Schlagwort: hacker

Safety first – Claranet verzeichnet zunehmende Nachfrage nach Penetration Tests

Safety first - Claranet verzeichnet zunehmende Nachfrage nach Penetration Tests

(Bildquelle: @ Claranet)

Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt.

Grund ist die Zunahme von Cyberattacken wie Datendiebstahl oder Spionage. Diese Entwicklung bestätigt auch der „2019 Cyberthreat Defensive Report“, laut dem in Deutschland in den letzten 12 Monaten 75 Prozent aller Organisationen von mindestens einem Hackerangriff betroffen waren. Gemäß einer Umfrage, die Bitkom Ende vergangenen Jahres unter rund 500 deutschen Unternehmen durchführte, erwarten 82 Prozent der befragten Industrieunternehmen, dass die Anzahl der Cyberattacken auf ihr Unternehmen in den nächsten zwei Jahren zunehmen wird. Vier von zehn Unternehmen (41 Prozent) gehen sogar davon aus, dass die Angriffe stark zunehmen werden.

„Cyberkriminalität kann man nicht abschaffen – aber man kann Schwachstellen identifizieren und diese durch entsprechende Maßnahmen beheben, bevor Angreifer sie nutzen können“, sagt Olaf Fischer, Geschäftsführer der Claranet GmbH. „Dazu sind moderne Technologie und viel Erfahrung nötig. Beides muss noch dazu permanent weiterentwickelt werden, um auch neue Angriffsmuster und -techniken durchschauen und abwehren zu können. Genau das bietet die Claranet Global Cyber Security Unit mit über 17 Jahren Erfahrung in Penetrationstests und einem umfassenden Portfolio an Security Services.“

Zum Leistungsspektrum von Claranet im Bereich Pentesting gehören die Prüfung von Webapplikationen aus verschiedenen Angreiferperspektiven, detaillierte Sicherheitstest von mobilen Apps sowie Mobile-Device-Management-Lösungen und die Identifikation von Schwachstellen in IT-Systemen und -Schnittstellen. Mehr Informationen unter https://www.claranet.de/penetration-testing

Gelegenheit zum Austausch mit den Sicherheitsexperten von Claranet haben Interessenten auch im Rahmen der Devopsdays, die vom 27. bis 28. November in Berlin stattfinden. Anand Tiwari, Senior Security Consultant bei Claranet, bietet am 28.11.2019 einen Workshop zum Thema „DevSecOps – Automating Security in DevOps“ an. Details zu der Veranstaltung sind verfügbar unter https://devopsdays.org/events/2019-berlin/welcome/

Claranet unterstützt Unternehmen mit innovativen Hosting-, Cloud- und Netzwerk-Services bei ihrer Digitalisierung. Der Managed Service Provider ist darauf spezialisiert, unternehmenskritische Umgebungen auf flexiblen Cloud-Infrastrukturen zu hosten und unter höchsten Sicherheits-, Performance- und Verfügbarkeitsanforderungen agil zu betreiben. Mit über 2 000 Mitarbeitern realisiert Claranet große Hosting-Lösungen in 43 Rechenzentren sowie auf Public Cloud-Umgebungen wie zum Beispiel von AWS, Google und Azure. Kunden wie Airbus, Aktion Mensch, Leica und Gruner + Jahr vertrauen auf diese Services für ihre Portale, E-Commerce-Plattformen oder andere geschäftsrelevante Anwendungen. Claranet wurde in Gartners „Magic Quadrant 2018“ für „Data Centre Outsourcing and Hybrid Infrastructure Managed Services“ in Europa positioniert. Dies schließt an die Positionierung des Unternehmens als ein „Leader“ in Gartners Magic Quadrant für „Managed Hybrid Cloud Hosting“ in Europa in fünf aufeinanderfolgenden Jahren an. Weitere Informationen gibt es unter www.claranet.de

Firmenkontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
info@claranet.de
https://www.claranet.de

Pressekontakt
Claranet GmbH
Ingo Rill
Hanauer Landstr. 196
60314 Frankfurt
+49 (0)69-408018 215
presse@de.clara.net
https://www.claranet.de

Permanentlink zu diesem Beitrag: https://pflumm.de/safety-first-claranet-verzeichnet-zunehmende-nachfrage-nach-penetration-tests/

Hochgeschwindigkeitslösung für Mikrosegmentierung

Hardware-Beschleunigung, Mikrosegmentierung und erweiterte Vernetzung mit Wirespeed-Leistung

Hochgeschwindigkeitslösung für Mikrosegmentierung

Die Sicherheitsplattform Guardicore Centra bietet agentenlose Mikrosegmentierung in Rechenzentren. (Bildquelle: Guardicore)

Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, stellt gemeinsam mit Mellanox Technologies, Ltd. (NASDAQ: MLNX), einem Anbieter von leistungsstarken und intelligenten End-to-End-Verbindungslösungen für Rechenzentrumsserver und Speichersysteme, die erste Hochgeschwindigkeitslösung ohne Software-Agenten bereit, die eine Mikrosegmentierung in Enterprise-10G-100G-Netzwerken mit niedriger Latenz bietet. Die Lösung kombiniert die Sicherheitsplattform Guardicore Centra und Mellanox BlueField SmartNICs, um Kunden mit integrierter Hardware-Sicherheitstechnologie für Mikrosegmentierung auszustatten. Die technische Integration ermöglicht Anwendern den Einsatz von BlueField SmartNICs, um Mikrosegmentierungsanforderungen in Hochgeschwindigkeitsnetzen oder Szenarien abzudecken, in denen agentenbasierte Lösungen nicht eingesetzt werden können. Die neue Lösung ist vollständig integriert und zentral über Guardicore Centra administrierbar.

„Die exponentiell wachsenden Datenmengen weltweit steigern die Nachfrage nach Rechenzentren, die bei Geschwindigkeit, Skalierbarkeit und Sicherheit mit der digitalen Wachstumswirtschaft Schritt halten können“, bemerkte Pavel Gurvich, CEO und Mitgründer von Guardicore. „Schon lange haben wir uns darauf konzentriert, den Sicherheitsabteilungen im Unternehmen kosteneffektive Mikrosegmentierungstechnologien an die Hand zu geben, die Risiken senken und die Angriffsoberfläche in Datacenter-Umgebungen verringern, ohne die Performance einzuschränken. Die Zusammenarbeit mit Mellanox bei der Entwicklung einer integrierten Lösung ist der logisch nächste Schritt zur Unterstützung aktueller Anwendungsszenarien und zur Abdeckung der spezifischen Kundenanforderungen beim Datenschutz in komplexen Hochgeschwindigkeitsumgebungen.“

„Die erste, agentenlose Hochgeschwindigkeitslösung für Mikrosegmentierung in der IT-Sicherheitsbranche kombiniert Guardicore Centra und BlueField, um die Bereitstellung und den Betrieb sowohl in neuen als auch bestehenden IT-Umgebungen zu vereinfachen“, ergänzte Ariel Levanon, VP Cyber Security bei Mellanox Technologies. „Die Kombination der Guardicore- und Mellanox-Lösungen ermöglicht eine erweiterte Visibilität und IT-Policy-Durchsetzung, ohne Software-Agenten auf Netzknoten installieren zu müssen. Diese sind in BlueField SmartNIC bereits integriert und vom Application-Workload isoliert, wobei höchste Sicherheitsanforderungen erfüllt und DevOps-Prozesse automatisiert werden. Als Hochgeschwindigkeits-SmartNIC stellt BlueField unerreichte Performance sicher, die Mikrosegmentierungsregeln in 100Gb/s-Netzen mit Wirespeed-Leistung anwenden.“

Das volle Potential von Mikrosegmentierung nutzen
Die gemeinsame Guardicore-Mellanox-Lösung setzt die Anforderungen von Unternehmen um, die für Visibilität in Hochgeschwindigkeitsnetzen und Schutz von Application-Workloads sorgen müssen. Das betrifft insbesondere Szenarien, bei denen IT-Infrastrukturen nicht über Software-Agenten betrieben werden können, beispielsweise im Hochfrequenzhandel, beim Multi-Tenant-Hosting mit Cloud-Anbietern oder beim IT-Management von Drittanbieter-Appliances. Die Lösung läuft auf Mellanox BlueField SmartNIC als eigenem Computer, der nicht Teil der IT-Infrastruktur des Unternehmens ist und Hardwarebeschleunigung zur Unterstützung der Anforderungen in Hochgeschwindigkeitsnetzen mit niedriger Latenz nutzt.

Die Bereitstellung von Guardicore-Technologie auf BlueField bietet kompromisslosen Schutz auf der Host-Seite und setzt höchste Compliance-Vorgaben durch. Die integrierte Guardicore-Lösung erreicht auf BlueField bisher unerreichte Performance-Werte – der Datenverkehr kann mit maximaler Übertragungsrate zugelassen oder blockiert werden, ohne die Server-Leistung zu beeinträchtigen. Unternehmen haben die freie Wahl, die Guardicore-Engine für alle Workloads einer IT-Umgebung bereitzustellen und zu skalieren – in privaten, öffentlichen und hybriden Cloud-Instanzen gleichermaßen. Es gibt folgende Bereitstellungsoptionen:

-Agentenlos mit BlueField SmartNIC – vollständig vom Host isoliert
-Hybrid – der Software-Agent läuft auf dem Netzknoten und profitiert von Hardwarebeschleunigung durch BlueField SmartNIC
-Nativ – der Software-Agent läuft direkt auf dem Netzknoten des Host-Betriebssystems oder Gast-VMs/Containers, was der geläufigen Bereitstellung für Microservices entspricht.

Die beste Bereitstellungsmethode variiert je nach IT-Umgebung, Workload-Typ und anderen Kriterien im Unternehmen. BlueField ist für Bare-Metal- und Kubernetes-Anwendungsszenarien optimiert; der Einsatz von Software-Agenten auf SmartNIC erspart die Bereitstellung und Verwaltung weiterer Agenten in diesen Umgebungen, was die Automatisierung von Enterprise-DevOps-Prozessen vereinfacht. BlueField erleichtert außerdem das Setup für Unternehmen, wenn sie Microservices innerhalb ihrer IT-Infrastruktur verteilen, und führt zu verbesserten Agilitäts-, Resilienz- und Business-Continuity-Werten.

Live-Webinar
In einem Live-Webinar am 10. September 2019 um 18 Uhr CET stellen Experten von Guardicore und Mellanox vor, wie das volle Potential von Mikrosegmentierung freigesetzt werden kann. Die Themenpalette reicht von agentenloser Mikrosegmentierung und IT-Security-Strategien bis zu Hardware-Unterstützung mit Wirespeed-Leistung und vollständiger Isolierung. Anmeldung und Registrierung sind hier möglich: https://www.mellanox.com/webinars/2019/unleash-the-full-potential-of-micro-segmentation

Verfügbarkeit
Die gemeinsame Guardicore-Mellanox-Lösung ist ab sofort über das VAR-Partnernetzwerk der beiden Hersteller verfügbar.

Guardicore geht neue Wege bei der Absicherung von Rechenzentren und Cloud-Strukturen. Das Unternehmen entwickelt zielgenaue und effektive Technologien mit einer unerreicht hohen Qualität bei Visibilität, Mikrosegmentierung, Bedrohungserkennung und -abwehr in Echtzeit, um kritische Applikationen gegen aktuelle Bedrohungen zu schützen. Guardicores Expertenteam für Cybersicherheit arbeitet an grundlegend anderen Verteidigungsstrategien, wie sich Organisationen gegen Cyberangriffe auf ihre Rechenzentren schützen können.

