Schlagwort: Cyberangriffe

Radware-Report 2019/20: Cyberangriffe von Nationalstaaten nehmen zu

Radware-Report 2019/20: Cyberangriffe von Nationalstaaten nehmen zu

Radware: 2019-2020 Global Application & Network Security Report (Bildquelle: Radware GmbH)

Mehr als jedes vierte Unternehmen weltweit (27 %) führt Angriffe auf seine IT-Infrastruktur und -Anwendungen auf Cyberwarfare oder nationalstaatliche Aktivitäten zurück. Dies ist eines der wesentlichen Ergebnisse des „2019-2020 Global Application & Network Security Report“ von Radware. Im Jahr 2018 hatte dieser Wert noch etwa 19 Prozent betragen. In Nordamerika berichteten sogar 36 % der für diesen Report befragten Unternehmen über staatliche Angriffe.

„Attacken von Nationalstaaten gehören zu den am schwierigsten zu vereitelnden Angriffen, da die Angreifer in der Regel über erhebliche Ressourcen, Kenntnisse über potenzielle Zero-Day-Angriffe und die Geduld zur Planung und Ausführung von Operationen verfügen“, sagt Michael Tullius, Managing Director DACH bei Radware. „Diese Angriffe können zum Verlust von sensiblen Geschäftsdaten, geistigem Eigentum sowie persönlichen Daten führen, und die Sicherheitsteams sind dabei gegenüber den Angreifern deutlich im Nachteil.“

Diese Erkenntnisse fallen in eine Zeit, in der die Sicherheitsverantwortlichen ohnehin besonders beunruhigt sind. Unternehmen wenden sich zunehmend Mikroservices, serverlosen Architekturen und einem Mix aus mehreren Cloud-Umgebungen zu. Zwei von fünf befragten Managern gaben an, eine hybride Umgebung mit Cloud- und lokalen Rechenzentren zu verwenden, und ebenso viele nutzen mehr als eine öffentliche Cloud-Umgebung. Allerdings sind nur 10 % der Befragten der Ansicht, dass ihre Daten in öffentlichen Cloud-Umgebungen sicherer sind, und nur 30 % glauben, dass die Vorteile der öffentlichen Cloud deren Sicherheitsrisiken überwiegen.

Wenn Unternehmen ihre Netzwerkinfrastruktur anpassen, um die Vorteile neuer Technologien wie z.B. Microservices oder Multi-Cloud-Umgebungen zu nutzen, vergrößern sie unwissentlich ihre Angriffsfläche und verringern die Visibility in ihren Datenverkehr. Fast die Hälfte der Befragten gab an, dass diese Sichtbarkeit eine wachsende Herausforderung für Sicherheitsexperten darstellt. Zudem sagten drei von fünf Befragten, dass mehr als die Hälfte ihres Datenverkehrs verschlüsselt ist, was die Einblicke in den Datenverkehr weiter verkompliziert. Unternehmen müssen ihren Sicherheitsteams laut Radware daher Lösungen zur Verfügung stellen, die diese Visibility in den gesamten Datenverkehr ermöglichen.

„Sicherheitsexperten haben heute oft das Gefühl, dass sich das Schlachtfeld unter ihren Füßen verschiebt“, so Tullius.“ Unternehmen setzen zunehmend neue Technologien wie Microservices, IoT und hybride Clouds ein mit der Folge, dass die Infrastruktur schwieriger auf Angriffe zu überwachen ist. Um die Agilität zu wahren, wird die Implementierung von Sicherheitsmaßnahmen zunehmend in die Entwicklungsteams verlagert, statt wie bisher Sicherheitsexperten damit zu beauftragen. Doch ‚gut genug‘ ist bei der Security eben gerade nicht gut genug.“

Weitere Ergebnisse des aktuellen ERT Reports von Radware:

Viele Unternehmen sind nicht bereit für 5G: Trotz der zunehmenden Begeisterung für 5G-Netze gaben die meisten Befragten an, dass sie auf die Einführung von 5G-Netzen nicht vorbereitet sind. 20 % der Befragten sagten, dass sie die Einführung von 5G-Technologien nicht innerhalb der nächsten beiden Jahre planen. Und obwohl Telekommunikations-Unternehmen und Service Provider am ehesten 5G implementieren, planen auch in dieser Branche 13 % der Befragten den Ausbau der 5G-Infrastruktur erst für das Jahr 2022.

IoT bringt neue Risiken: 5G verspricht, die Implementierung und den Nutzen von IoT-Technologien zu fördern, aber dieses Versprechen geht mit einer entsprechenden Erhöhung der Angriffsfläche einher. Was die mit IoT verbundenen Geräte betrifft, gaben 44 % der Befragten an, dass die Verbreitung von Malware ihre größte Sorge sei, während die mangelnde Sichtbarkeit mit 20 % folgt.

Datenverlust ist die größte Sorge: Etwa 30 % der Unternehmen gaben an, dass Datendiebstahl als Folge eines Angriffs ihre größte Sorge sei – gegenüber 22 % im Vorjahr. 23 % befürchten Serviceausfälle, während 6 % der Befragten angaben, dass der Verlust ihres Arbeitsplatzes ihre größte Sorge sei. Finanzielle Gewinne waren weiterhin eine Hauptmotivation für Angriffe.

Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

Firmenkontakt
Radware GmbH
Michael Tullius
Robert-Bosch-Str. 11a
63225 Langen / Frankfurt am Main
+49-6103-70657-0
info_de@radware.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
radware@prolog-pr.com
https://www.prolog-pr.com/radware

Permanentlink zu diesem Beitrag: https://pflumm.de/radware-report-2019-20-cyberangriffe-von-nationalstaaten-nehmen-zu/

Radware-Report 2019/20: Cyberangriffe von Nationalstaaten nehmen zu

Mehr als jedes vierte Unternehmen weltweit (27 %) führt Angriffe auf seine IT-Infrastruktur und -Anwendungen auf Cyberwarfare oder nationalstaatliche Aktivitäten zurück.

Dies ist eines der wesentlichen Ergebnisse des „2019-2020 Global Application & Network Security Report“ von Radware. Im Jahr 2018 hatte dieser Wert noch etwa 19 Prozent betragen. In Nordamerika berichteten sogar 36 % der für diesen Report befragten Unternehmen über staatliche Angriffe.

„Attacken von Nationalstaaten gehören zu den am schwierigsten zu vereitelnden Angriffen, da die Angreifer in der Regel über erhebliche Ressourcen, Kenntnisse über potenzielle Zero-Day-Angriffe und die Geduld zur Planung und Ausführung von Operationen verfügen“, sagt Michael Tullius, Managing Director DACH bei Radware. „Diese Angriffe können zum Verlust von sensiblen Geschäftsdaten, geistigem Eigentum sowie persönlichen Daten führen, und die Sicherheitsteams sind dabei gegenüber den Angreifern deutlich im Nachteil.“

Diese Erkenntnisse fallen in eine Zeit, in der die Sicherheitsverantwortlichen ohnehin besonders beunruhigt sind. Unternehmen wenden sich zunehmend Mikroservices, serverlosen Architekturen und einem Mix aus mehreren Cloud-Umgebungen zu. Zwei von fünf befragten Managern gaben an, eine hybride Umgebung mit Cloud- und lokalen Rechenzentren zu verwenden, und ebenso viele nutzen mehr als eine öffentliche Cloud-Umgebung. Allerdings sind nur 10 % der Befragten der Ansicht, dass ihre Daten in öffentlichen Cloud-Umgebungen sicherer sind, und nur 30 % glauben, dass die Vorteile der öffentlichen Cloud deren Sicherheitsrisiken überwiegen.

