Schlagwort: WannaCry

WannaCry offenbart Risiko-Zeitfenster bei Schwachstellen

Neuer Software Vulnerability Manager von Flexera schließt Zeitfenster zwischen Entdeckung und Behebung von Sicherheitslücken

WannaCry offenbart Risiko-Zeitfenster bei Schwachstellen

München, 21. Juni 2017 – Flexera, Anbieter von Lösungen für Softwarelizenzierung, Cybersecurity und Installation, stellt den neuen Software Vulnerability Manager vor. Die Lösung ermöglicht es Unternehmen, das Risiko-Zeitfenster zwischen dem Bekanntwerden einer Schwachstelle und dem Patchen der Schwachstelle deutlich zu verkürzen. So lassen sich schleppende Behebungsprozesse beseitigen und Vulnerabilities, die als Angriffspunkt für Hacker dienen können, schneller erkennen, priorisieren und patchen.

Zwischen der Entdeckung einer Sicherheitslücke und dem erfolgreichen Patchen liegt in der Regel ein gefährliches Risiko-Zeitfenster. Durchschnittlich benötigen Unternehmen 186 Tage, um entsprechende Patches komplett zu installieren. Diese Zeitspanne gibt Hackern zahlreiche Möglichkeiten, Vulnerabilities auszunutzen und folgenschwere Angriffe auszuführen – eine Lektion, die viele Unternehmen bei WannaCry lernen mussten. Ein Patch, der Schutz vor der Ransomware bot, existierte bereits zwei Monate bevor der weltweiten Attacke. Betroffen waren also nur diejenigen Nutzer, die ihre Software nicht rechtzeitig gepatcht hatten. 2016 wurden insgesamt 17.147 Vulnerabilities in 2.136 Produkten von 246 Herstellern entdeckt. Für 81 Prozent dieser Sicherheitslücken stand noch am Tag ihrer Entdeckung ein entsprechender Patch zur Verfügung.

„Die Trennung der allgemeinen IT-Abteilung von der Abteilung für IT-Sicherheit ist ein gutes Beispiel für unternehmensinterne Fehlorganisation. Sie belegt, dass die Software Supply Chain defekt ist. Ohne entsprechende Technologien und interne Abstimmungen, die zur Schließung von Sicherheitslücken führen, sind Unternehmen einem unzumutbarem Risiko ausgesetzt – ein Umstand, der durch WannaCry weltweit zur Kenntnis genommen wurde“, so Jim Ryan, CEO von Flexera Software. „IT-Security-Experten benötigen viel Zeit, gefährliche Sicherheitslücken in der Software zu identifizieren und zu priorisieren, damit die übergeordnete IT-Abteilung diese schließlich patchen kann. Mit der neuen Version des Software Vulnerability Managers können beide Teams endlich effizienter zusammenarbeiten und das Risiko durch Sicherheitslücken nachhaltig verringern.“

SecOps statt Schwachstellen

Die WannaCry-Attacken zeigten, dass die Behebung von Sicherheitslücken in vielen Vulnerability Management-Lösungen Schwächen aufweist. Der Software Vulnerability Manager von Flexera nutzt umfassende Informationen zu Schwachstellen, die von Secunia Research zur Verfügung gestellt werden. So können Unternehmen gefährdete Software kontinuierlich beobachten, Schwachstellen ermitteln und sie beheben – und zwar bevor sie ausgenutzt werden und sich zu Ausgangspunkten teurer Angriffe entwickeln. Die Lösung überbrückt fehlende Funktionen in herkömmlichen Vulnerability Management-Programmen und unterstützt die IT-Abteilung sowie die IT-Sicherheit bei einer reibungslosen Zusammenarbeit – von der Identifizierung bis zur Behebung.
„WannaCry war ein klarer Weckruf an alle CIOs und CISOs: Nur wer das Risiko-Zeitfenster kurz hält, kann Unternehmenssicherheit gewährleisten“, so Tom Canning, Vice President of Solutions and Strategy bei Flexera Software. „Die IT-Abteilung und die IT-Sicherheit müssen Hand in Hand arbeiten und sich Verantwortlichkeiten, Prozesse und Tools teilen. Verfügbarkeit und Leistungsfähigkeit müssen und dürfen nicht zu Lasten von Sicherheit gehen. Mit dem Software Vulnerability Manager können beide Teams SecOps-Initiativen umsetzen. Als branchenweit einzige Sicherheitslösung bietet die Lösung Zugang zu aktuellen Vulnerability-Datenbanken, genauen Bewertungen und Sicherheit-Patches – und das alles auf einer einzigen Plattform.“