Firmenkontakt
Guardicore
Torsten Wiedemeyer
Menachem Begin Road 23
6618356 Tel Aviv
+972 (3) 624-0376
info@guardicore.com
https://www.guardicore.com

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
(06451) 715105
(06451) 715106
guardicore@scholzpr.de
http://scholzpr.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/hochgeschwindigkeitsloesung-fuer-mikrosegmentierung/

Fraunhofer SIT – Gefahr übers Telefon

Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen

Fraunhofer SIT - Gefahr übers Telefon

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

Die Sicherheitsexperten des Fraunhofer SIT haben insgesamt 33 VoIP-Telefongeräte von 25 verschiedenen Herstellern auf Lücken und Schwachstellen geprüft. Dafür haben sie die webbasierten Benutzeroberflächen der Geräte untersucht, über die Administratoren die Telefone konfigurieren können. Von den Ergebnissen waren selbst die Sicherheitsexperten überrascht: „Wir hatten nicht erwartet, dass wir so viele derart kritische Lücken finden, da diese Geräte schon lange auf dem Markt sind und sie dementsprechend getestet und sicher sein müssten“, erklärt Stephan Huber, einer der an der Untersuchung beteiligten Forscher.

Eine Schwachstellenart war so schwerwiegend, dass es den Sicherheitsforschern gelungen ist, die komplette administrative Kontrolle über das VoIP-Telefon zu erlangen. „Das ist ein Sicherheitstotalausfall“, sagt Fraunhofer SIT-Wissenschaftler Philipp Roskosch, der ebenfalls an der Untersuchung beteiligt war. Hierüber könnten Angreifer auch andere Geräte manipulieren, die sich im selben Netzwerk befinden, wie weitere VoIP-Telefone, Rechner oder auch Produktionsmaschinen. Dieser Angriff war bei sieben Geräten möglich. Ein weiteres Angriffsszenario war eine Denial-of-Service-Attacke, die die VoIP-Telefone außer Gefecht setzt. Dies ist beispielsweise für Kundenhotlines, etwas von Banken oder Versicherungen, geschäftsschädigend.

Die Sicherheitsforscher haben alle Hersteller der untersuchten VoIP-Telefone über die gefundenen Schwachstellen informiert; diese haben alle reagiert und die Lücken geschlossen. Die Fraunhofer SIT-Experten raten deshalb allen Nutzern, die eigenen Geräte aktuell zu halten und auf Updates für die Geräte-Firmware zu achten. Weitere technische Details zu den untersuchten VoIP-Telefonen und den gefundenen Lücken finden sich im Internet auf www.sit.fraunhofer.de/cve.

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
https://www.sit.fraunhofer.de

Permanentlink zu diesem Beitrag: https://pflumm.de/fraunhofer-sit-gefahr-uebers-telefon/

Neue Vertriebsstrategie im Dark Web

Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl

Neue Vertriebsstrategie im Dark Web

Frankfurt, 6. August 2019 – Das Konto von Anwender zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, Deep und Dark Web hat einen neuen Höchststand erreicht. Allein auf der Website Haveibeenpwned können Betroffene in über 8 Mrd. Datensätze nach geleakten Logindaten suchen. Das Repository von Digital Shadows umfasst über 16 Mrd. Anmeldeinformationen – ein Wachstumsende ist nicht in Sicht.

Cyberkriminelle gelangen auf unterschiedlichen Wegen zu Login/Passwort-Kombinationen. Dazu gehört neben Phishing, Malware und Harvesting Bots auch der Großeinkauf auf kriminellen Foren. Das Photon Research Team hat hier eine neue Masche beim Verkauf von sogenannten Combolisten aufgedeckt. Gewöhnlich handelt es sich dabei um lange Textdateien, die Millionen von Benutzernamen- und Passwortkombinationen enthalten. Bekanntestes Beispiel ist die 2017 entdeckte „The Anti Public Combo List“, die mehr als 562 Mio. Zugangsdaten enthielt und sich aus unterschiedlichen Datenleaks wie Adobe, Dropbox, LinkedIn und Yahoo zusammensetzte.

Neu im Portfolio des Dark Webs sind nun Combolists-as-a-Service (CaaS). Akteure können ein Abonnement für nur 50 US-Dollar abschließen und erhalten damit 30 Tage lang Zugriff auf eine Liste an Zugangsdaten. Der Anbieter DataSense wirbt dabei beispielsweise mit Daten von Amazon, Ubisofts uPlay und Netflix. Damit erhalten Cyberkriminelle einen One-Stop-Shop für die Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl.

„Es ist schon eine bemerkenswerte Verschiebung was die Distributions-Strategie der kriminellen Händler angeht“, erklärt Stefan Bange, Country Manager Deutschland bei Digital Shadows. „Traditionell wurden Cracking-Foren verwendet, um komplette Combolisten anzubieten und zu verkaufen. Jetzt scheint es, dass Cyberkriminelle mehrere Dienste zusammenziehen und eine Art Partnernetzwerk innerhalb der Underground-Foren aufbauen. Ob sich dieses Servicemodell in der Community durchsetzen wird, bleibt abzuwarten.“

Für Unternehmen können geleakte Zugangsdaten und Kontoübernahmen teuer werden. Allein in den USA beliefen sich 2017 die Schäden von Account Takover Fraud (ATO) auf über 5,1 Mrd. Dollar. Zwei-Faktor-Authentifizierung bietet zwar einen gewissen Schutz vor Übergriffen, allerdings nur in Kombination mit anderen Sicherheitsmaßnahmen. Dazu gehören:

1. Monitoring von Zugangsdaten von Mitarbeitern (z. B. über HaveIBeenPwned) sowie das Einrichten von Alerts, die über aktuellen Daten-Hacks informieren.

2. Monitoring des Unternehmens- und Markennamens in gängigen Foren. Google Alerts beispielsweise können richtig konfiguriert Indikatoren für drohende für drohende ATO-Versuche liefern.

3. Monitoring von Zugangsdaten von Kunden.

4. Implementierung einer Online-Firewall für Webanwendungen. Kommerzielle und Open-Source-Firewalls, wie ModSecurity, helfen, Angriffe auf Zugangsdaten zu identifizieren und zu blockieren.

5. Sicherheitsbewusstsein bei Anwendern schärfen, um das Nutzen der unternehmenseigenen E-Mail für private Konten und die Wiederverwendung von Passwörtern zu unterbinden.

6. Beobachten von Credential Stuffing Tools. Einige Lösungen sind mittlerweile in der Lage, CAPTCHAs zu umgehen.

7. Implementierung von Multi-Faktor-Authentifizierung ohne SMS-Token. Dabei gilt es, zwischen der höheren Sicherheit durch 2FA und eventuellen Reibungen sowie Kosten abzuwägen.

Mehr zum Risikomanagement bei Account-Takeover finden Sie im neuen Report von Digital Shadows “ Two-Factor in Review: A technical assessment of the most popular mitigation for account takeover attacks„.

ÜBER DIGITAL SHADOWS:
Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

Firmenkontakt
Digital Shadows
Stefan Bange
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
Stefan.Bange@digitalshadows.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/neue-vertriebsstrategie-im-dark-web/

Kleine und mittlere Unternehmen im Visier von Cyberkriminellen

Kleine und mittlere Unternehmen im Visier von Cyberkriminellen

München, 04.06.2019 – Mehr als zwei Drittel der kleinen und mittelständischen Unternehmen waren laut Bitkom in den letzten zwei Jahren von Cybersicherheitsvorfällen betroffen. Hinzu kommt die Dunkelziffer der nicht bemerkten oder vertuschten Sicherheitsvorfälle. Die Folgen solcher Attacken sind u. a. Imageschäden, Kosten durch Betriebsausfälle oder Umsatzeinbußen, sowie Wettbewerbsnachteilen durch Spionage oder Sabotage.

Das Unternehmen DriveLock ist einer der international führenden Spezialisten für IT- und Datensicherheit und schützt mit seiner Zero-Trust-Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Martin Mangold, Vice President Cloud Operations bei DriveLock, führt aus: „Wir beobachten diese Entwicklung auch bei unseren Kunden und Interessenten. Wir verzeichnen ein zunehmendes Bewusstsein für die Vielschichtigkeit von IT-Sicherheit und damit eine wachsende Nachfrage nach umfassenden Sicherheitslösungen. Unternehmen setzen nicht länger auf Einzellösungen, wie beispielsweise Antiviren-Software.“ Mangold weiter: „Die große Herausforderung für Unternehmen beim Schutz ihrer Daten und Systeme ist der zunehmende Fachkräftemangel. Vielen fehlt es schlichtweg an Know-how und Ressourcen, um Cybersicherheit effektiv und umfassend zu betreiben.“

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt in seiner aktuellen Umfrage, dass der Mittelstand 2018 bei der Umsetzung von IT-Sicherheit-Maßnahmen teilweise weit hinter Großunternehmen lag: Beim strukturierten Patch-Management hinkten KMUs den großen Unternehmen um 12 Prozentpunkte hinterher, bei umgesetzten Security-Richtlinien sogar um 24 Prozentpunkte und bei Notfallmanagement immerhin um 11 Prozentpunkte.

Wie können KMUs ihre Sicherheitsdefizite beheben?

„Dass die Bedrohungslandschaft in der Cybersicherheit immer komplexer wird, ist kein Geheimnis“, erklärt Mangold. „Angesichts ihrer fehlenden Ressourcen, egal ob Personal, Infrastruktur, Budget oder Know-how, müssen KMUs für umfassende IT-Sicherheit auf externe Dienstleister setzen. Mit einem von Experten gemanagten Security Service erhalten sie umfassenden Schutz, der von der Mitarbeiter-Schulung bis hin zur intelligent vorausschauenden Applikationskontrolle alle Aspekte des Endgeräteschutzes umfasst. Ein solcher Service ist nicht nur sofort einsatzbereit und hoch verfügbar. Er wird durch die Sicherheitsexperten des Herstellers permanent optimiert und an die aktuellen Bedürfnisse angepasst.“

Die Kunden schätzen die Vorteile, die eine solche Fullservice-Lösung mit sich bringt. Ein IT-Security-Experte liefert das Know-how, übernimmt die Administration und stellt die Infrastruktur. Der Vorteil ist eine ganzheitliche IT Security mit geringen Investitionskosten und schneller Einführungsphase. Ein mehrschichtiges Sicherheitskonzept mit integriertem Machine Learning sorgt für effiziente und effektive Cybersecurity. Darüber hinaus erlaubt eine gemanagte Lösung, ganz einfach Sicherheitsprofile zu konfigurieren und verschiedenste Richtlinien wie die DSGVO einzuhalten. Damit sich Interessenten selbst ein Bild machen können, bietet DriveLock kostenlos eine vollumfassende Testversion für 30 Tage an.

Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.

In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/kleine-und-mittlere-unternehmen-im-visier-von-cyberkriminellen/

50% mehr Datenleaks weltweit in nur einem Jahr

Über 2,3 Milliarden vertrauliche Dokumente über Cloud-Datenspeicher öffentlich zugänglich

50% mehr Datenleaks weltweit in nur einem Jahr

München, 3. Juni 2019 – Die Zahl der exponierten Daten im Open, Deep und Dark Web ist weltweit weiter gestiegen – allein im letzten Jahr um 50%. Das zeigt der neue Bericht von Digital Shadows zum Umfang der exponierten Daten, die weltweit öffentlich zugänglich sind. Insgesamt spürte das Photon Research Team von Digital Shadows 2,3 Mrd. vertrauliche Dokumente auf. Dazu zählen persönliche Bankunterlagen, Kontoauszüge, Patientenakten, Pässe, Kundendaten sowie kritische Geschäftsinformationen und Zugangsdaten zu Unternehmenssystemen.

Hauptursache für die exponierten Dateien sind falsch konfigurierte Cloud Speicherdienste. Nahezu 50% der Dateien (1.071 Mrd.) wurden über das Server Message Block-Protokoll bereitgestellt – eine Technologie zum Teilen von Dateien, die erstmals 1983 entwickelt wurde. Andere falsch konfigurierte Technologien wie FTP-Dienste (20%), rsync (16%), Amazon S3-Buckets (8%) und Network Attached Storage-Geräte (3%) wurden als zusätzliche Gefahrenquellen genannt.