Wenn Unternehmen ihre Netzwerkinfrastruktur anpassen, um die Vorteile neuer Technologien wie z.B. Microservices oder Multi-Cloud-Umgebungen zu nutzen, vergrößern sie unwissentlich ihre Angriffsfläche und verringern die Visibility in ihren Datenverkehr. Fast die Hälfte der Befragten gab an, dass diese Sichtbarkeit eine wachsende Herausforderung für Sicherheitsexperten darstellt. Zudem sagten drei von fünf Befragten, dass mehr als die Hälfte ihres Datenverkehrs verschlüsselt ist, was die Einblicke in den Datenverkehr weiter verkompliziert. Unternehmen müssen ihren Sicherheitsteams laut Radware daher Lösungen zur Verfügung stellen, die diese Visibility in den gesamten Datenverkehr ermöglichen.

„Sicherheitsexperten haben heute oft das Gefühl, dass sich das Schlachtfeld unter ihren Füßen verschiebt“, so Tullius.“ Unternehmen setzen zunehmend neue Technologien wie Microservices, IoT und hybride Clouds ein mit der Folge, dass die Infrastruktur schwieriger auf Angriffe zu überwachen ist. Um die Agilität zu wahren, wird die Implementierung von Sicherheitsmaßnahmen zunehmend in die Entwicklungsteams verlagert, statt wie bisher Sicherheitsexperten damit zu beauftragen. Doch ‚gut genug‘ ist bei der Security eben gerade nicht gut genug.“

Weitere Ergebnisse des aktuellen ERT Reports von Radware:

Viele Unternehmen sind nicht bereit für 5G: Trotz der zunehmenden Begeisterung für 5G-Netze gaben die meisten Befragten an, dass sie auf die Einführung von 5G-Netzen nicht vorbereitet sind. 20 % der Befragten sagten, dass sie die Einführung von 5G-Technologien nicht innerhalb der nächsten beiden Jahre planen. Und obwohl Telekommunikations-Unternehmen und Service Provider am ehesten 5G implementieren, planen auch in dieser Branche 13 % der Befragten den Ausbau der 5G-Infrastruktur erst für das Jahr 2022.

IoT bringt neue Risiken: 5G verspricht, die Implementierung und den Nutzen von IoT-Technologien zu fördern, aber dieses Versprechen geht mit einer entsprechenden Erhöhung der Angriffsfläche einher. Was die mit IoT verbundenen Geräte betrifft, gaben 44 % der Befragten an, dass die Verbreitung von Malware ihre größte Sorge sei, während die mangelnde Sichtbarkeit mit 20 % folgt.

Datenverlust ist die größte Sorge: Etwa 30 % der Unternehmen gaben an, dass Datendiebstahl als Folge eines Angriffs ihre größte Sorge sei – gegenüber 22 % im Vorjahr. 23 % befürchten Serviceausfälle, während 6 % der Befragten angaben, dass der Verlust ihres Arbeitsplatzes ihre größte Sorge sei. Finanzielle Gewinne waren weiterhin eine Hauptmotivation für Angriffe.

Verantwortlicher für diese Pressemitteilung:

Radware GmbH
Herr Michael Tullius
Robert-Bosch-Str. 11a
63225 Langen
Deutschland

fon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/radware-report-2019-20-cyberangriffe-von-nationalstaaten-nehmen-zu-2/

CARMAO zeigt: Aus- und Weiterbildung ist einer der wichtigsten Faktoren der Unternehmensresilienz

Warum der Erwerb von Kompetenzen zu Cyber-Angriffen & Co. in Unternehmen existenziell ist

CARMAO zeigt: Aus- und Weiterbildung ist einer der wichtigsten Faktoren der Unternehmensresilienz

CARMAO zeigt: Aus- und Weiterbildung ist einer der wichtigsten Faktoren der Unternehmensresilienz

Limburg a.d. Lahn, 28. November 2019 – Von Unternehmen ist heute flexible Handlungsfähigkeit gefordert – auch in Krisensituationen. Es gilt daher, in der gesamten Organisation Widerstandskraft aufzubauen. Unternehmensresilienz ist der Schlüssel und erfordert eine Sensibilisierung bzw. Stabilisierung der Mitarbeiter für entsprechende Handlungsfelder und Gefahren. Aus- und Weiterbildung ist daher eine zentrale Aufgabe im Zuge der Unternehmensresilienz. Die CARMAO GmbH ( www.carmao.de), Spezialist für organisationale Resilienz, unterstützt Unternehmen dabei, Risiken zu erkennen und Fähigkeiten zu stärken. CARMAO beleuchtet, welche Aufgaben sich diesbezüglich für Unternehmen stellen und welche Qualifikationen erworben werden sollten.

„Unternehmensresilienz bedeutet, ein belastbares organisatorisches und betriebswirtschaftliches System zu besitzen, um sich gegen Marktveränderungen und Risiken wie beispielsweise Cyber-Angriffe zu wappnen. Dies stärkt die Fähigkeit eines Unternehmens oder einer Organisation, sich systematisch auf aktuelle und künftige negative Einflüsse vorzubereiten und so darauf einzustellen, dass Schäden vermieden werden und die Zukunftsfähigkeit aufrechterhalten wird. Dazu müssen insbesondere die Know-how-Träger und Mitarbeiter entsprechende Fähigkeiten erwerben“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

Die organisationale Resilienz wird durch geschicktes Zusammenwirken diverser Managementsysteme erreicht. Dazu zählen Informationssicherheit, Compliance, Business Continuity, Risikomanagement ebenso wie Service Management, Qualitätsmanagement, Personalmanagement sowie Innovationsmanagement. Alle Verantwortlichen müssen dabei für ihre jeweiligen Aufgaben qualifiziert werden.

Informationssicherheit als essenzielle Aufgabe zur Widerstandskraft
Ein wesentlicher Part der Unternehmensresilienz ist unter anderem der Umgang mit Cyber-Angriffen. Um sich in diesem Bereich entsprechend aufzustellen, sollten alle Know-how-Träger so weitergebildet werden, dass sie Kenntnisse zur IT-Architektur, IT-Infrastruktur, IT-Sicherheitsarchitekturen, Firewall, Intrusion Detection, SIEM etc. erlangen. Zudem sollte das richtige Verhalten in Notfall-Situationen und das Know-how zu grundlegenden regulatorischen Rahmenbedingungen (Schutz der Privatsphäre, Geheimhaltung) geschult werden. Auch die Nicht-technische Kommunikation zu Geschäftsführung, PR und Mitarbeitervertretungen sollte gegeben sein.

Diese Maßnahmen betreffen die Know-how-Träger wie technische Analysten, IT-Manager und IT-Administratoren, Compliance-Verantwortliche, Notfall- und Krisenmanager, Kommunikationsexperten sowie die Geschäftsleitung, Vorstände und Business Manager. Den Verantwortlichen sollte dabei technisches Wissen, Compliance-Wissen, methodisches und prozessuales Vorgehen vermittelt werden. Zu schulende notwendige Kompetenzen sind dabei analytische Denk- und Arbeitsweisen, Kommunikation sowie Führung und Verhalten in Krisensituationen.