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance, Cybersecurity und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Claudia Roth
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/wannacry-offenbart-risiko-zeitfenster-bei-schwachstellen/

IT-Sicherheit als attraktives Mietmodell

MSSP Network Box stellt neuen Service vor

IT-Sicherheit als attraktives Mietmodell

Köln, 12. Juni 2017 – 2016 war das Jahr der Ransomware, und mit WannaCry steht 2017 dem bisher in nichts nach. Zwecks Schutz ihrer Netzwerke vor Cyberangriffen, lagern Unternehmen ihre IT-Sicherheit vermehrt aus und setzen auf Managed Services. Um diesen Bedarf für Unternehmen noch unkomplizierter zu erfüllen, hat der Kölner IT-Sicherheitsexperte Network Box mit NB Rental ein neues Mietmodell entwickelt.

Network Box setzt bei seiner IT-Sicherheitslösung auf Echtzeit-Updates per PUSH-Technologie. Das heißt, Sicherheitsupdates werden nicht mehr auf Anfrage heruntergeladen, sondern automatisiert und in Echtzeit aus der Network Box-Zentrale verteilt, sobald sie verfügbar sind. Das schnelle Verteilen der Updates ist in dem sensiblen Bereich IT-Sicherheit besonders wichtig, denn die Entwicklung neuer Malware geschieht quasi sekündlich. Im Durchschnitt verteilt Network Box mehrere Tausend Updates pro Tag. Der Vorteil für die Endkunden: Sie sind auch gegen neue Malware wie WannaCry sofort zuverlässig geschützt.

Sicherer PC-Arbeitsplatz für 50 Cent
„Bei Network Box stehen wir mit unseren Distributoren, wie zum Beispiel der TAROX AG, und zahlreichen Systemhäusern in ganz Deutschland in ständigem Kontakt. Wir sind davon überzeugt, dass bei vielen kleinen und mittelständischen Unternehmen (KMU) die Anschaffungskosten eine enorme Hürde darstellen“, erklärt Dariush Ansari, Geschäftsleiter Network Box. „Um so viele Endnutzer wie möglich anzusprechen, sollte somit auch unser Service so niedrigschwellig wie möglich sein. Daher haben wir mit NB Rental ein Modell entwickelt, in dem diese Anschaffungskosten für den Endkunden komplett entfallen.“

Für ein kleines Unternehmen mit bis zu 25 PC-Arbeitsplätzen würde beispielsweise eine Firewall S-38i ausreichen. Diese wird in NB Rental inklusive eines Unified Threat Management-Angebotes für ungefähr 129 EUR im Monat erhältlich sein. Daraus ergibt sich ein Preis von weniger als 50 Cent pro Tag und Arbeitsplatz – ausgehend von einem mittelständischen Unternehmen mit ca. 25 Mitarbeitern.

„Wir teilen die Überzeugung von Network Box“, ergänzt Patrick Andreas, Information Security Manager der TAROX AG. „Oftmals erhalten wir die Rückmeldung, dass Anschaffungskosten und Vertragslaufzeiten eine große Hürde gerade für kleinere Unternehmen sind. Mit NB Rental setzen wir hier an und machen den Zugang für Managed Security Services für diese Unternehmen leichter.“

Weitere Informationen über Network Box im Video: https://youtu.be/xSsnGdLYkUo

Über Network Box:
Network Box liefert umfassende und gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für ein Höchstmaß an Sicherheit. Dazu betreibt das Kölner Unternehmen ein weltweites Netzwerk von Security Operation Centern (SOC). Auch für kleine Unternehmen und den Mittelstand bietet Network Box Managed Security Services auf Basis eigener Hard- und Software. Alle Sicherheits-Features werden über die patentierte PUSH-Technologie vollautomatisch auf dem neuesten Stand gehalten und bei Updates in Sekundenschnelle aktualisiert. Network Box bietet folgende Security Appliances: Firewall, VPN, Intrusion Detection/Intrusion Prevention, Application Control, Anti-Malware, E-Mail Protection, Content Filtering, Data Leakage Prevention, WAF, Anti-DDoS, Infected LAN, Realtime Monitoring und Reporting. Mehr unter www.network-box.eu