Europa ist mit rund 1 Mrd. Dokumente (1.053.665.953) am stärksten betroffen, wobei Frankreich mit 151 Mio. die Länderliste anführt. In Deutschland gingen die Zahlen im Vergleich zum Vorjahr auf 121 Mio. (2018: 122 Mio.) um ca. 1% zurück. Der Rückgang lässt sich möglicherweise auf die Implementierung neuer Sicherheitsmaßnahmen im Zuge von DSGVO zurückführen. Eine weitere Ursache könnte die weite Verbreitung von Amazon S3 in Deutschland sein sowie das von Amazon neu eingeführte Feature Amazon S3 Block Public Access, das umfassende Sicherheitskontrollen für die Dienste vorsieht. Seit der Einführung der neuen Funktion im November 2018 hat sich die Lage bei Amazon S3 im Vergleich zu anderen Cloud File Storages deutlich verbessert. Im Oktober 2018 entdeckte Digital Shadows noch 16 Mio. exponierte Dateien auf Amazon S3. Sechs Monate später im Mai 2019 konnten die Threat Intelligence Experten nur noch 1.895 Dateien identifizieren.

Die Risiken von exponierten Daten für Unternehmen sind erheblich. Neben rechtlichen Folgen und Bußgeldern im Rahmen von DSGVO, können die Daten auch von Cyberkriminellen missbraucht werden, um personalisierte Angriffe auf Kunden, Mitarbeiter und Partner zu starten.

„Zusammengenommen sind in den Ländern der EU über eine Milliarde sensibler Dateien offen zugänglich. Das sind fast 50% der exponierten Daten weltweit und rund 262 Millionen mehr Dokumente als noch im letzten Jahr“, erklärt Harrison Van Riper, Analyst des Photon Research Teams. „Für viele dieser Datenleaks gibt es einfach keine Entschuldigung mehr. Microsoft zum Beispiel unterstützt SMBv1 seit 2014 nicht mehr und trotzdem wird das Protokoll von vielen Unternehmen weiter genutzt. Es ist höchste Zeit, dass Unternehmen die Konfiguration solcher Dienste überprüfen und ihre Dokumente sichern.“

Unternehmen sollten folgende Vorsichtsmaßnahmen treffen:
– Verwenden Sie Amazon S3 Block Public Access, um die öffentliche Sichtbarkeit von Buckets, die für den privaten Gebrauch bestimmt sind, zu begrenzen. Aktivieren Sie die Protokollierung durch AWS, um unerwünschte Zugänge oder potenzielle Angriffspunkte zu überwachen.
– Deaktivieren Sie SMBv1 oder aktualisieren Sie falls nötig auf SMBv2 oder v3. Mit Hilfe von IP-Whitelists erhalten nur berechtigte Systeme Zugriff.
– Wird rsync nur intern verwendet, sollte Port 837 deaktiviert werden, um externe Verbindungen zu unterbinden. Die Verschlüsselung der gesamten Kommunikation zum und vom rsync-Speicher verringert darüber hinaus die potenziellen Angriffspunkte.
– FTP ist über 30 Jahre alt! Verwenden Sie das Update Secure FTP (SFTP), das dem Protokoll eine SSH-Verschlüsselung hinzufügt.
– Wie bei FTP-Servern sollten Network Attached Storage (NAS)-Laufwerke intern hinter einer Firewall platziert werden. Die Implementierung von Zugriffskontrolllisten verhindert zudem unerwünschte Zugriffe.

ÜBER DIGITAL SHADOWS:
Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Darknet auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Stefan Bange
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
Stefan.Bange@digitalshadows.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/50-mehr-datenleaks-weltweit-in-nur-einem-jahr/

Cloudbasierte Web Application Firewalls: 95 Prozent der Anfragen kommen von Unternehmen

Cloudbasierte Web Application Firewalls: 95 Prozent der Anfragen kommen von Unternehmen

NET WÄCHTER Angebote

NET WÄCHTER ( www.netwaechter.de), der Anbieter aus Deutschland für die neue cloudbasierte Web Application Firewall (WAF) zum Schutz von Webseiten und Online-Shops gegen Angriffe aus dem Internet, hat seine Online-Anfragen und Testaccount-Nutzer der ersten zwei Monate analysiert. Demnach ist das Interesse für Web Application Firewalls ein klares Businessthema: Nur 5 Prozent aller NET WÄCHTER-Anfragen kommen von Privatpersonen, Bloggern oder Freelancern und nicht von eingetragenen Firmen.

Swjatoslav Cicer, Mitentwickler und -Gründer von NET WÄCHTER: „Nach den Anforderungen des neuen IT-Sicherheitsgesetzes müssten eigentlich mehr Blogger und Online-Kleinunternehmer, die geschäftsmäßig Webdienste betreiben, technische und organisatorische Schutzmaßnahmen ergriffen, um sich gegen Hacker und DDos-Angriffe zu schützen oder potenzielle Abmahnungen und Bußgelder zu vermeiden. Hier besteht meiner Meinung nach noch ein eindeutiges Informationsdefizit bei diesen Nicht-Business-Zielgruppen.“

Das Prinzip einer cloudbasierten WAF ist einfach und effektiv: Bevor der eingehende Traffic die eigenen Webseiten erreicht, kontrolliert die IT-Security-Lösung automatisch alle Online-Besuche, blockt Angriffe ab und lässt nur legitime Anfragen an den Webserver durch. Eine cloudbasierte WAF ist deutlich einfacher in der Konfiguration und Implementierung als hardwarebasierte Web Application Firewalls, die meistens in komplexen und teureren Projekten realisiert werden. Der Kunde benötigt kein IT-Security Know-how, um die Lösung zu nutzen und der Anbieter bietet die cloudbasierte WAF als Managed Service an.

Der Business-Tarif der cloudbasierten WAF von NET WÄCHTER umfasst neben weiteren wichtigen Basisfunktionen wie zum Beispiel der Webseitenbeschleunigung die Web Applikation Firewall für HTTPS-Traffic, den SSL Support und den Business DDoS-Schutz, eine 15-minütige Überwachung der Verfügbarkeit sowie die Antivirus-Prüfung und ein Blacklist Monitoring von Webseiten. Er beinhaltet bis zu drei Subdomains inklusive 300 Gigabyte Traffic im Monat. Das entspricht zirka 120.000 Online-Seitenaufrufen.
NET WÄCHTER Business wird im Online-Abonnement angeboten und kann zuvor kostenlos getestet werden. Nähere Informationen zum Unternehmen und zum Angebot gibt es online unter www.netwaechter.de

NET WÄCHTER (www.netwächter.de) ist eine innovative cloudbasierte IT-Security-Lösung aus Deutschland, die Rundum-Schutz von Webseiten und Online-Shops gegen modernste Angriffe aus dem Internet bietet. NET WÄCHTER ist ein Produkt der GZIS GmbH ( https://gzis.de).

Kontakt
NET WÄCHTER
Swjatoslav Cicer
Senefelderstr. 19
73760 Ostfildern
071191429897
presse@netwaechter.de
https://netwaechter.de

https://www.youtube.com/v/Ecz3VkZ8PEo?hl=de_DE&version=3

Permanentlink zu diesem Beitrag: https://pflumm.de/cloudbasierte-web-application-firewalls-95-prozent-der-anfragen-kommen-von-unternehmen/

Neuer Report von Digital Shadows: Kontodiebstahl über wiederkehrende Login-Daten

Niedrige Einstiegshürden für automatisierte Angriffe erhöhen das Risiko von Kontoübernahmen bei Unternehmen

Neuer Report von Digital Shadows: Kontodiebstahl über wiederkehrende Login-Daten

Credential Stuffing Tool “SentryMBA”: Verfügbare Configurations und Downloads nach Branchen

München, 29. Mai 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, hat einen neuen Bericht über die an häufigsten eingesetzten Betrugsmethoden mit gestohlenen Zugangsdaten veröffentlicht. Dabei nutzen Cyberkriminelle die kompromittierten Daten mehrmals über unterschiedliche Webseiten und Online-Foren hinweg.

Der Report “ Protect Your Customer and Employee Accounts: 7 Ways to Mitigate The Growing Risks of Account Takeovers“ zeigt deutlich, dass Hacker verstärkt Credential Stuffing Tools einsetzen, um Angriffe zu automatisieren und Nutzerkonten zu übernehmen. Zu den häufigsten Angriffszielen zählen Unternehmen im Einzelhandel, der Technologie- und Unterhaltungsbranche (z. B. Rundfunk, Fernsehen) und im Bereich Gaming.

Beim Credential Stuffing werden gehackte Login-Daten eines Accounts für Angriffe auf andere Accounts verwendet – darunter auch Unternehmenskonten. Dabei profitieren die Angreifer von der nachlässigen Passwort-Vergabe vieler Mitarbeiter, die Zugangsdaten nicht kontinuierlich ändern oder dieselbe Kombination aus Username und Passwort mehrfach verwenden. Cyberkriminelle nutzen solche wiederkehrenden, mehrfach genutzten Logins für automatisierte Massenangriffe und verschaffen sich so Zugriff auf das Unternehmensnetzwerk. Eine Analyse von Digital Shadows der 1.000 größten Unternehmen der Forbes Global 2000-Liste ergab, das von 97% der Unternehmen Login-Daten online zu finden sind.

„Angesichts großer Datenleaks bei MySpace, LinkedIn und Dropbox sowie der vielen, tausenden von kleinen Datendiebstählen scheint der Kampf um kompromittierte Authentifizierungsdaten oft vergeblich. Viele Unternehmen sind es einfach müde, sich kontinuierlich eine Übersicht online zugänglicher Daten zu verschaffen“, erklärt Rick Holland, Vice President Strategy bei Digital Shadows. „Doch für Unternehmen ist es unerlässlich, die nötige Intelligence aufzubauen und ihre digitalen Risiken zu managen. Andernfalls kann das Problem kompromittierter Daten sehr schnell eskalieren.“

Multi-Faktor-Authentifizierung (MFA) unterstützt Unternehmen und ihre Kunden zwar vor einer fremden Übernahme von Konten. Eine Universallösung ist jedoch auch dieses Sicherheitsverfahren nicht, wie der Report von Digital Shadows zeigt. Unternehmen sollten weitere Maßnahmen ergreifen, um sich besser vor Credential Stuffing zu schützen:

1. Monitoring kompromittierter Zugangsdaten von Mitarbeitern
Eine nützliche Plattform ist Troy Hunts Website HaveIbeenPwned, die geleakte E-Mail-Domain-Namen von Unternehmen meldet.

2. Monitoring kompromittierter Zugangsdaten von Kunden
Behalten Unternehmen Datenleaks auf Kundenseite im Blick, können sie proaktiv auf mögliche Bedrohungen reagieren.

3. Monitoring von Unternehmens- und Markennamen auf sogenannten Cracking-Foren
Oft hilft bereits das Einrichten entsprechender Google Alerts wie Johnny Long in seinem Leitfaden zeigt. Dadurch lassen sich spezifische, auf das eigene Unternehmen bezogene Risiken identifizieren und die passendsten Sicherheitslösung einsetzen.

4. Bereitstellen einer Inline Web-Application Firewall (WAF)
Über kommerzielle und Open Source Web-Application Firewalls wie ModSecurity lassen sich Credential Stuffing-Angriffe identifizieren und blocken.

5. Sicherheitsbewusstsein schärfen
Unternehmen müssen Mitarbeiter über die Gefahren kompromittierter Login-Daten aufklären. Dabei gilt es sicherzustellen, dass unternehmenseigene E-Mail-Accounts nicht für private Zwecke genutzt werden und Mitarbeiter keine wiederkehrenden Passwörter verwenden.