„Aus- und Weiterbildung zur Unternehmensresilienz beginnt bei allen leitenden Verantwortlichen. Sind diese mit den erforderlichen Kompetenzen ausgestattet, so stärkt dies die gesamte Widerstandskraft und überträgt sich auf die Mitarbeiter. Unternehmensresilienz und damit einher gehend beispielsweise die Behandlung von Cyberangriffen ist eine Querschnittsaufgabe in der gesamten Organisation“, erklärt Ulrich Heun.

Eine von CARMAO empfohlene Maßnahme zum Kompetenzerwerb ist die Erstellung eines Qualifikationsprogrammes unter Führung von CISO und Notfallmanagement. Dabei ist die individuelle und spezielle Ausrichtung auf die einzelnen Akteure wie Management, Rechtsabteilung, IT, ISB, DSB, Presseabteilung, Betriebsrat und andere erforderlich. Eine regelmäßige Wissenserneuerung und spezielle Übungen sorgen für Nachhaltigkeit. Diese und weitere Kompetenzen können in der CARMAO Academy erworben werden.

Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen sowie Aus- und Weiterbildung an. Der Schwerpunkt liegt dabei auf der Unternehmensresilienz. Die Berater der CARMAO fokussieren insbesondere die Themen der Informationssicherheit, Business Continuity Management (BCM), IT Service Continuity Management (ITSCM), IT-Grundschutz, IT-Risikomanagement, Compliance und IT-Notfallmanagement. Ein Data Center-Team unterstützt zudem die Kunden rund um die Bereiche Normkonformität, Energieeffizienz sowie Vorbereitungen auf Zertifizierungen in Rechenzentren (EN 50600, Blauer Engel). Der Leistungsumfang erstreckt sich von der Analyse über die Beratung und Lösungsentwicklung bis hin zum Kompetenztransfer durch die CARMAO Academy. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandsfähigkeit auszubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen sowie öffentliche Verwaltungen. www.carmao.de

Firmenkontakt
CARMAO GmbH
Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 Limburg
+49 (0)6431 2196-0
kontakt@carmao.de
http://www.carmao.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
+49 (0)211-9717977-0
pr@punctum-pr.de
http://www.punctum-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/carmao-zeigt-aus-und-weiterbildung-ist-einer-der-wichtigsten-faktoren-der-unternehmensresilienz/

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

(Bildquelle: Radware GmbH)

m Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency Response Team (ERT) von Radware eine zunehmende Anzahl von TCP-Reflection-Angriffen überwacht und verteidigt. Bei solchen Angriffen werden nicht nur die eigentlichen Ziele in Mitleidenschaft gezogen, sondern auch nichtsahnende Netzwerkbetreiber, deren Ressourcen benutzt werden, um die Attacke zu verstärken. Im Extremfall wird das Ziel des Angriffs als vermeintlicher Urheber der Attacke sogar von den einschlägigen Service-Anbietern auf deren Blacklists gesetzt.

TCP-Reflection-Angriffe wie die SYN-ACK Reflection waren bis vor kurzem bei Angreifern weniger beliebt. Der Mangel an Popularität war hauptsächlich auf die falsche Annahme zurückzuführen, dass TCP-Reflection-Angriffe im Vergleich zu UDP-basierten Reflexionen nicht genügend Verstärkung erzeugen können. Im Allgemeinen haben TCP-Angriffe eine geringe Bandbreite und die Wahrscheinlichkeit ist geringer, dass eine Internetverbindung gesättigt wird. Stattdessen werden TCP-Angriffe genutzt, um durch hohe Paketraten (Packets Per Second – PPS) viele Ressourcen von Netzwerkgeräten zu binden und so Ausfälle zu provozieren.

In den letzten zwei Jahren ist ein stetiges Wachstum von Angreifern zu verzeichnen, die TCP-Reflection-Angriffe nutzen. Bei einer solchen Reflection-Attacke sendet ein Angreifer eine Flut gefälschter SYN-Pakete, bei dem die ursprüngliche Quell-IP durch die IP-Adresse des Opfers ersetzt wird, an eine Vielzahl von zufälligen oder vorselektierten Reflection-IP-Adressen. Die Dienste an den Reflection-Adressen antworten normalerweise mit einem SYN-ACK-Paket an das Opfer des Angriffs und erwarten von dort ein ACK, das den 3-Wege-Handshake von TCP komplettiert und die Verbindung etabliert. Dieses ACK kommt jedoch nicht, da das Opfer die Verbindung ja gar nicht initiiert hat. In der Regel sendet der Reflection Server daraufhin eine, je nach Konfiguration unterschiedliche, Anzahl weiterer SYN-ACK-Pakete an das Opfer, die den Angriff verstärken. Der Verstärkungsfaktor liegt dabei typischerweise zwischen 20 und 100, d.h. für jedes Paket, das der Angreifer an den Reflector schickt, sendet dieser 20 bis 100 an das eigentliche Opfer. In Einzelfällen sind jedoch auch Reflektoren zu beobachten, die statt einer relativ geringen Zahl von SYN-ACKs bis zu 80.000 RST-Pakete senden, um die Verbindung zu beenden – mit entsprechenden Auswirkungen auf das Opfer.

Da die Reflektoren mit SYN-Paketen geflutet werden, sehen sie sich in der Regel zunächst selbst als das Ziel einer SYN Flood, die allerdings von einer vertrauenswürdigen Absenderadresse ausgeht. Entsprechende Meldungen an die einschlägigen Betreiber von Blacklists können dann dazu führen, dass das eigentliche Ziel des Angriffs sogar noch geblacklisted wird – was die DoS-Attacke besonders wirkungsvoll macht. Radware empfiehlt daher, vor einem Blacklisting die Herkunft der SYN-Pakete eindeutig zu klären, um den Opfern von Angriffen nicht noch mehr Schaden zuzufügen.

Nach Angaben von Radware häufen sich die Angriffe unter Einsatz von TCP Reflection, speziell gegen Finanzdienstleister, Telekommunikations-Anbieter und die Glücksspiel-Branche. So wurde im Oktober ein massiver TCP-Reflection-Angriff auf den Sportwetten-Anbieter Eurobet verzeichnet, der zunächst wegen einer Lösegeldforderung als Ransom-Angriff angesehen wurde, die aber offenbar von einem Trittbrettfahrer stammte. Grundsätzlich ist jedoch keine Branche vor solchen Angriffen gefeit, da Angreifer den gesamten IPv4-Adressraum nutzen, um geeignete Reflektoren zu finden.

Da die Ziele von TCP-Reflection-Angriffe und auch die Reflektoren im Regelfall legitime Absenderadressen sehen, sind herkömmliche Abwehrmethoden oft nicht geeignet, die Angriffe zeitnah zu erkennen und zu beenden. Radware empfiehlt daher verhaltensbasierte Mitigationslösungen, die solche Attacken sowohl beim Opfer als auch beim Reflektor erkennen und bekämpfen können.

Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sorgt für eine zuverlässige Quality of Service unternehmenskritischer Anwendungen bei maximaler IT-Effizienz.
Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten. Radware Cloud Security Services bietet Unternehmen weltweit Cloud-basierten Infrastrukturschutz, Anwendungsschutz und unternehmensweiten IT-Schutz.