Firmenkontakt
Network Box Deutschland GmbH
Dr. Matthias Winter
abc-Tower – Ettore-Bugatti-Str. 6-14
51149 Köln
+49 (0) 2203-20 20 78-6
winter@network-box.eu
http://www.network-box.eu

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
networkbox@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/it-sicherheit-als-attraktives-mietmodell/

Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware

DeskCenters Cyber Security Lösungen mit über 1000 Kunden schließen bereits seit 10 Jahren zuverlässig Einfallstore für Hacker

Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware

Christoph A. Harvey, Vorstandssprecher, DeskCenter Solutions AG (Bildquelle: DeskCenter Solutions AG)

Leipzig, 29. Mai 2017 – Der Cyber-Angriff durch den Krypto-Trojaner WannaCry belegt, dass nur ein zuverlässiges und vor allem zeitnahes Patch- und Versionsmanagement die Sicherheit der IT-Infrastruktur gewährleistet. Der Software-Hersteller DeskCenter Solutions AG warnt in diesem Zusammenhang eindringlich vor Quick Fixes: Unternehmen sollten jetzt nicht nur kurzfristige Maßnahmen zum Schutz vor dem WannaCry-Trojaner ergreifen, mahnt Christoph A. Harvey, Chief Excecutive Officer bei DeskCenter. Wesentlich effektiver, weil nachhaltiger, sei es, einen ganzheitlichen Schutz vor Ransomware zu etablieren, so Harvey. Sein Unternehmen, seit 10 Jahren mit entsprechenden Lösungen am Markt, hat hierzu unter http://www.deskcenter.com/de/intern/downloadsnavi/whitepapers/ einen Vier-Stufen-Check zum Download herausgegeben. Damit können IT-Verantwortliche systematisch prüfen, wie gut sie bereits vor Ransomware-Befall geschützt sind und welche Maßnahmen sie noch zusätzlich ergreifen sollten.

Über 220.000 Systeme wurden vorletzte Woche vom Verschlüsselungstrojaner WannaCry befallen. Und das obwohl Microsoft bereits am 14. März 2017 einen Patch für diese Sicherheitslücke bereitgestellt hatte. Dass so viele Systeme dennoch nicht rechtzeitig gepatcht wurden, beweist, dass die Sicherheits- und IT-Prozesse in vielen Unternehmen noch unzureichend unterstützt sind. Unternehmen sollten WannaCry zum Anlass nehmen, die Absicherung ihrer gesamten IT-Infrastruktur zu prüfen und mit Cyber Security Lösungen zu stützen.

„Die weltweite Verbreitung dieses Trojaners hat viele Unternehmen aufgeschreckt. Kurzfristig versuchen diverse Hersteller mit Test- oder Gratisversionen bei Unternehmen zu punkten. Für eine nachhaltige Prävention reicht dies jedoch nicht aus“, so Christoph A. Harvey. „Um sich künftig vor ähnlichen Angriffen zu schützen, müssen Unternehmen alle Geräte und Anwendungen in ihrem Netzwerk ständig genau kennen. Sie müssen außerdem sämtliche Software – nicht nur Windows – immer aktuell halten.“

Um dies zu gewährleisten, ist ein Bündel an Maßnahmen nötig. DeskCenter empfiehlt Unternehmen

* … regelmäßig zu überwachen, welche Programme auf Firmengeräten installiert sind – einschließlich „potenziell riskanter Installationen“ wie beispielsweise Adware, Toolbars, portable Apps oder Spiele.
* … laufend den Stand der Programme zu prüfen: Denn die Sicherheit hängt maßgeblich davon ab, ob Software-Versionen aktuell oder veraltet sind oder ob sie vom Hersteller sogar schon abgekündigt wurden.
* … Lücken zeitnah zu schließen und das Patching zu automatisieren.
* … die Zugriffsrechte der Mitarbeiter auf Dateien und Ordner zu prüfen und über Access Management die Auswirkungen einer Ransomware-Attacke einzudämmen.

Mit dieser letzten Maßnahme betreiben Unternehmen aktive Schadensbegrenzung für den Fall, der hoffentlich niemals eintritt: Nämlich, dass Hacker eine neue Schwachstelle ausnutzen, für die der Softwareanbieter noch keinen Patch herausgegeben hat. „Fake-E-Mails mit schadhaften Links sind heute von „echten“ E-Mails kaum mehr zu unterscheiden. Die Wahrscheinlichkeit, dass ein Mitarbeiter versehentlich auf einen schadhaften Link klickt, steigt damit massiv. Dann gilt es den Schaden, der durch die Verschlüsselung entsteht, weitestgehend einzugrenzen“, erklärt Harvey.