6. Übersicht von Credential Stuffing Tools
Unternehmen, die über neueste Entwicklungen von Credential Stuffing Tools auf dem Laufenden bleiben, können ihre Sicherheitslösungen überprüfen und sie entsprechend anpassen, um auch weiter vor Angriffen geschützt zu bleiben.

7. Multi-Faktor-Authentifizierung (MFA) ohne SMS-Token
Eine auf SMS Nachrichten basierende Mehrfach-Authentifizierung birgt Sicherheitsrisiken. Multi-Faktor-Authentifizierungsverfahren sollten daher andere Security-Token nutzen. Wie wirksam sie beim Schutz vor Kontoübernahmen sind hängt jedoch stark von der Akzeptanz der Nutzer und einer reibungsfreien Umsetzung ab.

Den vollständigen Report “ Protect Your Customer and Employee Accounts: 7 Ways to Mitigate The Growing Risks of Account Takeovers“ von Digital Shadows finden sie hier.

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/neuer-report-von-digital-shadows-kontodiebstahl-ueber-wiederkehrende-login-daten/

Angreifer hinter WannaCry-Attacken – Vier Szenarien

Haben sich die Cyberkriminellen übernommen? Ging es mehr als um nur Geld?

Angreifer hinter WannaCry-Attacken - Vier Szenarien

Diskussion in einem Forum zu WannaCry zeigt deutliche Verwirrung über Motive und Taktiken

München, 17. Mai 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, beobachtet systematisch die Kommunikation zwischen Hackern auf einschlägigen Foren. Der Austausch zwischen den Usern lässt Zweifel darüber aufkommen, dass die weltweiten WannaCry-Ransom-Attacken tatsächlich nur finanzielle Motive verfolgen. Diese Beobachtung stimmt mit dem allgemeinen Eindruck innerhalb der Cyber Security-Community überein, nach dem hinter den massiven Angriffen mehr steckt als zunächst angenommen.
Ausgehend von der Kommunikation innerhalb der Foren sind vier mögliche Szenarien vorstellbar:

1. Finanziell motiviert: Bei den WannaCry-Attacken handelt es sich um einen massiven, weltweit ausgeführten Angriff mit der Absicht eine große Summe an Lösegeld zu erpressen. Ist das der Fall, ist die Aktion noch nicht beendet.

2. Werk von Amateuren: Die Angriffe wurden von unerfahrenen Cyberkriminellen durchgeführt, die die Kontrolle über ihre Malware verloren und mehr Unternehmen und Behörden infizierten als ursprünglich beabsichtigt. Nun fürchten sie die Konsequenzen sowie die strafrechtliche Verfolgung durch die Behörden. Unterstützt wird dieses Szenario durch die Tatsache, dass seit dem Angriff am Freitag noch keine Transaktion aus den drei Bitcoin-Wallets, auf denen das Lösegeld eingezahlt wurde, erfolgt ist.

3. Aktivistengruppe: Hinter den Attacken steckt eine Aktivistengruppe, der es nicht um Geld, sondern um den Schaden an sich geht. Ein Argument für dieses Szenario ist das Ausbleiben eines Encryption-Keys zu Entschlüsselung der Daten. Unternehmen konnten so trotz Zahlung des Lösegelds ihre Daten nicht retten. In der Regel, wird ein solcher Hackerangriff online von den Angreifern rege diskutiert. Im Fall von WannCry bekannte sich jedoch noch niemand zu den Angriffen.

4. Staatlich gelenkt: Die Angriffe sind staatlich gesteuert und gehen von einer Regierung aus, die sich als Cyberkriminelle ausgibt. WannaCry ist dabei Teil einer Operation mit dem Ziel die US Geheimdienste zu diskreditieren und bloßzustellen.

James Chappell, CTO und Mitgründer von Digital Shadows, geht davon aus, dass es sich bei den WannCry-Attacken um eine Kombination aus Szenario 1 und 2 handelt. Möglich ist auch das Szenario 4, obwohl dafür bislang nur schwache Hinweise vorliegen. „Die Angriffe werden aller Voraussicht nach weitergehen – entweder von derselben Gruppe oder von anderen Cyberkriminellen, die sich die Tools zu Nutze machen und weiterentwickeln. Die im Verhältnis zur Verbreitung noch geringe Geldsumme und die Tatsache, dass noch keine Bewegung des Lösegelds registriert wurde, zeigt uns aber klar, dass die Verantwortlichen ihre nächsten Schritte noch abwägen. Es scheint als würden sie warten wollen, bis sich die weltweite Aufregung gelegt hat.“

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/angreifer-hinter-wannacry-attacken-vier-szenarien/

Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

Der Country Report von Secunia Research von Flexera Software zeigt einen Anstieg von Open Source Vulnerabilities während das Patchverhalten von Anwendern nachlässt

Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

München, 16. Mai 2017 – Die Folgen der Ransomware-Attacke WannaCry dauern weltweit an. Ein neuer Report des Software Vulnerability- und Patchmanagement-Experten Flexera Software unterstreicht nun die anhaltende Gefährlichkeit für Unternehmen und private PC-User: Während die Bedrohungen durch ungepatchte Vulnerabilities kontinuierlich wächst, lässt das Patchverhalten der Anwender deutlich nach.

Das ist das Ergebnis des Country Reports von SecuniaResearch@Flexera für das erste Quartal 2017. Nach dem Sicherheitsreport ist die Zahl von Vulnerabilities in PC-Betriebssystemen in Deutschland gestiegen. Gleichzeitig sind die Anwender nachlässiger beim Patchen von Anwendungen geworden.

– 8,8% der Windows-Betriebssysteme waren im ersten Quartal 2017 auf privaten PCs ungepatcht. Damit ist die Zahl gegenüber dem letzten Quartal mit 6,5% (Q4 2016) und dem Vorjahr 5,3% (Q1 2016) gestiegen.
– Der Anteil der Vulnerabilities in Betriebssystemen belief sich im ersten Quartal auf 36% im Vergleich zu 32% in Q4 2016 und 21% im Vorjahr (Q1 2016).

Schwachstellen in der Software gelten als beliebtes Einfallstor für Hacker – wie das Exploit im Fall der WannaCry Ransomware-Attacke eindrucksvoll bewiesen hat. Sie stellen ein grundlegendes Sicherheitsproblem dar und können genutzt werden, um in IT-Systeme einzubrechen.

Die Flexera-Daten zeigen, dass das Risiko, Opfer eines Cyber-Angriffes zu werden, zunimmt. Dabei sollte genau das Gegenteil der Fall sein, denn für die Mehrzahl der bekannten Vulnerabilities stehen bereits am Tag der Veröffentlichung Patches zur Verfügung. Der Anfang des Jahres veröffentlichte Flexera Vulnerability Review 2016 bestätigte dies: Von 147 Vulnerabilities in 2.136 Softwareprodukten von 246 Anbietern konnten 81% der Schwachstellen schon am Tag der Bekanntgabe gepatcht werden.

Trotz ihrer Verfügbarkeit verpasst es eine alarmierende Zahl von Unternehmen und privaten PC-Nutzern, die Patches auch tatsächlich anzuwenden – ähnlich wie beim Microsoft-Patch, das vor WannaCry Attacke geschützt hätte.

„Um es ganz offen zu sagen: Wer zwei Monate wartet, um ein wichtiges Microsoft-Patch anzuwenden, macht etwas grundlegend falsch“, so Kasper Lindgaard, Direktor Secunia Research von Flexera Software. „Im Fall von WannaCry gab es bereits im April einen entsprechenden Warnhinweis. Für Unternehmen ist das ein deutlicher Weckruf, diese Art von Bedrohungen und Risiken endlich ernst zu nehmen. Es gibt hier einfach keine Entschuldigung mehr, dies nicht zu tun.“

Wichtigste Ergebnisse des Country Reports in Deutschland:

– 8,8% der Anwender nutzten in Q1 ungepatchte Windows Betriebssysteme.
– Im Durchschnitt waren 12,7% der Nicht-Microsoft-Anwendungen ungepatcht.
– Zu den drei gefährdetsten Anwendungen im erste Quartal 2017 gehören der Oracle Java JRE 1.8.x / 8.x (47% ungepatcht) mit 44 Schwachstellen und einem Marktanteil von 52%, VLC Media Player 2.x (38% ungepatcht) mit sechs Schwachstellen und 57% Marktanteil sowie Apple iTunes 12.x (56% ungepatcht) mit 77 Schwachstellen und 25% Marktanteil.

Über den Report
Die Country Reports informieren über den Sicherheitsstatus von Softwareprodukten auf privat genutzten PCs in 12 Ländern. Die gefährdeten Programme werden entsprechend ihres Risikopotentials bewertet und aufgeführt. Die 12 Secunia Country Reports basieren auf Daten von Personal Software Inspector im Zeitraum vom 1. Januar bis zum 31. März 2017.

Die Q1 2017 Country Reports von Secunia Research von Flexera Software finden Sie hier.

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance, Cybersecurity und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Claudia Roth
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/flexera-software-warnt-vor-weiteren-ransomware-attacken-aehnlich-wannacry/

NET WÄCHTER Basic: Neuer Web-Schutz vor Cyberkriminellen für Blogger und Kleinunternehmer

Die neue cloudbasierte IT-Security-Lösung NET WÄCHTER ( www.netwaechter.de) bietet umfassenden Schutz für Webseiten und Online-Shops gegen Angriffe aus dem Internet. Das Prinzip ist einfach und effektiv: Bevor der eingehende Traffic die eigenen Webseiten erreicht, kontrolliert NET WÄCHTER alle Online-Besuche, blockt Angriffe ab und lässt nur legitime Anfragen an den Webserver durch.

Die innovative-Web-Security-Lösung aus Deutschland wird in den Versionen Basic, Business und Premium angeboten. Das Einsteiger-Angebot „Basic“ wendet sich dabei vor allem an Profi-Blogger und Online-Kleinunternehmer. Es umfasst eine Web Applikation Firewall für den HTTP-Traffic, Basic DDoS-Schutz, Webseitenbeschleunigung, die stündliche Überwachung der Verfügbarkeit sowie eine Option auf Länder-Blockierungen (Geo IP). Das Basic-Paket beinhaltet eine Subdomain inklusive 100 Gigabyte Traffic im Monat. Das entspricht zirka 40.000 Online-Seitenaufrufen.

Das Thema Schutz für Blogger und Kleinunternehmer vor kriminellen Online-Angriffen gewinnt zunehmend an Bedeutung: Der Bereich „Computerkriminalität“ ist 2016 laut Bericht der polizeilichen Kriminalstatistik um über 50 Prozent auf 107.751 Fälle gegenüber 70.068 Fällen im Jahr 2015 gestiegen. Dies sei unter anderem auf einen Anstieg der Fallzahlen in den Bereichen „Ausspähen, Abfangen von Daten einschließlich Vorbereitungshandlungen“ sowie „Datenveränderung, Computersabotage“ zurückzuführen.

Swjatoslav Cicer, Mitentwickler und -Gründer von NET WÄCHTER: „Nach unseren Recherchen sind es vor allem Online-Kleinunternehmer und Profi-Blogger, die sich bisher kaum oder gar nicht mit dem Thema Cyberkriminalität und den daraus resultierenden Gefahren für den eigenen Webauftritt beschäftigt haben. Dies ist umso bedenklicher, da viele mit Open Source Content Management Systemen arbeiten, die ein besonders beliebtes Ziel von kriminellen Hackern sind. Mit NET WÄCHTER hat diese exponierte Zielgruppe jetzt eine elegante neue Online-Sicherheitsoption, die schnell und ohne eigenes IT-Security-Know-how eingesetzt werden kann.“

NET WÄCHTER sichert, unabhängig vom eingesetzten Content Management Systemen wie WordPress, Joomla oder Typo3, alle Webdienste proaktiv gegen modernste Internet-Bedrohungen. Gleichzeitig erfüllt es die wesentlichen Anforderungen des neuen IT-Sicherheitsgesetzes (§13 Abs. 7 TMG), das vorschreibt, dass technische und organisatorische Schutzmaßnahmen nach dem aktuellen Stand der Technik ergriffen werden müssen. Blogger und Online-Kleinunternehmer, die geschäftsmäßig Webdienste betreiben, vermeiden so drohende Abmahnungen und Bußgelder.