Firmenkontakt
Radware GmbH
Michael Tullius
Robert-Bosch-Str. 11a
63225 Langen / Frankfurt am Main
+49-6103-70657-0
info_de@radware.com
https://www.radware.com

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
radware@prolog-pr.com
https://www.prolog-pr.com/radware

Permanentlink zu diesem Beitrag: https://pflumm.de/angreifer-nutzen-verstaerkt-tcp-reflection-fuer-flooding-attacken/

Hornetsecurity veröffentlicht neues Feature zum Schutz vor verschlüsselten Malware-Anhängen

Cloud Tools für E-Mail Sicherheit

Hornetsecurity veröffentlicht neues Feature zum Schutz vor verschlüsselten Malware-Anhängen

Neues Feature: Malicious Document Decryption

Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinterliegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

„Mit der neuen Funktion Malicious Document Decryption reagieren wir schnell auf das systematische Vorgehen der Cyberkriminellen. Die Funktionen von Malicious Document Decryption sind bisher noch einzigartig auf dem Markt“, so Daniel Hofmann, CEO von Hornetsecurity.“Unternehmen investieren mittlerweile viel mehr in IT-Security, als vor 5 Jahren. Durch KI und andere intelligente Abwehrmechanismen kommen Angreifer mit einfachen Methoden nicht mehr an ihr Ziel. Cyberkriminelle entwickeln deshalb immer häufiger detailliertere Strategien, um diese Mechanismen zu umgehen. Die Hornetsecurity Technologie ermöglicht es uns jederzeit auf gezielte Angriffe zu reagieren“, so Daniel Hofmann, CEO von Hornetsecurity. „Mit der neuen Funktion Malicious Document Decryption reagieren wir schnell auf das systematische Vorgehen der Cyberkriminellen. Die Funktionen von Malicious Document Decryption sind bisher noch einzigartig auf dem Markt.“

Analyse der verschlüsselten Malware noch vor dem Öffnen
Damit das verschlüsselte Dokument von den ausgewählten Empfängern geöffnet werden kann, um die dahinterliegende Malware unbemerkt im System zu installieren, beinhaltet die Betrugs-E-Mail das dazugehörige Passwort im Klartext. Malicious Document Decryption analysiert den Inhalt eingehender E-Mails mit verschlüsselten Anhängen auf das passende Kennwort, um die Verschlüsselung aufzuheben. Mittels statischer und dynamischer Analyseverfahren wird das Verhalten der entschlüsselten Datei untersucht. Dadurch wird die dahinterliegende Schadsoftware sofort entdeckt und gelangt nicht ins E-Mail-Postfach des Empfängers.

Das neue Feature ist Teil des Produktes Advanced Threat Protection und ergänzt somit den Schutz für eine sichere E-Mail-Kommunikation vor besonders intelligenten und systematisierten Cyberangriffen. Kunden von Hornetsecurity, die den ATP-Service bereits nutzen, können unbesorgt sein: Das Feature wurde bereits Anfang Juni für alle ATP-Nutzer im Service integriert und aktiviert.

Hornetsecurity ist der in Europa führende deutsche Cloud Security Provider für E-Mail und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio um-fasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA, Claas, und die Otto Group. Mehr Informationen finden Sie unter www.hornetsecurity.com

Kontakt
Hornetsecurity GmbH
Katharina Glasing
Am Listholze 78
30177 Hannover
+49 (511) 515 464 -117
presse@hornetsecurity.com
http://www.hornetsecurity.com/

Permanentlink zu diesem Beitrag: https://pflumm.de/hornetsecurity-veroeffentlicht-neues-feature-zum-schutz-vor-verschluesselten-malware-anhaengen/

Mobile- und IoT-Sicherheitslösungen von Arxan mit namhaften IT-Awards prämiert

Mobile- und IoT-Sicherheitslösungen von Arxan mit namhaften IT-Awards prämiert

Die Applikations-Sicherheitslösung von Arxan Technologies, dem Spezialisten für die Abwehr von Cyberangriffen, wurde mit dem Cybersecurity Excellence Award 2017 in der Kategorie „Best Internet of Things (IoT) Product“ ausgezeichnet. Darüber hinaus gewann Arxan Gold-, Silber- und Bronze-Preise bei den diesjährigen Info Security Products Guide“s Global Excellence Awards. Die Auszeichnungen verdeutlichen einmal mehr Arxans Einsatz zur Bereitstellung erstklassischer Schutztechnologien für mobile, Desktop-, JavaScript- und IoT-Applikationen.

„Wir freuen uns, dass unsere Applikations-Sicherheitslösung mit dem renommierten Infosecurity Global Excellence Award sowie dem Info Security Products Guide Award geehrt wurde“, so Joe Sander, CEO von Arxan. „Wir haben es uns zur Aufgabe gemacht, mobile Apps und IoT-Anwendungen zu schützen, auch solche, die in höchst sensiblen Bereichen wie etwa bei vernetzten Medizingeräten eingesetzt werden. Dies setzt natürlich voraus, dass Vertrauen weiterhin ein zentraler Bestandteil unserer Unternehmensstrategie ist. Da mobile und IoT-Unternehmens-Apps ein beliebtes Angriffsziel für Hacker sind, wird Arxan seinen Kunden auch in Zukunft unvergleichliche Produkte und einen außerordentlichen Service bieten.“

Die Cybersecurity Excellence Awards zeichnen Personen, Produkte und Unternehmen aus, die sich durch hervorragende Leistungen, Innovation und durch ihre Führungsrolle im Bereich Informationssicherheit verdient gemacht haben. In diesem Jahr wählten die Mitglieder der IT-Community Arxan zum Gewinner in der Kategorie „Bestes IoT-Produkt“.

Auch bei den 2017 Info Security Products Guide“s Global Excellence Awards konnte Arxan gleich mehrfach reüssieren. Für seine IoT-Lösungen wurde das Unternehmen mit einem Gold-Preis ausgezeichnet und in der Kategorie „Security Products and Solutions for Healthcare“ gewann Arxan einen Silber-Award. Einen Bronze-Preis erhielt das Unternehmen zudem für die Beste Security-Software. Die Jury, die die Bewerbungen bewertet und über die Vergabe der Preise entschieden hat, bestand aus mehr als 40 Experten verschiedenster Branchen aus der ganzen Welt.

Arxan schützt sensible Daten, verhindert illegales Kopieren, Manipulationen, unautorisierten Zugang zu und Modifikationen von Applikationen. Darüber hinaus unterbindet die Technologie das Einschleusen schädlicher Codes und ermittelt, ob die Umgebungen, auf denen eine Anwendung läuft, sicher sind oder nicht. Dabei bietet Arxan Lösungen für Apps auf mobilen Geräten sowie für Desktop- und embedded Applikationen – inklusive dem Internet der Dinge (IoT).