Basierend auf der über zehnjährigen Erfahrung im Software Asset Management hat DeskCenter für die Abwehr von Ransomware alle relevanten Funktionen der DeskCenter Management Suite zu zwei Cyber Security Lösungen gebundelt: Zum einen in der DeskCenter Windows Security, die eine vollständige Inventarisierung für Microsoft Windows Betriebssysteme und Microsoft Anwendungen, sowie eine automatische Verteilung und Installation von allen Patches ermöglicht. Zum anderen in eine Lösung für die gesamte IT-Infrastrukur, die DeskCenter Premium Security. Diese erkennt neben Windows sämtliche installierte Anwendungen und Hilfsprogramme auf allen Geräten im Netzwerk. Dazu gleicht sie die gefundenen Applikationen mit einem Katalog an Programmen von über 14.000 Herstellern ab. Ein Patchlevel Security Dashboard zeigt tagesaktuell potenzielle Sicherheitsrisiken auf und ermöglicht den direkten Roll-out fertig paketierter, aktueller Patches und Updates. Zudem lassen sich unerwünschte und veraltete Software direkt löschen. Ebenfalls enthalten ist ein Access Management für Dateien und Ordner. Weitere Informationen zu den Security-Lösungen von DeskCenter finden sich in dem Whitepaper „Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware“ unter http://www.deskcenter.com/de/intern/downloadsnavi/whitepapers

Die DeskCenter® Solutions AG ist ein international agierender, deutscher Softwarehersteller mit Sitz in Leipzig. Ihre technologisch führenden Lösungen für Unternehmen, öffentliche Organisationen und Cloud Service Provider bilden den gesamten IT Management Prozess ab. Hierzu gehören neben Assetmanagement, Lizenzmanagement, Softwareverteilung und OS Deployment auch ein leistungsfähiges Reporting, ein Service-Desk-Modul, Mobile Device Management und ein umfangreiches Realtime System Management. Alle Module sind ganzheitlich entwickelt, lassen sich aber auch einzeln einsetzen.

1.200 namhafte Kunden vertrauen auf die mehrfach preisgekrönte Software des 2007 gegründeten Unternehmens: darunter Engelbert Strauss, HEITEC, Kraft Foods, Lufthansa AirPlus, Sonax, oder Volkswagen.

Die Kunden von DeskCenter schätzen insbesondere den schnellen und kompetenten Support sowie die aktive Einbindung bei der Weiterentwicklung. Für eine optimale Betreuung der Kunden ist das Unternehmen weltweit durch ein leistungsfähiges Partnernetzwerk vertreten. Systemhäuser und Systemintegratoren, die innovative Managed Services anbieten, profitieren von einem attraktiven Partnerprogramm.

www.deskcenter.com

Firmenkontakt
DeskCenter Solutions AG
Isabel Klan
Arthur-Hoffmann-Straße 175
04277 Leipzig
+49 (0) 341 39296048
marketing@deskcenter.com
http://www.deskcenter.com

Pressekontakt
campaignery – Petra Spitzfaden
Petra Spitzfaden
Agilolfingerplatz 9
81543 München
+49 (0) 89 61469093
deskcenter@campaignery.com
http://www.campaignery.com

Permanentlink zu diesem Beitrag: https://pflumm.de/wenn-aus-daten-geiseln-werden-vier-schritte-fuer-einen-effektiven-schutz-vor-ransomware/

WannaCry – Status Quo, Hintergrund und wie Sie sich schützen können

Der IT Security-Experte BullGuard hat die Hintergründe zum Angriff, die Spekulationen um den Ursprung sowie das Ausmaß von WannaCry zusammengefasst und gibt Nutzern Tipps, wie sie sich vor Ransomware-Angriffen dieser Art schützen können.

Wie funktioniert WannaCry?

WannaCry ist eine Erpresser-Malware, eine sogenannte Ransomware. Diese Art von Malware erpresst Geld der Opfer, indem sie Dateien oder ganze Rechner und Systeme verschlüsselt und diese angeblich nach Bezahlung eines bestimmten Geldbetrags wieder freigibt. Im Falle von WannaCry wurden Lösegelder zwischen 300 und 600 EUR verlangt.