Das Hinzufügen einer Website nimmt dabei in der Regel nur fünf Minuten Zeit in Anspruch und erfordert eine einfache Änderung der DNS-Einstellungen. Eine zusätzliche Hardware oder Installation einer Software ist nicht erforderlich.

NET WÄCHTER Basic wird im Online-Abonnement bereits ab 14,99 Euro pro Monat angeboten und kann zuvor kostenlos 14 Tage getestet werden. Nähere Informationen zum Produktpaket gibt es online unter www.netwaechter.de

Pressekontakt:
NET WÄCHTER, Swjatoslav Cicer, Senefelderstr. 19, 73760 Ostfildern, Telefon 0711-91429897, E-MAIL: presse@netwaechter.de

NET WÄCHTER (www.netwächter.de) ist eine innovative cloudbasierte IT-Security-Lösung aus Deutschland, die Rundum-Schutz von Webseiten und Online-Shops gegen modernste Angriffe aus dem Internet bietet. NET WÄCHTER ist ein Produkt der GZIS GmbH ( https://gzis.de).

Kontakt
NET WÄCHTER
Swjatoslav Cicer
Senefelderstr. 19
73760 Ostfildern
071191429897
presse@netwaechter.de
https://netwaechter.de

Permanentlink zu diesem Beitrag: https://pflumm.de/net-waechter-basic-neuer-web-schutz-vor-cyberkriminellen-fuer-blogger-und-kleinunternehmer/

Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

Hallbergmoos, 3. Mai 2017 – Sicherheitsrisiko Industrieroboter – die Forschungsabteilung von Trend Micro, führender Anbieter von mehrschichtigen IT-Sicherheitslösungen, testet mögliche Angriffsszenarien auf industrielle Robotersysteme und erläutert die wichtigsten Schwachstellen.

Bis 2018 wird es weltweit schätzungsweise 1,3 Mio. industrielle Robotersysteme geben, die eine breite Palette von Aufgaben in den verschiedensten Industrien übernehmen – vom Schweißen in der Automobilindustrie über das Verpacken in der Lebensmittelherstellung bis hin zum Druckguss in der Metallindustrie. Im Zeitalter von Industrie 4.0 sind die Robotersysteme in automatisierten Produktionsanlagen zunehmend miteinander vernetzt. Doch sobald die Roboter bzw. das System, in dem sie arbeiten, mit dem Internet verbunden sind, können sie zum Einfallstor für Cyber-Angriffe werden. Der neue Bericht von Trend Micro untersucht die Relevanz von Sicherheit bei modernen Industrierobotern. Die Ergebnisse zeigen, dass roboterspezifische Angriffe durchaus im Bereich des Möglichen sind und eine ernstzunehmende Gefahr für die Smart Factory darstellen.

Durch die Vernetzung und externe Zugriffsmöglichkeiten wird auch die Angriffsfläche der Industrieroboter immer größer: Web Services ermöglichen den externen Zugriff auf den Roboter-Controller und es gibt bereits Apps, mit denen die Mitarbeiter die Roboter in der Fabrik über ihr Smartphone steuern können. Manche Industrieroboter können sogar direkt über das öffentliche Internet erreicht werden, um Monitoring und Fernwartung durchzuführen.

An einem konkreten Fall demonstrieren die Sicherheitsforscher von Trend Micro, wie ein Angriff auf einen typischen Industrieroboter, in diesem Fall der ABB IRB140, erfolgreich durchgeführt werden kann.

Die Sicherheitslücken reichen von technischen Dokumenten, die auf öffentlich zugänglichen Websites verfügbar sind, über Zertifikate, die über alle Produktinstanzen wiederverwendet werden, ungepatchte und veraltete Softwarekomponenten und fehlerhafte Credentials bis hin zu ungenügenden Authentifizierungspraktiken, schlechter Transportverschlüsselung, unsicheren Web Interfaces und leicht zugänglichen Firmware-Bausteinen.

Es bedarf einer ganzheitlichen Anstrengung von Roboter- und Software-Entwicklern, Betreibern und Sicherheitsexperten, um die sensiblen Robotersysteme zu schützen. Trend Micro möchte mit diesem Report dabei helfen, einen Prozess anzustoßen, um für die Zukunft eine sichere Industrie 4.0 zu schaffen.

Den Report finden Sie unter folgendem Link zum Download: https://documents.trendmicro.com/assets/wp/wp-industrial-robot-security.pdf
Weitere Infos zum Thema finden Sie unter https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/rogue-robots-testing-industrial-robot-security
Ein Video, das einen realen Angriff auf einen Roboter zeigt finden Sie unter folgendem Link: https://youtu.be/BxHYtFlKruY

Über Trend Micro
Als weltweit führender Cybersicherheitsanbieter verfolgt Trend Micro seit über 25 Jahren das Ziel, eine sichere Welt für den digitalen Datenaustausch zu schaffen.
Die Lösungen für Privatanwender, Unternehmen und Behörden bieten mehrschichtigen Schutz für Rechenzentren einschließlich cloudbasierter und virtualisierter Umgebungen, Netzwerke und Endpunkte – unabhängig davon, wo sich die Daten befinden: von (mobilen) Endgeräten über Netzwerke bis hin zur Cloud. Trend Micros Lösungen sind für gängige Rechenzentrums- und Cloudumgebungen optimiert und sorgen so dafür, dass wertvolle Daten automatisch vor aktuellen Bedrohungen geschützt sind. Die miteinander kommunizierenden Produkte bilden einen Schutzmechanismus, der durch zentrale Transparenz und Kontrolle eine schnellere, bessere Absicherung ermöglicht.
Um Bedrohungen schnell erkennen, verhindern und entfernen zu können, nutzen alle Lösungen das Smart Protection Network: Diese cloudbasierte Sicherheitsinfrastruktur verwendet die neuesten datenwissenschaftlichen Methoden zur Big-Data-Analyse.
Trend Micro bietet seine Lösungen weltweit über Vertriebspartner an. Der Hauptsitz des japanischen Anbieters, der mit mehr als 5.000 Mitarbeitern in über 50 Ländern aktiv ist, befindet sich in Tokio, die deutsche Niederlassung in Hallbergmoos bei München. In der Schweiz kümmert sich die Niederlassung in Glattbrugg bei Zürich um die Belange des deutschsprachigen Landesteils, der französischsprachige Teil wird von Lausanne aus betreut; Sitz der österreichischen Vertretung ist Wien.
Weitere Informationen zum Unternehmen und seinen Lösungen sind unter www.trendmicro.de verfügbar, zu aktuellen Bedrohungen unter blog.trendmicro.de sowie blog.trendmicro.ch. Anwender können sich auch unter @TrendMicroDE informieren.

Firmenkontakt
Trend Micro Deutschland GmbH
Thomas Rademacher
Zeppelinstraße 1
85399 Hallbergmoos
+49 811 88990 700
+49 811 88990 799
thomas_rademacher@trendmicro.de
http://www.trendmicro.de

Pressekontakt
F&H Public Relations GmbH
Tobias Grabitz
Brabanter Str. 4
80805 München
+49 89 12175 164
+49 89 12175 197
trendmicro@fundh.de
http://www.fundh.de

Permanentlink zu diesem Beitrag: https://pflumm.de/angriff-auf-die-industrie-4-0-angriffsszenarien-auf-industrieroboter-und-moeglichkeiten-diese-zu-schuetzen/

NET WÄCHTER: Neue cloudbasierte IT-Security-Lösung gestartet

NET WÄCHTER: Neue cloudbasierte IT-Security-Lösung gestartet

Grafik: NET WÄCHTER

Ostfildern, 20.4.2017

Seit heute ist die neue cloudbasierte IT-Security-Lösung NET WÄCHTER am Markt. NET WÄCHTER (www.netwächter.de) bietet einen umfassenden Schutz für Webseiten und Online-Shops gegen Angriffe aus dem Internet an. Gleichzeitig werden die Ladezeiten der Webpräsenz optimiert und die Online-Verfügbarkeit kontinuierlich kontrolliert.

Das Angebot von Net WÄCHTER ist vor allem für kleine und mittelständische Betreiber von Webseiten, Online-Shops, Webportalen oder Apps von Bedeutung. Der Grund: Infizierte Webseiten und webbasierte Schadsoftware zählen laut Branchenverband bitkom zu den größten Gefahren im Internet. Der Gesetzgeber schreibt Unternehmen durch das neue IT-Sicherheitsgesetz (§13 Abs. 7 TMG) mittlerweile dazu vor, dass technische und organisatorische Maßnahmen nach dem aktuellen Stand der Technik ergriffen werden müssen, um Webpräsenzen abzusichern. Andernfalls drohen den Betreibern Abmahnungen und empfindliche Bußgelder.

Die neue All-in-one-IT-Security-Lösung bietet eine einfache Online-Konfiguration in nur drei Schritten und benötigt keine Hard- oder Softwareinstallation. NET WÄCHTER, in Deutschland entwickelt, erfüllt deutsche Datenschutzstandards nach dem Bundesdatenschutzgesetz und wird in zertifizierten deutschen Rechenzentren gehostet. Auch der Service und Support kommen aus Deutschland.

NET WÄCHTER wird im Online-Abonnement bereits ab 14,99 Euro pro Monat in den verschiedenen Versionen Basic, Business und Premium angeboten.

Swjatoslav Cicer, Mitentwickler und -Gründer von NET WÄCHTER: „Ohne internes IT-Security-Know-how oder hohes Budget für komplexe Security Lösungen wird das Thema IT-Sicherheit von kleinen und mittleren Unternehmen leider oft erheblich vernachlässigt. Gleichzeitig bedeutet die Notwendigkeit zur Einhaltung der neuen Anforderungen des IT-Sicherheitsgesetzes eine erhöhte Sensibilität und Aktivität von Unternehmen beim Thema Webseitenschutz. NET WÄCHTER bietet dafür jetzt eine einfach zu konfigurierende, professionelle Lösung zu attraktiven Konditionen an.“

Über Net Wächter:
NET WÄCHTER (www.netwächter.de) ist eine innovative cloudbasierte IT-Security-Lösung aus Deutschland, die Rundum-Schutz von Webseiten und Online-Shops gegen modernste Angriffe aus dem Internet bietet. NET WÄCHTER ist ein Produkt der GZIS GmbH ( https://gzis.de).

Pressekontakt:
NET WÄCHTER, Swjatoslav Cicer, Senefelderstr. 19, 73760 Ostfildern, Telefon 0711-91429897, E-MAIL: presse@netwaechter.de

NET WÄCHTER (www.netwächter.de) ist eine innovative cloudbasierte IT-Security-Lösung aus Deutschland, die Rundum-Schutz von Webseiten und Online-Shops gegen modernste Angriffe aus dem Internet bietet. NET WÄCHTER ist ein Produkt der GZIS GmbH ( https://gzis.de).