Über Arxan Technologies
Arxan Technologies schützt die Integrität von Programmen und Applikationen. Mit der einzigartigen, patentierten Guarding-Technologie von Arxan schützen Anwendungen proaktiv ihre eigene Integrität durch die Abwehr, Erkennung, Meldung und Reaktion auf Hackerangriffe anhand einer individuell entwickelten Strategie. Dabei werden nicht nur Apps auf mobilen Geräten gesichert, sondern auch Server-, Desktop- und embedded Applikationen – inklusive dem Internet der Dinge (IoT). Mit Arxan-Technologie geschützte Anwendungen laufen auf mehr als 500 Millionen Geräten und werden von führenden Unternehmen aus den Branchen Finanzdienstleistungen, Hightech, Softwareherstellung, Medien, Gaming, Produktion, Healthcare und anderen Branchen eingesetzt. Der Hauptsitz von Arxan Technologies befindet sich in San Francisco, CA, mit Niederlassungen weltweit. Weitere Informationen unter www.arxan.com

Firmenkontakt
Arxan Technologies, Inc.
Mandeep Khera
California Street 650
94108 San Francisco, CA
+1 301-968-4295
mkhera@arxan.com
http://www.arxan.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
+49 (0) 89 5506 7773
arxan@weissenbach-pr.de
http://www.weissenbach-pr.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/mobile-und-iot-sicherheitsloesungen-von-arxan-mit-namhaften-it-awards-praemiert/

SentinelOne auf der CeBIT 2017: Machine-Learning-Technologien im Kampf gegen raffinierte Malware

SentinelOne auf der CeBIT 2017: Machine-Learning-Technologien im Kampf gegen raffinierte Malware

SentinelOne, der Spezialist für Next Generation-Endpoint Protection, präsentiert auf der diesjährigen CeBIT in Hannover sein Sicherheitsportfolio zum Schutz von Endgeräten vor hochentwickelten Cyber-Angriffen. Vom 20. bis 24. März 2017 können sich Messebesucher auf der Heise Security Plaza, Stand B16, Halle 6 über die SentinelOne Endpoint-Protection-Plattform informieren, die mit Hilfe dynamischer Verhaltensanalyse und künstlicher Intelligenz Zero-Day-Bedrohungen, Ransomware und andere Formen raffinierter Malware wirksam identifizieren und blockieren kann.

Die wohl größte Cyberbedrohung geht heute von fortschrittlicher, polymorpher Malware aus, die sich ständig weiterentwickelt und dank komplexer Verschleierungstechniken immer schwerer aufzuspüren ist. Aber auch Ransomware, die Dateien auf der Festplatte ihrer Opfer verschlüsselt und nur gegen Zahlung von Lösegeld wieder freigibt, stellt Unternehmen vor immer größere Herausforderungen. Denn herkömmliche signaturbasierte Sicherheitsmaßnahmen, wie Antivirus-Lösungen oder Firewalls, sind dieser hochentwickelten Bedrohungslandschaft längst nicht mehr gewachsen.

Anders die Endpoint Protection-Lösung von SentinelOne: Sie vereint die Prävention, Identifizierung und Abwehr von Endgerät-Bedrohungen in einer einzigen Plattform. Durch hochentwickeltes maschinelles Lernen und intelligente Automation können schadhaftes Verhalten erkannt, Bedrohungen mit vollautomatisierten integrierten Reaktionsmöglichkeiten schnell eliminiert und Abwehrmaßnahmen an die fortschrittlichsten Cyberangriffe angepasst werden. Untersuchungen unabhängiger Testlabore wie NSS Labs oder AV-Test haben die Schutzleistung und Performance-Freundlichkeit der Plattform unlängst bestätigt.

„Wer sich vor Cyberbedrohungen der nächsten Generation schützen möchte, muss auf Sicherheitslösungen setzten, die fortlaufend und in Echtzeit sämtliche Aktivitäten auf dem Endgerät analysieren, um schädliche Angriffe zu verhindern“, so Rainer M. Richter, Director Central & Eastern Europe bei SentinelOne. „Unsere Endpoint Protection-Plattform sorgt dafür, dass auch neuartige und gut verschleierte Schadsoftware nicht unentdeckt bleibt und schnell isoliert werden kann.“

SentinelOne gestaltet mit seiner integrierten Plattform die Zukunft der Endpoint Security. Sie vereint die Prävention, Identifizierung und Abwehr von Bedrohungen, die von Nationalstaaten, Terroristen oder der organisierten Kriminalität ausgehen. Das einzigartige Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem, maschinellem Lernen. Damit lassen sich gefährliche Verhaltensweisen schnell isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen. SentinelOne wurde von einem Elite-Team von Cybersicherheits- und Verteidigungsexperten gegründet, die von IBM, Intel, Check Point Software Technologies, McAfee, Palo Alto Networks und den israelischen Streitkräften stammen. Distributor in Deutschland ist Exclusive Networks.

Firmenkontakt
SentinelOne
Kylie Heintz
E. Charleston Rd. 2513
94043 Palo Alto, CA
+1 855 868 3733
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/sentinelone-auf-der-cebit-2017-machine-learning-technologien-im-kampf-gegen-raffinierte-malware/

SentinelOne verstärkt europäische Führungsmannschaft mit neuen Vertriebs- und Marketing-Experten

SentinelOne verstärkt europäische Führungsmannschaft mit neuen Vertriebs- und Marketing-Experten

Gareth Green, VP Sales EMEA / APAC, SentinelOne

Mit Gareth Green und Perrine Jouan erweitert SentinelOne, der Spezialist für Endgerätesicherheit der nächsten Generation, sein europäisches Führungsteam um zwei weitere Branchenexperten. Green, ehemaliger Geschäftsführer von Aerohive Networks, wurde zum neuen Vice President Sales EMEA und APAC ernannt. Perrine Jouan verstärkt das SentinelOne-Team ab sofort als Marketingdirektorin EMEA. Erst vor zwei Wochen gab das Unternehmen eine Serie C-Finanzierung in Höhe von 70 Millionen US-Dollar bekannt, die von Redpoint Ventures angeführt wird.

Gareth Green verfügt über mehr als 20 Jahre Managementerfahrung in der Sicherheits- und Netzwerkbranche. Während seiner Zeit bei Aerohive verantwortete Green den Vertrieb, Channel-Aktivitäten sowie Partnerschaften in EMEA und APAC und hat innerhalb von neun Jahren dafür gesorgt, dass die regionalen Umsätze des Unternehmens 40 Prozent des weltweiten Umsatzes ausmachen. Vor seiner Zeit bei Aerohive unterstützte Green den Aufbau von Netscreen und seiner Rolle als führender Sicherheitsanbieter in der Region. Dabei begleitete er das Unternehmen von der Startup-Phase bis zu einem Jahresumsatz von 120 Millionen US-Dollar und war auch nach der Übernahme durch Juniper Networks als Vice President of Enterprise Sales tätig.

„Ich denke, SentinelOne hat die Technologie, Ressourcen, Chance und den Ehrgeiz, die alte Garde von Antivirus-Anbietern zu verdrängen“, so Green. „Dank dem Einsatz neuester Verhaltensanalyse-Techniken und maschineller Lernverfahren kann SentinelOne sich schnell entwickelnde Bedrohungen wie etwa Ransomware identifizieren, entschärfen, beseitigen sowie forensisch untersuchen und die heutigen Sicherheits-Herausforderungen auf diese Weise bewältigen. Es ist schön, ab sofort Teil des Teams zu sein, und ich freue mich darauf, viele Unternehmen in Europa und Asien von der Leistung unserer Technologie zu überzeugen.“

Vor ihrem Eintritt bei SentinelOne verantwortete Perrine Jouan den erfolgreichen Aufbau der Marketing-Abteilung von Proofpoint in APAC. Davor arbeitete die Französin im Marketing-Management bei Symantec Australien, wo sie Strategien für Direktmarketing und Digitalmarketing entwickelte sowie Programme zur Geschäftsgenerierung aufbaute.