Normalerweise befällt Ransomware nur den Computer, der angegriffen wurde. Nicht so bei WannaCry: Die Attacke beinhaltet eine zusätzliche Komponente, die dafür sorgt, dass das Schadprogramm sich ähnlich wie ein Computerwurm schnell weiterverbreitet.

Die Angreifer haben wohl Hunderttausende E-Mails mit infizierten Anhängen versendet. E-Mails, die sich als Rechnungen, Bewerbungen, Sicherheitswarnungen oder Rezepte tarnen. Öffnet ein argloser Nutzer den Anhang, wird die Ransomware automatisch heruntergeladen.
WannaCry nutzt dabei eine Sicherheitslücke im Windows XP Betriebssystem von Microsoft aus.

Eine Organisation namens „Equation Group“ hat vermutlich ein entsprechendes Werkzeug entwickelt, mit dessen Hilfe diese Lücke ausgenutzt werden kann – das Tool läuft unter der Bezeichnung „EternalBlue“. Interessanterweise unterhält die „Equation Group“ wohl enge Verbindungen zur NSA (National Security Agency) in den USA, sodass vermutet wird, dass EternalBlue für die NSA entwickelt wurde. Regierungen zahlen Hackern hohe Preise für die Identifikation von Sicherheitslücken, die sie zu ihrem Vorteil nutzen können, beispielsweise um andere Länder auszuspionieren.

Im Fall von WannaCry ist dieser Schuss jedoch nach hinten losgegangen: Die Kenntnis über die Sicherheitslücke erreichte auch eine Hacker-Gruppe namens Shadow Brokers, die Details dazu online veröffentlicht und damit für jeden zugänglich gemacht hat.

Wer ist betroffen?

WannaCry nutzt eine Sicherheitslücke des Windows XP Betriebssystems von Microsoft aus, welches nicht mehr durch Updates unterstützt und geschützt wird. Die Anzahl der befallenen Systeme stieg über das Wochenende von 45.000 auf über 200.000 an.

Neben der Deutschen Bahn hierzulande waren zum Beispiel Renault-Fabriken in Frankreich, Telefonica in Spanien oder Russlands zweitgrößter Mobilfunkanbieter MegaFon betroffen. Auch zehntausende chinesische Unternehmen, Institutionen und Universitäten zählten zu den attackierten Systemen. Besonders deutlich wurden die Auswirkungen beim National Health Service (NHS) in Großbritannien: Operationen mussten abgebrochen werden. Röntgengeräte, Testergebnisse und Patientenakten waren nicht verfügbar und Telefone funktionierten nicht. Nach einer vorausgegangen Regierungsentscheidung war es für den NHS zu teuer, den Support-Vertrag mit Microsoft zu verlängern, daher war das veraltete Betriebssystem auf Kosten der Sicherheit weiter eingesetzt worden.

Woher kommt WannaCry?

Noch ist nicht bekannt, wer wirklich hinter dem WannaCry-Angriff steht. Allein die Tatsache, dass es sich um eine Ransomware-Attacke handelt, lässt jedoch auf eine kleinere Gruppe von Hackern schließen, die mit relativ geringem Risiko eine hohe Summe Geld erbeuten wollte. Laut FBI konnten Cyber-Kriminelle allein durch Ransomware im vergangenen Jahr 2016 rund 1 Mrd. US-Dollar erbeuten.

In der jüngsten Vergangenheit haben Hacker häufiger Ransomware-Angriffe gestartet, die konkrete Anweisungen beinhalteten, keine russischen oder ukrainischen Nutzer oder Unternehmen zu attackieren. Diese Angriffe hatten ihren Ursprung in Russland oder der Ukraine, sodass die Täter in dieser Region vermutet wurden. WannaCry hingegen traf auch Russland, es war sogar eines der am schwersten angegriffenen Länder. Neben Banken und anderen Organisationen wurden zum Beispiel auch über 1.000 Computer im russischen Innenministerium infiziert.

Gleichzeitig werden aktuell Spuren verfolgt, die auf Nordkorea hinweisen. Es wurden Ähnlichkeiten in der Code-Struktur von WannaCry zu früherer Malware aus Nordkorea gefunden.

Letztlich sind all dies jedoch zurzeit nur Spekulationen. Sie zeigen, wie schwierig es ist, die tatsächliche Quelle eines Cyber-Angriffs zu ermitteln.

Was sagt uns der WannaCry-Angriff?