Kontakt
NET WÄCHTER
Swjatoslav Cicer
Senefelderstr. 19
73760 Ostfildern
071191429897
presse@netwaechter.de
https://netwaechter.de

Permanentlink zu diesem Beitrag: https://pflumm.de/net-waechter-neue-cloudbasierte-it-security-loesung-gestartet/

Digital Shadows erweitert Funktionalitäten von SearchLight™

Neue Erweiterungen der Monitoring-Lösung schützen Unternehmen vor möglichen Bedrohungen durch mobile Applikationen

Digital Shadows erweitert Funktionalitäten von SearchLight™

Sicherheits-Alerts in Echtzeit für mobile Apps

München, 14. März 2017 – Digital Shadows hat neue Erweiterungen seiner Lösung SearchLight™ bekannt gegeben. Der Service zur Verwaltung digitaler Risiken unterstützt Unternehmen ab sofort Bedrohungen mobiler Anwendungen für Mitarbeiter und Kunden aufzudecken und entsprechend zu reagieren.
SearchLight ermöglicht es schädliche sowie unbefugte Applikationen in offiziellen wie fremden AppStores zu identifizieren. Mit der neuen Funktion lassen sich zudem gefälschte und nachgeahmte Apps erkennen, die den Markennamen von Unternehmen schädigen oder sensible Informationen preisgeben.

Mit den Erweiterungen baut Digital Shadows seine Flagship-Lösung weiter aus, um die digitalen Risiken für Unternehmen, z. B. Cyberbedrohungen und Daten Leaks, zu überwachen. Die wichtigsten neuen Funktionen von SearchLight:
– Mobile-Apps-Monitoring: Identifizieren schädlicher mobiler Applikationen sowie die Analyse des Anwendungscodes zur Einstufung des Grads und der Art der Bedrohung. Dazu zählen u. a. Verletzung geistigen Eigentums, Malware und Phishing.
– Registrierung für mobile Applikationen: Stellt das Erfassen sowie die aktive Verwaltung einer Applikation sicher, einschließlich unternehmensspezifischer Empfehlungen.
– Verbesserte Dashboards für Führungskräfte und Sicherheitsteams: Intuitive Visualisierung für einen schnellere und ganzheitliche Übersicht aller öffentlich zugänglichen Daten, den damit verbundenen Risiken – aus der Sicht von Angreifern und eingestuft nach ihrer Gefährlichkeit.

Mobile-Apps-Monitoring
Mit dem neuen Monitoring von mobilen Applikationen können Kunden ein breites Spektrum an Bedrohungen identifizieren. Dazu zählt auffälliges Verhalten der App oder Code (z. B. selbst-signiertes Zertifikat, Malware), Veränderungen von Applikationsversionen durch Dritte sowie nicht verwaltete Kopien von Anwendungen in AppStore. Zudem lassen sich nachgeahmte und gefälschte Anwendungen ermitteln, die den Markennamen eines Unternehmens missbrauchen und Affiliate-Links beinhalten, um Nutzer zu täuschen und irrezuführen. Das Monitoring reicht dabei weit über mobile Kundenapplikationen hinaus und beobachtet auch unternehmensinterne Anwendungen.

„Mobile Anwendungen sind längst kein Bereich mehr, der isoliert vom digitalen Fußabdruck eines Unternehmens betrachtet werden kann. Vielmehr sind sie heute Standard – deshalb ist es auch so wichtig, die damit verbundenen digitalen Risiken zu kennen“, erklärt Alastair Paterson, CEO und Mitgründer von Digital Shadows. „Ein Großteil der mobilen Anwendungen scheitert bereits bei grundlegenden Sicherheitstests. Jedes Unternehmen sieht sich damit digitalen Risiken wie Datenverlust und Reputationsschaden ausgesetzt. In einer Welt, die mehr und mehr auf Mobilität setzt, können unsere Kunden jetzt entstehende Bedrohungen noch genauer ausmachen und erfassen.“

Im Testbetrieb bei einem Kunden aus dem Finanzsektor konnte Digital Shadows mit der neuen, erweiterten Lösung 39 potentielle Bedrohungen durch mobile Applikationen identifizieren. Gefunden wurden mobile Applikationen mit schädlichen Code, Nachahmungen sowie Anwendungen, die unerlaubt den Markennamen nutzen. Auch wenn ein Großteil der Anwendungen aus AppStores von Drittanbietern stammt, fanden sich auch Fälle auf offiziellen Plattformen.

Erst im letzten Jahr warnte die US-Handelskommission (FTC) angesichts der wachsenden Zahl an Online-Einkäufen über mobile Apps vor einer Zunahme von Betrugsversuchen. So tauchen vermehrt gefälschte Apps auf Smartphones auf, die versuchen auf private Daten der Nutzer zu zugreifen. Dabei nutzen sie die Namen bekannter Handelsketten und locken mit vielversprechenden Angeboten und Vorteilen.

Digital Shadows unterstützt Unternehmen dabei Cyber Situational Awareness zu schaffen und sich so gegen Cyberangriffe, Verlust geistigen Eigentums, Beschädigungen der Marke und Integritätseinbußen zu schützen. Die Lösung SearchLight™ von Digital Shadows ist eine skalierbare und bedienerfreundliche Analyseplattform, die einen lückenlosen Blick auf den digitalen Fußabdruck eines Unternehmens und auf das Profil potenzieller Angreifer freigibt. Flankiert wird dieses Konzept durch ein Team von erstklassigen Spezialisten, das sich um eine umfassende Abdeckung, individuell abgestimmte Informationen und eine reibungslose Implementierung kümmert. SearchLight überwacht kontinuierlich über 100 Mio. Datenquellen in 27 Sprachen – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. So entsteht ein minutengenaues Lagebild eines Unternehmens und der Risiken, die Handlungsbedarf erfordern. Digital Shadows hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/digital-shadows-erweitert-funktionalitaeten-von-searchlight/

Unterbrochene Software Supply Chain

Flexera Softwares Vulnerability Review zeigt: Trotz verfügbarer Patches für 81% der Vulnerabilities bleiben Softwareprogramme häufig ungepatcht

Unterbrochene Software Supply Chain

Vulnerabilities in den Top 5 Browser

München, 13. März 2017 – Flexera Software, ein führender Anbieter von Software Vulnerability Management Lösungen für Softwarehersteller und Unternehmen, hat den Vulnerability Review 2017 veröffentlicht. Der Jahresreport legt weltweite Zahlen zu den häufigsten Vulnerabilities, zur Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Vulnerabilities der 50 am weitesten verbreiteten Anwendungen auf privaten PCs untersucht.

Software Vulnerabilities sind eine Hauptursache für Sicherheitsprobleme. Die Sicherheitslücken in der Software dienen als Ausgangspunkt für Angriffe, mit denen sich Hacker Zugang zu IT-Systemen verschaffen. 2016 zählte Secunia Research von Flexera Software insgesamt 17.147 Schwachstellen in 2.136 Anwendungen von 246 verschiedenen Anbietern. Die Bandbreite der Ursachen verdeutlicht mit welchen Herausforderungen IT-Teams konfrontiert sind, wenn es darum geht, ihre IT-Umgebung vor Angriffen zu schützen. Um die Kontrolle über die IT-Systeme zu behalten, brauchen IT-Teams einen vollständigen Überblick aller genutzten Anwendungen sowie genau festgelegte Richtlinien und Prozesse, um bei bekanntgewordenen Schwachstellen schnell handeln zu können.

Höhere Verfügbarkeit von Sicherheitspatches
Für einen Großteil der Vulnerabilities standen noch am Tag ihrer Bekanntgabe Patches zur Verfügung. 2016 konnten Anwender bei 81% der Schwachstellen und bei 92,5% der Vulnerabilities in den 50 am weitesten verbreiteten Anwendungen noch am gleichen Tag entsprechende Updates nutzen. Trotz der höheren Verfügbarkeit der Patches im Vergleich zum Vorjahr, ging die Zahl der tatsächlich durchgeführten Patches jedoch zurück – ein klares Zeichen für eine unterbrochene Software Supply Chain. Software Vulnerability Management unterstützt Unternehmen diese Unterbrechung in der Wertschöpfungskette zu schließen und verwundbare Anwendungen und Systeme in der Unternehmens-IT zu identifizieren, zu priorisieren und über ein integriertes Patch Management Sicherheitslücken zu beheben.

„Die Software Supply Chain nimmt eine Sonderstellung in der Brache ein: es ist nicht ungewöhnlich, dass Softwarehersteller Produkte mit Vulnerabilities auf den Markt bringen und es den Kunden überlassen, die damit verbundenen Risiken zu entschärfen. Unternehmen müssen daher beim Erwerb und beim Management der Software besonders wachsam sein“, erklärt Kasper Lindgaard, Director of Secunia Research bei Flexera Software. „Wie der Vulnerability Review beweist, sind Patches fast immer bereits am Tag des Bekanntwerdens von Vulnerabilities verfügbar. Das sollten sich Unternehmen zu Nutze machen und Updates proaktiv und zeitnah durchführen.“

PDF-Reader
Besonders hoch ist die Quote ungepatchter Vulnerabilities bei PDF-Reader, wie das Beispiel von Adobe Reader zeigt. Das Programm belegt auf der Liste der 50 am weitesten verbreiteten Anwendungen Platz 31 und ist auf 40% der privaten PCs installiert. Adobe Reader besitzt den größten Marktanteil und enthält die meisten Vulnerabilities. Trotzdem fanden sich 2016 auf 75% der privaten PCs ungepatchte Versionen von Adobe Reader – und das obwohl eine Unmenge an Patches zur Verfügung stand.

Patch-Rate und Zero-Day Vulnerabilities
Weitere Ergebnisse des Vulnerability Review 2017 bestätigen die Trends der Vorjahre: mit 22 Zero Day Vulnerabilities ist die Zahl im Vergleich zum Vorjahr leicht gesunken. Mit Blick auf die 50 am weitesten verbreiteten Anwendungen auf privaten PCs fanden sich in Microsoft-Programmen 22,5% aller registrierten Schwachstellen, während 77,5% der Schwachstellen auf Nicht-Microsoft-Programme entfielen. Für die meisten aufgedeckten Sicherheitslücken (81%) waren am gleichen Tag noch Sicherheitsupdates verfügbar. Der Anteil verfügbarer Patches innerhalb von 30 Tagen nach Bekanntgabe stieg lediglich um ein Prozent. Besonders für Unternehmen mit einer Vielzahl von Endgeräten – einschließlich Geräten, die nicht permanent im Unternehmensnetzwerk eingebunden sind – stellt das eine Herausforderung dar. Sie benötigten vielfältige Software-Vulnerability-Management-Lösungen für einen ausreichenden Schutz.

Die wichtigsten Ergebnisse des Vulnerability Review 2017 im Überblick:

Gesamtzahlen zu allen Anwendungen
– 2016 wurden insgesamt 17.147 Vulnerabilities in 2.136 Anwendungen von 246 Anbietern entdeckt.
– Für 81% der Schwachstellen in 2016 waren schon am Tag der Bekanntgabe Sicherheitsupdates verfügbar.
– Mit 22 aufgedeckten Zero Day Vulnerabilities in 2016 ist die Zahl im Vergleich zum Vorjahr um 4 gesunken.
– Von den in 2016 aufgedeckten 3.416 Sicherheitslücken galten 18% als „sehr kritisch“, 0,5% Prozent als „extrem kritisch“.
– In den fünf beliebtesten Browsern Google Chrome, Mozilla Firefox, Internet Explorer, Opera und Safari wurden 2016 insgesamt 713 Vulnerabilities gefunden – ein Rückgang von 27,5% im Vergleich zum Vorjahr.
– 289 Vulnerabilities wurden in den Top-5 der PDF-Reader gefunden. Dazu zählen Adobe Reader, Foxit Reader, PDF-XChange Viewer, Sumatra PDF und Nitro PDF Reader.