„SentinelOne ist eine aufstrebende und disruptive Kraft im Bereich für Endgeräteschutz der nächsten Generation. Umso spannender ist es für mich, jetzt Teil des Unternehmens zu sein“, sagt Jouan. „Ich freue mich darauf, gemeinsam mit dem Team unsere weltweite Präsenz weiter auszubauen. Innovative Marketing-Kampagnen werden uns helfen, unsere weltweiten Kunden noch besser gegen die heutigen Cyber-Angriffe zu schützen.“

Erst kürzlich wurde SentinelOne im Gartner Magic Quadrant für Endpoint Protection-Plattformen als Visionär ausgewiesen, wobei Gartner vor allem SentinelOne´s Vollständigkeit der Vision würdigte.

SentinelOne gestaltet mit seiner integrierten Plattform die Zukunft der Endpoint Security. Sie vereint die Prävention, Identifizierung und Abwehr von Bedrohungen, die von Nationalstaaten, Terroristen oder der organisierten Kriminalität ausgehen. Das einzigartige Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem, maschinellem Lernen. Damit lassen sich gefährliche Verhaltensweisen schnell isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen. SentinelOne wurde von einem Elite-Team von Cybersicherheits- und Verteidigungsexperten gegründet, die von IBM, Intel, Check Point Software Technologies, McAfee, Palo Alto Networks und den israelischen Streitkräften stammen. Distributor in Deutschland ist Exclusive Networks.

Firmenkontakt
SentinelOne
Kylie Heintz
E. Charleston Rd. 2513
94043 Palo Alto, CA
+1 855 868 3733
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/sentinelone-verstaerkt-europaeische-fuehrungsmannschaft-mit-neuen-vertriebs-und-marketing-experten/

Kaspersky: Mehr Cyberangriffe auf deutsche Steam-Nutzer

„Steam Attacks – Spielplatz des Teufels“

Kaspersky: Mehr Cyberangriffe auf deutsche Steam-Nutzer

Moskau/lngolstadt, 18. August 2016 – Nutzer der Gaming-Plattform Steam stehen in jüngster Zeit verstärkt im Visier von Cyberkriminellen. Auch in Deutschland gibt es einen Anstieg bei den Infizierungen der Malware-Gattung ,Steam Stealer“. Die Zielobjekte der Kriminellen sind Online-Gaming-Gegenstände und Account-Zugangsdaten, die auf dem Cyberschwarzmarkt verkauft werden. Diese Ergebnisse gehen aus einer aktualisierten Analyse von Kaspersky Lab hervor, die der Cybersicherheitsexperte auf der gamescom 2016 präsentierte.

Nutzer und ihre Zugangsinformationen werden derzeit verstärkt von den Steam-Schädlingen ,Trojan.MSIL.Steamilik“ und „Trojan-Downloader.MSIL.Steamilik“ attackiert:

„Trojan.MSIL.Steamilik“
-Gefahr: Der Trojaner ist in der Lage, vom Opfer nicht autorisierte Aktionen durchzuführen.
-Weltweite Verbreitung: Im ersten Halbjahr 2016 entfielen weltweit die zweitmeisten und europaweit die häufigsten Angriffsversuche durch den Schädling ,Trojan.MSIL.Steamilik“ auf deutsche Nutzer (14,6 Prozent) [1]. An erster Stelle liegt hier Russland (21,1 Prozent). Deutsche Nutzer waren bereits im vergangenen Jahr von der Malware betroffen. Allerdings stiegen die Attacken zwischen Januar und Juni 2016 um 8,6 Prozentpunkte an.

„Trojan-Downloader.MSIL.Steamilik“
-Gefahr: Der Trojaner kann neue Schadprogramme wie andere Trojaner und Adware nachladen. So sind die Hintermänner nach der Erstinfektion in der Lage, ihre Aktionen beliebig nachzujustieren – beispielsweise wenn sich eine kompromittierte Umgebung als lohnenswert erwiesen hat.
-Weltweite Verbreitung: Im ersten Halbjahr 2016 entfielen weltweit die drittmeisten und europaweit die häufigsten Angriffsversuche durch das Schadprogramm ,Trojan-Downloader.MSIL.Steamilik“ auf deutsche Nutzer (6,3 Prozent) [1]. Mehr Attacken verzeichneten lediglich Russland (23,4 Prozent) und China (17,1 Prozent). Deutsche Nutzer waren bereits im vergangenen Jahr von Angriffen durch diesen Trojaner betroffen. Indessen stiegen die Attacken zwischen Januar und Juni 2016 um 4,3 Prozentpunkte an.

„Die Cyberkriminellen haben sich im Gaming-Bereich bei der Verbreitung ihrer Schadsoftware als kreativ erwiesen. Es werden mit Schadsoftware infizierte Versionen der unter Spielern populären Programme in Umlauf gesetzt und gefälschte Gamer-Dienste oder Browser-Erweiterungen benutzt“, sagt Christian Funk, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab.

Steam-Account-Hacks
Steam ist mit über 100 Millionen registrierten Nutzern weltweit eine betriebssystemübergreifende digitale Vertriebsplattform für Computerspiele und Software. Laut Angaben der Firma Valve, die die Steam-Plattform betreibt, werden monatlich 77.000 Konten gehackt und geplündert. Die betroffenen Nutzer sind keine Anfänger, sondern erfahrene Anwender wie „Counter-Strike: Global Offensive“-Spieler, Reddit-Nutzer oder Händler von Online-Gaming-Gegenständen [2].
Nach einer Schätzung von Kaspersky Lab liegt der Durchschnittspreis für einen gehackten Steam-Account bei 15 US-Dollar [3].

Malware-as-a-Service-Modell
Der Diebstahl von Gaming-Account-Daten ist ein lukratives Geschäftsmodell. Steam-Stealer-Programme werden über ein Malware-as-a-Service-Modell zum Kauf angeboten und können mit Zusatzfunktionen einfach zu gefährlichen Schadprogrammen aufgerüstet werden. Damit werden dann beispielsweise automatisierter Handel, Chats und massives Sammeln von Zugangsdaten realisiert.

„Für einen Steam Stealer muss man kaum mehr als 30 US-Dollar investieren. Ähnliche As-a-Service-Kampagnen wie etwa im Bereich Ransomware kosten normalerweise etwa 500 US-Dollar. Daher lohnt sich der Kauf auch für bereits versiertere Cyberkriminelle trotz niedriger Schwarzmarktpreise für gestohlene Gaming-Accounts“, so Christian Funk.

