelOne-Kunden vor dieser Schwachstelle wirksam geschützt sind, da die vom Agenten durchgeführten Vertrauensvalidierungen auch in diesem Fall absolut korrekt sind, sind viele andere Sicherheitsanbieter laut Okta davon betroffen.

Aus diesem Grund hat SentinelOne hat nun ein Open-Source-Tool namens are-you-really-signed veröffentlicht, das es Unternehmen ermöglicht, zu erkennen, ob eine signierte Binärdatei die oben beschriebene „Umgehungs-Technik“ verwendet. Das Tool kann problemlos in bestehende Distributionslösungen wie etwa JAMF integriert werden und meldet konsistente und gut dokumentierte Rückgabewerte.

Das neue Open-Source-Tool kann ab sofort heruntergeladen werden: https://github.com/Sentinel-One/foss/tree/master/s1-macos-are-you-really-signed

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Alexander Kehl
Innere Kanalstraße 15
50823 Köln
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

SentinelOne erneut Partner der IT-Security Management & Technology Conference

SentinelOne erneut Partner der IT-Security Management & Technology Conference

Andreas Bäumer, Solution Engineer, SentinelOne

Wie man Endpunkte effektiv und ohne unnötigen Zeitaufwand vor hochentwickelter Schadsoftware schützen kann, demonstriert SentinelOne auf der diesjährigen IT-SECURITY Management & Technology Conference-Roadshow in München (21. Juni), Köln (26. Juni), Hamburg (3. Juli) und Frankfurt (7. Juli). Im Fokus steht dabei SentinelOne´s integrierte Endpoint Protection-Plattform, die verhaltensbasierte Malware-Erkennung mit Deep File Inspection und Machine-Learning kombiniert und auf diese Weise auch die fortschrittlichsten Angriffe mit verschleierter oder speicherbasierter Malware abwehrt.

In Zeiten einer sich stetig verschärfenden Bedrohungslandschaft müssen Unternehmen traditionelle Wege des Endpunktschutzes hinter sich lassen. Um den Angreifern immer einen Schritt voraus zu sein, sollten sie daher auf eine Kombination aus Technologien setzen, die jegliche Endpoint-Attacken präventiv verhindert, frühzeitig erkennt sowie mögliche Schäden fehlerfrei behebt. All dies leistete die Endpoint Protection von SentinelOne – und zwar in einer einzigen integrierten Plattform. Der schlanke autonome Agent blockiert und behebt Malware automatisch am Endpunkt, leistet Echtzeit-Forensik und bietet zudem eine Auto-Immunisierung von geschützten Endgeräten gegen neue Angriffe. Dadurch sind Unternehmen optimal geschützt und profitieren gleichzeitig von deutlich niedrigeren Gesamtbetriebskosten als bei einem vergleichbaren Ansatz mit mehreren Einzellösungen.

Praxisorientierte Einblicke in die SentinelOne-Plattform gewährt Solution Engineer Andreas Bäumer den Teilnehmern der IT-SECURITY Management & Technology Conference in seinem Vortrag „Automatisierter verhaltensbasierter Schutz vor Malware am Endpunkt“. Dabei erklärt er in einer Live-Demo unter anderem, wie eine angemessene und effektive Reaktion auf einen Cyberangriff auszusehen hat.

An vier Tagen und vier Standorten bietet die IT-SECURITY Management & Technology Conference 2018 ihren Besuchern einen spannenden Überblick über die aktuellen IT-Sicherheits-Trends und -Technologien sowie deren führende Anbieter und Experten.

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Alexander Kehl
Innere Kanalstraße 15
50823 Köln
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

Tabidus Technology kündigt redundanten Virenschutz an

Tabidus Technology kündigt redundanten Virenschutz an

Redundanter Virenschutz

Österreichisches Sicherheitsunternehmen vereint weltweite Antivirus-Anbieter im Kampf gegen Cyberbedrohungen. Der Ansatz: Flexible Aktivierung von Technologien statt Installation einzelner Sicherheitsprodukte.

Tabidus Technology stellt nach sechsjähriger Entwicklungsphase einen neuartigen Sicherheitsansatz vor. Unterstützt von österreichischen Wissenschaftlern und renommierten Antivirus-Anbietern aus aller Welt entstand ein diversitär-redundanter Schutz gegen Malware. Damit ist es nun möglich, Anti-Malware-Technologien auf Knopfdruck zu aktivieren, ohne individuelle Sicherheitslösungen installieren zu müssen. Die unterschiedlichen Technologien von unabhängigen Herstellern können stattdessen in einem universellen System gemeinsam agieren. Das steigert nicht nur die Erkennung von Bedrohungen, sondern vermeidet gleichzeitig Fehlalarme.

Tabidus verfolgt mit diesem Ansatz eine neue Strategie, um den zunehmenden Cyberbedrohungen zu begegnen: Das Unternehmen setzt auf die gebündelte Stärke der IT-Sicherheitsindustrie. Die flexible Aktivierung von Technologien stellt gleichzeitig einen neuen Umgang mit IT-Sicherheit in Unternehmen bereit. Statt der aufwendigen Implementierung mehrerer Sicherheitslösungen, können Anbieter mit wenigen Handgriffen in Betrieb genommen, aber auch schnell gewechselt und individuell auf jedes Einsatzgebiet abgestimmt werden. Daraus ergeben sich wiederum neue Möglichkeiten für Sicherheitskonzepte: von einem permanentem Zusammenspiel mehrerer Hersteller über gelegentliche Kontrollen der Computersysteme bis hin zur gezielten Reaktion auf Notfälle.

Zunächst wird dieser Ansatz zum Schutz von Windows Clients und Servern mit dem United Endpoint Protector zur Verfügung stehen. Alle Interessierten können sich bereits jetzt für den Test der PreRelease anmelden, bevor das Produkt im Jahr 2019 auf den Markt kommt.

Tabidus Technology ist ein österreichischer IT-Sicherheitshersteller mit Sitz in Wien. Das im Jahr 2012 gegründete Unternehmen ist auf die Entwicklung redundanter Sicherheitslösungen für Unternehmen spezialisiert. Als neutrale Organisation verbindet Tabidus die weltweiten Sicherheitsanbieter in homogenen Systemen und versteht sich als Bindeglied zwischen der IT-Sicherheitsindustrie und den internationalen Endanwendern.

Firmenkontakt
Tabidus Technology
Thomas Peschke
Am Europlatz 2
1120 Wien
+43 1 348 5005
office@tabidus.com
https://www.tabidus.com

Pressekontakt
Tabidus Technology
Thomas Peschke
Am Europlatz 2
1120 Wien
+43 1 348 5005 – 10

thomas.peschke@tabidus.com
https://www.tabidus.com

Allgemein

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus

Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv

Jena, 14. März 2018 – Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und Entdeckung verhindern.

Erfolgreiche Methoden in neuem Gewand
OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible Geschäftsinformationen zu stehlen.

Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen.

Die Wirkungsweise
In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik eingesetzt, um die Backdoor zu aktivieren.

Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: „Die Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt.“

Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime Anwendungen die schädlichen Aktivitäten auslösen.

Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET Malware-Forscher Romain Dumont, ergänzt: „Unsere Threat Intelligence hat aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich.“

Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus gibt es hier:
https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor/

Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur
ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf kritische Infrastrukturen. Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf dem ESET Security-Blog www.WeLiveSecurity.de .

PR Agentur

Kontakt
Fink&Fuchs AG
Johanna FRitz
Berlinerstr. 164
65205 Frankfurt
01737531700
johanna.fritz@finkfuchs.de
https://www.ffpr.de/de/