Die Top 50 Anwendungen auf privaten PCs
– In 25 der Top 50 Anwendungen auf privaten PCs wurden 1.626 Vulnerabilities entdeckt.
– 77,5% der Schwachstellen betrafen Nicht-Microsoft-Programme. Damit übertrafen diese Programme bei weitem die Zahl der Vulnerabilities im Windows 7 Betriebssystem (9%) sowie in anderen Microsoft-Anwendungen (13,5%).
– Obwohl nur 15 (29%) der 50 beliebtesten Anwendungen nicht von Microsoft stammen, sind sie für 77,5% aller gefundenen Vulnerabilities verantwortlich. Der Anteil an Microsoft-Programmen inklusive Windows 7 liegt bei 71%.
Trotzdem wurden hier nur 22,5% der Vulnerabilities entdeckt.
– Mit 78% blieb der Anteil der Vulnerabilities in Nicht-Microsoft-Programmen über einen Zeitraum von fünf Jahren konstant.
– Insgesamt wurden in den Top 50 Anwendungen auf privaten PCs 1.626 Vulnerabilities entdeckt. Im den letzten fünf Jahren ist damit die Zahl um 15% angestiegen. Ein Großteil der Vulnerabilities wurde von Secunia Research von Flexera Software als „sehr kritisch“ (65%) und „extrem kritisch“ (7,5%) eingestuft.
– Für 92,5% der Vulnerabilities standen schon am Tag der Bekanntgabe Sicherheitsupdates zur Verfügung.

(Hochauflösendes Bild zum Download: Vulnerabilities Top 50, PDF Readers, Betriebssysteme)

Den „Vulnerability Review 2016“ finden Sie hier

Vulnerability Review 2017
Der jährliche Vulnerability Review durch Secunia Research von Flexera Software analysiert die Entwicklung der Software-Sicherheit in Bezug auf Schwachstellen. Anhand weltweiter Daten werden darin die Häufigkeit von Sicherheitslücken und die Verfügbarkeit von Patches, die Sicherheitsbedrohungen für die IT Infrastrukturen sowie die Schwachstellen der 50 am weitesten verbreiteten Programmen auf privaten PCs untersucht.

Die 50 am weitesten verbreiteten Anwendungen:
Um zu beurteilen wie gefährdet die Endgeräte sind, werden die darauf installierten Programme analysiert. Der kostenlose Sicherheitsscanner Personal Software Inspector von Flexera Software erfasste auf privat genutzten PCs anonym die Anzahl der installierten Anwendungen. Computer, die im Jahr 2016 den Personal Software Inspector nutzten, hatten im Durchschnitt 75 Programme installiert. Dabei gab es länderspezifische und regionale Unterschiede. Für ein anschauliches Ergebnis wurden nur die 50 häufigsten Anwendungen ausgewertet, darunter 35 Programme von Microsoft und 15 Programme anderer Hersteller.

Methodik:
Research-Häuser nutzen unterschiedliche Ansätze beim Zählen und Auswerten von Software Vulnerabilities. Secunia Research zählt Vulnerabilities je Produkt, in dem die Schwachstellen vorkommen. Die Methode entspricht dem Informationsgrad, den Kunden benötigen, um ihre Umgebung zu schützen, z. B. verifizierte Informationen zu allen Produkten, die von einer bestimmten Vulnerability betroffen sind.

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Nicole Segerer
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/unterbrochene-software-supply-chain/

Hiscox Cyber Readiness Report 2017 – Mehrheit deutscher Unternehmen als „Cyber-Anfänger“ einzustufen

Der „Hiscox Cyber Readiness Report 2017“ ist erschienen – und bringt teilweise erschreckende Erkenntnisse zu Tage. Fast 40 Prozent der deutschen Unternehmen hinken im internationalen Vergleich deutlich hinterher, wenn es um Cyber-Sicherheit geht.

Hiscox Cyber Readiness Report 2017 - Mehrheit deutscher Unternehmen als "Cyber-Anfänger" einzustufen

(Bildquelle: Flickr: elhombredenegro)

Kelkheim, 03. März 2017

Für den „Hiscox Cyber Readiness Report 2017“ wurden über 3000 Führungskräfte, Abteilungsleiter, IT-Manager und andere für die Cyber-Sicherheit verantwortliche Mitarbeiter von Unternehmen befragt; je rund 1000 in Deutschland, Großbritannien und USA. Die Befragten sollten eine Selbsteinschätzung zu ihrer Cyber-Security-Strategie, ihren Ressourcen, ihren Prozessen und ihrer Technologie abgeben. Auf Basis dieser Einschätzung wurden die Unternehmen in die Kategorien „Cyber-Anfänger“, „Cyber-Fortgeschrittene“ und „Cyber-Experten“ eingeteilt. Als Anfänger zählt, wer nur unzureichend auf Cyber-Attacken vorbereitet ist, Cyber-Fortgeschrittene sind zumindest teilweise für einen Angriff gewappnet. Nur wer gut geschützt auf einen Cyber-Angriff reagieren kann, gilt als Cyber-Experte.

Deutschland ist Nachzügler bei IT-Sicherheit

Das Bild, das sich abzeichnete, ist eindeutig: Deutschland ist Nachzügler, was das Thema IT-Sicherheit angeht. Während in den USA 40 Prozent der Unternehmen als „Cyber-Anfänger“, also als unzureichend gegen Cyber-Attacken geschützt, einzustufen sind, sind es in Deutschland ganze 62 Prozent. Großbritannien liegt mit 57 Prozent in der Mitte.

Als gut geschützt können in Deutschland lediglich 20 Prozent der Unternehmen angesehen werden. Im Vergleich: 44 Prozent, also mehr als doppelt so viele, der befragten US-Unternehmen sind gut gegen Cyber-Attacken gerüstet, in Großbritannien sind es 26 Prozent.

Mehr als die Hälfte der deutschen Unternehmen wurde schon einmal attackiert

Dieses schlechte Abschneiden der deutschen Unternehmen ist umso erstaunlicher, wenn man sich dazu die Zahlen der Cyber-Attacken im vergangenen Jahr anschaut: 56 Prozent der befragten deutschen Unternehmen haben 2016 einen Angriff auf ihre Netzwerke und Daten verzeichnet.

Besonders oft werden hierzulande Unternehmen aus der Fertigungsindustrie, den Medien sowie den Branchen Kommunikation und Technologie Ziel von Cyber-Attacken. Hier haben jeweils 65 Prozent der befragten Unternehmen mindestens einen Cyber-Angriff entdeckt; knapp dahinter liegt die Finanzdienstleistungsbranche mit 64 Prozent.

Unterschätztes Risiko Mitarbeiter

Den Cyber-Angriff, den Unternehmen befürchten, ist die typische Hacker-Attacke von außen. Tatsächlich verursachen externe Angriffe mit 38 Prozent auch die meisten Cyber-Zwischenfälle. Auf Platz 2 und 3 folgen aber schon Zwischenfälle, die durch die eigenen Mitarbeiter hervorgerufen wurden: absichtlich oder unabsichtlich. Rund 20 Prozent der von Cyber-Attacken betroffenen Unternehmen stellten fest, dass der Verantwortliche innerhalb der eigenen Organisation auszumachen war; weitere 14 Prozent berichteten von verlorenen oder gestohlenen mobilen Devices, wie Firmenhandys oder -tablets, als Ursache.

Obwohl ein Fünftel der Cyber-Attacken intern verschuldet werden, vernachlässigen deutsche Unternehmen das Thema Mitarbeiterschulung bzw. -sensibilisierung. Nur ein Viertel der Unternehmen führen verpflichtende Cyber-Trainings durch. Allerdings hat der Report hier auch etwas Positives zu berichten: Mehr als die Hälfte (57 Prozent) der befragten deutschen Unternehmen planen in den kommenden 12 Monaten mehr in die Cyber-Security-Schulung der Mitarbeiter zu investieren.

Cyber-Experten verfügen über eine Cyber-Versicherung

Dass Deutschland beim Thema Cyber-Security noch einiges aufzuholen hat, zeigt auch ein Blick auf die Anzahl der abgeschlossenen Cyber-Versicherungen. Während in den USA 55 Prozent der Unternehmen eine Cyber-Police besitzen, sind es in Deutschland nur 30 Prozent. Immerhin wollen etwa ein Drittel der deutschen Unternehmen, die noch über keine Cyber-Versicherung verfügen, dies in den kommenden 12 Monaten nachholen. Doch rund 40 Prozent glauben, sie bräuchten keine Versicherung: entweder weil sie überzeugt sind, gut genug abgesichert zu sein, nicht darauf vertrauen, dass der Versicherer im Schadenfall auch zahlen würde oder nicht wissen, dass es ein spezielles Versicherungsprodukt gibt, das Cyber-Risiken abdeckt.

Was kann Deutschland tun, um international den Anschluss zu bekommen?

Wie der Report zeigt, gibt es auch einige deutsche Unternehmen, die zu den Cyber-Experten gehören. Was können die Unternehmen aus den Kategorien Anfänger und Fortgeschrittene von den Experten lernen? Was die Experten besser machen erfahren Sie in unseren nächsten Artikel.

Über die gb.online gmbh

Die gb.online gmbh hat sich auf die berufliche Absicherung von Freelancern spezialisiert und bietet mit www.easy-insure.eu das umfangreichste Online-Versicherungsportal für freie und beratende Berufe in Deutschland. Seit 2011 können Selbstständige und Unternehmen bis 1 Million Euro Umsatz pro Jahr hier ihre beruflichen Risiken versichern.

Steigt der Umsatz, und wird eine individuelle Lösung benötigt, so steht mit dem Schwesterunternehmen groot bramel versicherungsmakler gmbh ein verlässlicher Partner zur Seite, der seit über 25 Jahren Gewerbetreibende und industriellen Unternehmen in Versicherungsfragen vertritt. Die groot bramel versicherungsmakler gmbh ist in 18 Ländern vertreten und begleitet sie, wohin auch immer sich ihr Geschäftsfeld entwickelt.

Firmenkontakt
gb.online gmbh
Lutz-Hendrik Groot Bramel
Frankfurter Str. 93
65779 Kelkheim
06195 9919-60
06195 9919-30
info@easy-insure.eu
http://www.easy-insure.eu

Pressekontakt
gb.online gmbh
Lutz-Hendrik Groot Bramel
Frankfurter Str. 93
65779 Kelkheim
06195 9919-60
06195 9919-30
pressestelle@easy-insure.eu
http://www.easy-insure.eu

Permanentlink zu diesem Beitrag: https://pflumm.de/hiscox-cyber-readiness-report-2017-mehrheit-deutscher-unternehmen-als-cyber-anfaenger-einzustufen/

Fraunhofer SIT: Viele Android-Passwort-Manager unsicher

Unterschiedliche Implementierungsfehler

BildDas Fraunhofer-Institut für Informationstechnologie SIT hat gravierende Sicherheitslücken in Passwort-Apps für Android entdeckt. Bei vielen der beliebtesten Passwort-Manager konnten Cyberkriminelle leicht Zugriff auf die geschützten Informationen erhalten, beispielsweise, wenn sich der Angreifer im selben Netzwerk befindet. Die Hersteller wurden informiert und haben die Fehler mittlerweile behoben. Nutzer sollten jedoch sicherstellen, dass sie die aktuelle App-Version verwenden. Die Details ihrer Analysen stellen die Experten des Fraunhofer SIT im April auf der „Hack In The Box“-Konferenz in Amsterdam vor. Das für die Tests genutzte Werkzeug CodeInspect zeigt das Institut bereits vom 20.-24. März in Halle 6 am Stand B 36 auf der CeBIT in Hannover.

Für jede Anwendung und jedes Benutzerkonto wird ein eigenes Passwort benötigt. Dadurch können Nutzer leicht den Überblick verlieren und Passwörter vergessen. Abhilfe schaffen Passwort-Manager: Dabei muss sich der Nutzer nur noch ein einziges Masterpasswort merken, alle anderen Zugänge und Passwörter werden sicher verschlüsselt in der Applikation gespeichert. Doch was wenn die Sicherheitsmechanismen Fehler haben? Ein Forscherteam des Fraunhofer SIT hat eine Reihe beliebter Android-Passwort-Manager-Apps analysiert. Ergebnis: Viele dieser Passwort-Apps waren unsicher.