[1] Die Analyse von Kaspersky Lab basiert auf anonymen Daten, die aus dem cloudbasierten Kaspersky Security Network (KSN) gewonnen werden. Am KSN können Kaspersky-Kunden auf freiwilliger Basis teilnehmen. Die von Kaspersky Lab erhobenen Daten werden anonym und vertraulich behandelt. Es werden keine persönlichen Daten wie zum Beispiel Passwörter gesammelt. Über das KSN erhält Kaspersky Lab Informationen über Infizierungsversuche und Malware-Attacken. Die dabei gewonnenen Informationen helfen vor allem den Echtzeitschutz für Kaspersky-Kunden zu verbessern. Ausführliche Informationen über das KSN sind in einem Whitepaper aufgeführt, das unter http://www.kaspersky.com/images/KESB_Whitepaper_KSN_ENG_final.pdf abrufbar ist.
[2] http://store.steampowered.com/news/19618/
[3] www.kaspersky.com/de/about/news/virus/2016/Kaspersky-Schatzung_15_US-Dollar_Schwarzmarktpreis_fur_einen_gehackten_Steam-Account

Nützliche Links:
-Kaspersky-Online-Pressemappe zur gamescom 2016: http://kas.pr/pr-gamescom
-Pressemitteilung „Kaspersky-Schätzung: 15 US-Dollar Schwarzmarktpreis für einen gehackten Steam-Account“: http://newsroom.kaspersky.eu/de/texte/detail/article/kaspersky-schaetzung-15-us-dollar-schwarzmarktpreis-fuer-einen-gehackten-steam-account

Kaspersky Lab ist ein global agierendes Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky Lab ist Basis für Sicherheitslösungen und -Services zum Schutz von Unternehmen, kritischen Infrastrukturen, staatlichen Einrichtungen sowie Privatanwendern weltweit. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung vor komplexer und aufkommender Cyberbedrohungen. Mehr als 400 Millionen Nutzer und 270.000 Unternehmenskunden werden von den Technologien von Kaspersky Lab geschützt.

Kontakt
Kaspersky Lab
Stefan Rojacher
Despag-Straße 3
85055 Ingolstadt
08974726243
florian.schafroth@essentialmedia.de
http://www.kaspersky.com/de/

Permanentlink zu diesem Beitrag: https://pflumm.de/kaspersky-mehr-cyberangriffe-auf-deutsche-steam-nutzer/

SentinelOne bietet Kunden erstmals Ransomware-Versicherung in Höhe von 1 Million US-Dollar

Kampf der Ransomware mit künstlicher Intelligenz und Geld

SentinelOne bietet Kunden erstmals Ransomware-Versicherung in Höhe von 1 Million US-Dollar

SentinelOne, der Spezialist für Endpoint-Protection, bietet seinen Kunden ab sofort eine Cyber-Versicherung an, die im Falle von Ransomware-Angriffen auf das Netzwerk finanzielle Sicherheit gewährleistet. Die Versicherung spiegelt SentinelOnes einzigartige Fähigkeit wider, hochentwickelte Formen von Malware, wie sie etwa in Ransomware-Angriffen genutzt werden, durch eine Kombination von verhaltensbasierter Erkennung und automatisierten Prozessen zu identifizieren, abzuwehren und zu beseitigen.

Mit der neuen Cyber-Versicherung garantiert SentinelOne seinen Kunden eine Entschädigung in Höhe von eintausend US-Dollar pro Endgerät bis zu einer Gesamtsumme von einer Million US-Dollar pro Unternehmen, sollte das Firmennetzwerk einem Ransomware-Angriff zum Opfer fallen und SentinelOne nicht in der Lage sein, die Auswirkungen der Attacke zu verhindern oder zu beseitigen.

Die Zahl der Ransomware-Angriffe steigt seit jüngster Zeit rapide an: Während ihre Opfer im Jahr 2015 insgesamt rund 24 Millionen Dollar bezahlt haben, beläuft sich der Schaden allein im ersten Quartal 2016 bereits auf 209 Millionen Dollar. Dank SentinelOnes Endpoint-Protection-Plattform und seiner Technologie sind Unternehmen jedoch in der Lage, diese massive Ransomware-Bedrohung zu eliminieren. Sie profitieren von fortschrittlicher Endpoint-Protection zum Schutz vor Malware, Exploits sowie Angriffen mit verdeckten Skript-Sprachen, die von Antivirus-Software meist nicht erkannt werden.

Dabei kommt die Einführung von SentinelOnes Ransomware-Versicherung genau zur rechten Zeit, denn die Anforderungen, die große Unternehmen an die Leistungsfähigkeit von Endpoint-Protection-Lösungen stellen, werden immer höher. Die SentinelOne-Plattform umfasst dynamische Verhaltensanalysen zur Identifizierung von Zero-Day-Bedrohungen und Advanced Persistent Threats (APT) sowie zur Verhinderung von Exploits. Dabei ermöglicht sie eine vollständige Sichtbarkeit aller investigativen Information in Echtzeit. Anders als herkömmliche Verfahren, die auf statische signaturbasierte Erkennung zurückgreifen, ist die maschinell lernende Technologie von SentinelOne in der Lage, schadhaften Code anhand seines Verhaltens bei der Ausführung zu erkennen. Auf diese Weise können auch Angriffe mit einer völlig neuartigen Malware-Variante identifiziert werden.

„All die unwirksamen Antivirus-Produkte, die derzeit auf dem Markt sind, sind mir schon lange ein Dorn im Auge. Sie kosten Unternehmen jährlich hunderte Milliarden Dollar und schaffen es letztlich doch nicht, für Sicherheit zu sorgen“, so Jeremiah Grossman, Chief of Security Strategy bei SentinelOne. „Die Security-Industrie erlebt gerade eine Glaubwürdigkeitskrise, denn Sicherheitsanbieter bringen ein Produkt nach dem anderen auf den Markt ohne dabei dessen Wirksamkeit spezifisch nachzuweisen. Aber wir stehen am Beginn einer großen Veränderung, denn
zukünftig werden nicht nur Kunden, sondern auch Anwälte und Versicherer Sicherheitsanbieter dazu anhalten, ihren Worten auch Taten folgen zu lassen.“

„Unternehmen haben viel zu lange auf verstaubte Technologien wie z.B. Antivirus gebaut und ihre Sicherheitsstrategie vor allem daran ausgerichtet, was ihnen bekannt ist, anstatt daran, was im Verborgenen lauert“, so Tomer Weingarten, Mitbegründer und CEO von SentinelOne. „Unser Ziel ist es, Unternehmen vor dem schlimmsten Szenario zu schützen. Dafür stellen wir ihnen sowohl die Tools zur Verfügung, um die sich ständig verändernden Bedrohungen aufspüren und entschärfen zu können, als auch eine finanzielle Sicherheit für den Worst Case.“

Die Cyber-Versicherung von SentinelOne ist für Kunden und Partner ab sofort erhältlich. Weitere Informationen finden sich unter: https://sentinelone.com/ransomware-cyber-guarantee/

SentinelOne gestaltet mit seiner integrierten Plattform die Zukunft der Endpoint Security. Sie vereint die Erkennung, die Vermeidung und Beseitigung von Bedrohungen, die von Nationalstaaten, Terroristen oder der organisierten Kriminalität ausgehen. Das einzigartige Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem, maschinellem Lernen. Damit lassen sich gefährliche Verhaltensweisen schnell isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen. SentinelOne wurde von einem Elite-Team von Cybersicherheits- und Verteidigungsexperten gegründet, die von IBM, Intel, Check Point Software Technologies, McAfee, Palo Alto Networks und den israelischen Streitkräften stammen.