Unterschiedliche Implementierungsfehler

In einigen der analysierten Apps, darunter LastPass, Dashlane, Keeper und 1Password, fanden die Security-Experten gleich mehrere Implementierungsfehler, die zu ernsthaften Sicherheitslücken führten. „Einige Anwendungen speichern beispielsweise das eingegebene Master-Passwort im Klartext auf dem Smartphone“, erklärt Dr. Siegfried Rasthofer, Android-Experte am Fraunhofer SIT. Infolgedessen kann die Verschlüsselung leicht umgangen werden und alle Daten stehen dem Angreifer zur Verfügung – ohne dass der Nutzer dies merkt.

Darüber hinaus ignorieren viele Anwendungen das Problem der Zwischenablage, wodurch ein sogenanntes „Sniffing“ möglich wird. Das bedeutet, die Zwischenablage wird nicht bereinigt, nachdem die Anmeldeinformationen dorthin kopiert wurden. Zugriffe zum Auslesen der Zwischenablage könnten praktisch von jeder anderen App ausgeführt werden; und wer kann sich sicher sein, dass eine bestimmte andere App nicht gerade dies ausnutzt und sich somit die Zugangsinformation für den Passwort-Manager verschafft. In anderen Fällen hätte es für Angreifer ausgereicht, sich im selben Netzwerk zu befinden, aber auch ein Geräteverlust hätte erhebliche Risiken für die Nutzer mit sich bringen können.

„Sicherheitsanalysen von Apps gehören bei uns zum Tagesgeschäft. Mit CodeInspect und Appicaptor haben wir eigene Werkzeuge entwickelt, mit denen wir Apps sehr effizient und detailliert auf ihre Sicherheit überprüfen können, selbst wenn uns die Apps nicht im Quellcode vorliegen. Dies gilt sowohl für Android als auch für iOS“, erklärt Dr. Rasthofer. Mit seinen Werkzeugen konnte das Fraunhofer SIT bereits viele Schwachstellen in Apps aufdecken. Dazu gehören solche, die eher aus Unachtsamkeit bei der Programmierung entstanden sind, aber auch solche, die wahrscheinlich absichtlich in Apps eingebaut wurden.

Sicherheitslücken zwischenzeitlich geschlossen

„Wir haben die Hersteller der betroffenen Passwort-Manager über die Sicherheitslücken informiert. Alle haben reagiert und die Verwundbarkeiten geschlossen.“, erklärt Rasthofer. Auf Geräten, auf denen sich die Apps Sicherheitsupdates aus dem App-Store herunterladen, sind die Probleme behoben. Wenn Nutzer keine automatischen Updates aktiviert haben, sollten die Applikationen umgehend aktualisiert werden. Welche Apps betroffen sind und weitere Details zu den jeweiligen Schwachstellen können unter http://sit4.me/pw-manager eingesehen werden.

Über:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt
Deutschland

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Pressekontakt:

Fraunhofer-Institut für Sichere Informationstechnologie
Herr Oliver Küch
Rheinstraße 75
64295 Darmstadt

fon ..: +49 6151 869-213
web ..: http://www.sit.fraunhofer.de
email : oliver.kuech@sit.fraunhofer.de

Permanentlink zu diesem Beitrag: https://pflumm.de/fraunhofer-sit-viele-android-passwort-manager-unsicher-2/

Fraunhofer SIT: Viele Android-Passwort-Manager unsicher

Unterschiedliche Implementierungsfehler

Fraunhofer SIT: Viele Android-Passwort-Manager unsicher

Fraunhofer SIT

Das Fraunhofer-Institut für Informationstechnologie SIT hat gravierende Sicherheitslücken in Passwort-Apps für Android entdeckt. Bei vielen der beliebtesten Passwort-Manager konnten Cyberkriminelle leicht Zugriff auf die geschützten Informationen erhalten, beispielsweise, wenn sich der Angreifer im selben Netzwerk befindet. Die Hersteller wurden informiert und haben die Fehler mittlerweile behoben. Nutzer sollten jedoch sicherstellen, dass sie die aktuelle App-Version verwenden. Die Details ihrer Analysen stellen die Experten des Fraunhofer SIT im April auf der „Hack In The Box“-Konferenz in Amsterdam vor. Das für die Tests genutzte Werkzeug CodeInspect zeigt das Institut bereits vom 20.-24. März in Halle 6 am Stand B 36 auf der CeBIT in Hannover.

Für jede Anwendung und jedes Benutzerkonto wird ein eigenes Passwort benötigt. Dadurch können Nutzer leicht den Überblick verlieren und Passwörter vergessen. Abhilfe schaffen Passwort-Manager: Dabei muss sich der Nutzer nur noch ein einziges Masterpasswort merken, alle anderen Zugänge und Passwörter werden sicher verschlüsselt in der Applikation gespeichert. Doch was wenn die Sicherheitsmechanismen Fehler haben? Ein Forscherteam des Fraunhofer SIT hat eine Reihe beliebter Android-Passwort-Manager-Apps analysiert. Ergebnis: Viele dieser Passwort-Apps waren unsicher.

Unterschiedliche Implementierungsfehler

In einigen der analysierten Apps, darunter LastPass, Dashlane, Keeper und 1Password, fanden die Security-Experten gleich mehrere Implementierungsfehler, die zu ernsthaften Sicherheitslücken führten. „Einige Anwendungen speichern beispielsweise das eingegebene Master-Passwort im Klartext auf dem Smartphone“, erklärt Dr. Siegfried Rasthofer, Android-Experte am Fraunhofer SIT. Infolgedessen kann die Verschlüsselung leicht umgangen werden und alle Daten stehen dem Angreifer zur Verfügung – ohne dass der Nutzer dies merkt.

Darüber hinaus ignorieren viele Anwendungen das Problem der Zwischenablage, wodurch ein sogenanntes „Sniffing“ möglich wird. Das bedeutet, die Zwischenablage wird nicht bereinigt, nachdem die Anmeldeinformationen dorthin kopiert wurden. Zugriffe zum Auslesen der Zwischenablage könnten praktisch von jeder anderen App ausgeführt werden; und wer kann sich sicher sein, dass eine bestimmte andere App nicht gerade dies ausnutzt und sich somit die Zugangsinformation für den Passwort-Manager verschafft. In anderen Fällen hätte es für Angreifer ausgereicht, sich im selben Netzwerk zu befinden, aber auch ein Geräteverlust hätte erhebliche Risiken für die Nutzer mit sich bringen können.

„Sicherheitsanalysen von Apps gehören bei uns zum Tagesgeschäft. Mit CodeInspect und Appicaptor haben wir eigene Werkzeuge entwickelt, mit denen wir Apps sehr effizient und detailliert auf ihre Sicherheit überprüfen können, selbst wenn uns die Apps nicht im Quellcode vorliegen. Dies gilt sowohl für Android als auch für iOS“, erklärt Dr. Rasthofer. Mit seinen Werkzeugen konnte das Fraunhofer SIT bereits viele Schwachstellen in Apps aufdecken. Dazu gehören solche, die eher aus Unachtsamkeit bei der Programmierung entstanden sind, aber auch solche, die wahrscheinlich absichtlich in Apps eingebaut wurden.

Sicherheitslücken zwischenzeitlich geschlossen

„Wir haben die Hersteller der betroffenen Passwort-Manager über die Sicherheitslücken informiert. Alle haben reagiert und die Verwundbarkeiten geschlossen.“, erklärt Rasthofer. Auf Geräten, auf denen sich die Apps Sicherheitsupdates aus dem App-Store herunterladen, sind die Probleme behoben. Wenn Nutzer keine automatischen Updates aktiviert haben, sollten die Applikationen umgehend aktualisiert werden. Welche Apps betroffen sind und weitere Details zu den jeweiligen Schwachstellen können unter http://sit4.me/pw-manager eingesehen werden.

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Permanentlink zu diesem Beitrag: https://pflumm.de/fraunhofer-sit-viele-android-passwort-manager-unsicher/

Country Report Deutschland: 7,2% der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches

Schwachstellen in ungepatchter Software sind potentielle Angriffsvektoren für Hacker

Country Report Deutschland: 7,2% der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches

Quelle der Schwachstellen

München, 22. Februar 2017 – Flexera Software, ein führender Anbieter von Software Vulnerability Management Lösungen, hat den Country Report für das vierte Quartal 2016 für Deutschland veröffentlicht.

Der Sicherheitsreport von Secunia Research von Flexera Software zeigt: Von den durchschnittlich 77 auf privaten Rechnern in Deutschland installierten Programmen handelt es sich bei 7,2% um End-of-Life-Anwendungen. Diese werden nicht länger vom Softwarehersteller unterstützt, so dass keine Updates zur Verfügung stehen. Die in den Programmen enthaltenen, ungepatchten Software-Schwachstellen dienen auf Grund ihrer weiten Verbreitung als beliebtes Einfallstor für Hacker und lassen sich für Cyberattacken ausnutzen.

Wichtigste Ergebnisse des Country Reports in Deutschland:
– Im vierten Quartal waren 6,5% der Windows-Betriebssysteme auf privaten PCs ungepatcht. Gegenüber dem dritten Quartal mit 5,6% ist dies zwar ein leichter Anstieg. Im Vergleich zum Vorjahr ist der Anteil jedoch rückläufig (Q4 2016: 7,9%).
– 12,8% der Anwender nutzten in Q4 ungepatchte Nicht-Microsoft-Anwendungen. Damit blieb die Zahl der unsicheren Anwendungen fast unverändert (Q3 2016: 12,9%). Im Vergleich zum Vorjahr stieg hingegen der Anteil an ungepatchten Nicht-Microsoft-Anwendungen auf privaten PCs (Q4 2016: 11,4%).
– Zu den drei gefährdetsten Anwendungen im vierten Quartal 2016 gehören der VLC Media Player 2.x (45% ungepatcht) mit fünf Schwachstellen und einem Marktanteil von 57%, Oracle Java JRE 1.8x/8.x (46% ungepatcht) mit 39 Schwachstellen und 51% Marktanteil sowie Apple iTunes 12.x (56% ungepatcht) mit 29 Schwachstellen und 26% Marktanteil.

Um die Angriffsfläche so klein wie möglich zu halten, ist Software Vulnerability Management die effektivste Strategie. Anwender und Unternehmen können so Schwachstellen auf ihren Geräten identifizieren, das Risiko hinsichtlich ihrer Gefährlichkeit einschätzen und Prioritäten setzen. Mit Hilfe eines automatisierten Patch-Management-Systems lässt sich die Gefahr auf diese Weise minimieren. End-of-Life-Programme, die Schwachstellen enthalten und weiter genutzt werden, sind und bleiben jedoch ein Risiko.

„Private Anwender sollten kontinuierlich ihre Geräte überprüfen und Anwendungen, die nicht mehr unterstützt werden, von ihren Systemen entfernen“, erklärt Kasper Lindgaard, Director of Secunia Research von Flexera Software. „In Unternehmen ist das die Aufgabe der IT-Sicherheit, die gemeinsam mit dem Software Asset Management Team eine vollständige Inventur aller genutzten Anwendungen durchführt – einschließlich der End-of-Life-Programme.“

Über den Report
Die 12 Secunia Country Reports basieren auf Daten von Personal Software Inspector im Zeitraum vom 1. Oktober bis zum 31. Dezember 2016.

Die Q4 2016 Country Reports von Secunia Research von Flexera Software finden Sie hier.

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Nicole Segerer
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/country-report-deutschland-72-der-softwareprogramme-auf-privaten-pcs-sind-end-of-life-und-ohne-patches/