Firmenkontakt
SentinelOne
Tomer Weingarten
E. Charleston Rd. 2513
94043 Palo Alto, CA
+1 855 868 3733
sentinelone@weissenbach-pr.de
www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/sentinelone-bietet-kunden-erstmals-ransomware-versicherung-in-hoehe-von-1-million-us-dollar/

Neue Anforderungen durch das IT-Sicherheitsgesetz

Management der IT-Sicherheit und der Business Continuity

Kreuzlingen, Schweiz, 13. April 2016 – Die Vereon AG startet am 14. und 15. Juni 2016 in Frankfurt am Main mit einer neuen Veranstaltung zum Thema IT-Sicherheit. Anlass ist das im vergangenen Jahr verabschiedete Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme – eine Reaktion der Bundesregierung auf die steigende Gefahr durch Cyberangriffe.

Die wenigsten Unternehmen sind sich der Lücken in ihren IT-Sicherheitssystemen und dem dadurch entstehenden potentiellen Schaden durch Hacker bewusst. Die neu eingeführte und verbindliche Beurteilung der IT-Sicherheit soll davor schützen. Sie beruht auf einer Kombination aus Risikoanalyse und -bewertung, wobei die betroffenen Unternehmen alle zwei Jahre durch ein Audit nachweisen müssen, dass sie die aus der Risikobewertung abgeleiteten Anforderungen erfüllen. Die verordnete Meldepflicht betrifft v. a. Unternehmen aus den Branchen Informationstechnik, Telekommunikation, Energie und Gesundheit sowie dem Finanz- und Versicherungswesen. Unzählige Unternehmer stehen nun vor der Frage, wie Neuregelungen zeitnah umgesetzt werden können und welche Anforderungen und Sanktionen damit verbunden sind.

Hier setzt der Intensivkurs IT-Sicherheitsgesetz der Vereon AG an und widmet sich an zwei Terminen im Juni und November 2016 u. a. diesen Themen:

-Aktueller Stand der Gesetzgebung und der Rechtsprechung
-Sicherheitsmanagement nach Stand der Technik
-Anwendung von IT-Grundschutz bzw. ISO 27001
-Übersicht der Pflichten, denen Unternehmen sich gegenübersehen
-Effektive Vorbereitung und Durchführung von Audits
-Einsatz von Branchenkatalogen
-Integration von Cloud Services und mobiler IT

Der Kurs findet unter der Leitung hochkarätiger Referenten statt und richtet sich insbesondere an IT-Leiter, IT-Sicherheitsbeauftragte, Auditoren und Revisoren.

Weitere Informationen unter www.vereon.ch/isg

Kontakt und Akkreditierung
Vereon AG | Pressestelle | Hauptstrasse 54 | CH-8280 Kreuzlingen
Tel. +41 71 677 87 00 | presse@vereon.ch | www.vereon.ch/presse

Die Vereon AG veranstaltet hochkarätige Tagungen, Konferenzen und Workshops zu aktuellen Themen aus Wirtschaft und Wissenschaft. Ausgewiesene Experten aus Forschung, Wissenschaft, Praxis und Politik präsentieren regelmässig pragmatische Lösungsansätze und wegweisende Trends. Führungs- und Fachkräfte aller Branchen schätzen diese Informationsplattformen zum Wissensausbau, Erfahrungsaustausch und zur Gewinnung wertvoller neuer Kontakte.

Firmenkontakt
Vereon AG
Annabell Schlensog
Hauptstrasse 54
8280 Kreuzlingen
+41 71 677 8717
annabell.schlensog@vereon.ch
http://www.vereon.ch/

Pressekontakt
Vereon AG
Annabell Schlensog
Hauptstrasse 54
8280 Kreuzlingen
+41 71 677 8700
marketing@vereon.ch
http://www.vereon.ch/

Permanentlink zu diesem Beitrag: https://pflumm.de/neue-anforderungen-durch-das-it-sicherheitsgesetz/

Live Hacking – Jeder ist betroffen

Rüsselsheimer Volksbank gibt Tipps und Hilfestellungen

Live Hacking - Jeder ist betroffen

Die Veranstaltung „Live-Hacking – jeder ist betroffen“ der Rüsselsheimer Volksbank im Opel-Forum.

Mark Gohmert, Bereichsleiter Firmenkunden, wies in seiner Begrüssung darauf hin, dass in
der heutigen Zeit nicht mehr der klassische Rechner Ziel von Cyberangriffen sei, sondern
vielmehr mobile Geräte. „E-Mails werden heute nicht mehr auf dem Rechner gelesen
sondern auf dem Handy oder Tablet“, sagte er. Dies führe zu deutlich mehr Angriffsfläche
für potentielle Hacker.
Finn Steglich von der IT-Sicherheitsfirma Syss aus Tübingen demonstrierte den Besuchern
unter Live-Bedingungen, welche Möglichkeiten bestehen, Firmennetzwerke, Handys und
den PC mit Schadsoftware zu infizieren. Weiterhin zeigte er die Möglichkeiten auf, die sich
für Hacker nach einem erfolgreichem Angriff ergeben. In seinen Demonstrationen stellte er
dar, wie einfach es sein kann, Handys oder auch Rechner zu infizieren. Oftmals ist das so
geschickt gemacht, dass es für einen Laien nahezu unmöglich ist, es zu bemerken. Gefahren
bestehen unter anderem bei der Nutzung von Suchmaschinen, unbekannten USB-Sticks, in
öffentlichen WLAN-Netzen und bei modernen Heimsteuerungssystemen mit
Internetanschluß. Er erinnerte daran, dass es unabdingbar ist, immer die aktuellsten Programmversionen zu
nutzen und insbesondere einen immer auf neuestem Stand befindlichen Virenschutz zu
nutzen. Ganz wichtig sei auch, immer den gesunden Menschenverstand einzuschalten.
Immer dann, wenn „merkwürdige Dinge“ auf dem Rechner passieren, sei Wachsamkeit
geboten. Klar aber auch seine Aussage: „Einen 100%igen Schutz kann es nicht geben“.
Sollte trotz aller Vorsicht doch eine Infizierung und dadurch ein Schaden entstanden sein,
weist die Rüsselsheimer Volksbank darauf hin, dass es die Möglichkeit gibt, sich gegen
solche Schäden auch zu versichern. „Im Rahmen unserer genossenschaftlichen Beratung
weisen wir unsere Kunden auch auf solche Möglichkeiten hin“, ergänzt Mark Gohmert.
Unser Verbundpartner, die R+V-Versicherung, steht hier als kompetenter Partner zur
Verfügung. Hier sehen wir uns als regionale Bank in der Verantwortung, unseren Kunden
auch zeitgemässe Empfehlungen und Produkte anbieten zu können. Rüsselsheimer Volksbank eG Rüsselsheimer Volksbank eG

Die Rüsselsheimer Volksbank ist Ihr kompetenter Finanzdienstleister in Rüsselsheim. Sie unterstützt ihre Kunden mit einem individuell auf sie ausgerichteten Finanzplan bei der Erreichung von finanziellen Wünschen und Zielen. Der persönliche Kontakt zum Kunden steht stets im Vordergrund. Zum angebotenen Produktportfolio gehören Produkte für Privat- und Firmenkunden ebenso wie Existenzgründer. Das genossenschaftliche Credo garantiert dabei verlässliche und sichere Kundenbeziehungen.

Kontakt
Rüsselsheimer Volksbank
Timo Schmuck
Bahnhofsstrasse 15-17
65428 Rüsselsheim
06142/ 857-218
timo.schmuck@r-volksbank.de
http://www.r-volksbank.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/live-hacking-jeder-ist-betroffen/