Das Ausmaß, das WannaCry weltweit annehmen konnte, wirft die Frage auf, wie ernst Organisationen das Thema Cyberkriminalität und Sicherheit nehmen. Es scheint fast, dass jeder denkt, ein solcher Vorfall trifft nur andere. WannaCry aber macht klar, dass es jeden treffen kann. Und die Auswirkungen auf den britischen National Health Service machen deutlich, wie fatal die Konsequenzen sind – insbesondere wenn solche Angriffe (lebens-)wichtige Systeme zum Ziel haben, wie zum Beispiel Krankenhäuser oder die Verkehrsinfrastruktur. In einer Zeit täglicher Cyber-Attacken ist es nicht nur fahrlässig, Netzwerke und Computer nicht zu schützen, sondern fast schon kriminell.

Wie können sich Nutzer schützen?

1. Regelmäßige Updates durchführen
Software-Updates werden regelmäßig veröffentlicht, um zum Beispiel Sicherheitslücken zu schließen, die sonst für die Installation von Ransomware genutzt werden könnten. Einige Betriebssystem-Updates werden automatisch durchgeführt, ohne dass der Nutzer sie anstoßen muss. Zum Teil ist es aber auch erforderlich, dass das Update vom Nutzer aktiv gestartet wird.

2. Antivirus-Software nutzen – am besten verhaltensbasiert
Nutzer der Antivirus-Software BullGuard sind geschützt. Denn die Software analysiert Malware sowohl signatur- als auch verhaltensbasiert. Signaturbasierter Schutz erkennt sofort infizierte Dateien, die sich über vergleichbare Strukturen zu bereits bekannter Malware „verraten“, stellt diese in Quarantäne oder löscht sie. Neue Malware kann jedoch nur mittels verhaltensbasierter Antivirus-Software ermittelt werden. Sie prüft Dateien auf abnormales Verhalten oder böswillige Aktivitäten, warnt vor deren Öffnung oder stoppt selbst die Ausführung.

3. Gesunde Portion Skepsis
Ransomware kommt besonders häufig über Phishing-E-Mails, infizierte Anzeigen auf Websites oder gefälschte Apps auf den Rechner oder das Smartphone. E-Mails, die nicht erwartet werden und einen Anhang enthalten, sollten grundsätzlich mit größter Skepsis und Vorsicht behandelt werden. Im Zweifel auf keinen Fall den Anhang öffnen. Außerdem sollten Apps nur von bekannten App Stores wie zum Beispiel Google Play oder dem Apple App-Store installiert werden. Professionelle Antivirus-Software warnt außerdem vor dem Download vor verdächtigen Dateien, infizierten Links oder vor dem Besuch gefälschter Websites.

BullGuard gehört zu den führenden IT Security-Unternehmen in Europa. Das Produktportfolio umfasst Internet Security, Mobile Security, kontinuierlichen Identitätsschutz sowie Social Media Security für Privatanwender oder kleine Betriebe. Die Produkte wurden mehrfach ausgezeichnet, unter anderem wählte Stiftung Warentest die Sicherheitssoftware „BullGuard Internet Security 2016“ im April 2016 zum Testsieger. BullGuard ist Pionier für Sicherheit im Internet of Things (IoT) und entwickelte den weltweit ersten IoT-Scanner. Zusammen mit dem Partner Dojo Labs sorgt BullGuard für umfassenden Schutz im Smart Home und für vernetzte Geräte. Hauptsitz des Unternehmens ist in London, Großbritannien. Zudem hat BullGuard Niederlassungen in Rumänien, Australien und Dänemark, wo das Unternehmen im Jahr 2001 gegründet wurde. Weitere Informationen erhalten Sie unter: http://www.bullguard.com/de

Firmenkontakt
BullGuard
Cam Le
c/o Mazars / Theodor-Stern-Kai 1 1
60596 Frankfurt

BullGuard@schwartzpr.de
http://www.bullguard.com/de/

Pressekontakt
Schwartz Public Relations
Julia Maria Kaiser
Sendlingerstraße 42A
80331 München
00 49 89 211871-42
jk@schwartzpr.de
http://www.schwartzpr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/wannacry-status-quo-hintergrund-und-wie-sie-sich-schuetzen-koennen/

Angreifer hinter WannaCry-Attacken – Vier Szenarien

Haben sich die Cyberkriminellen übernommen? Ging es mehr als um nur Geld?

Angreifer hinter WannaCry-Attacken - Vier Szenarien

Diskussion in einem Forum zu WannaCry zeigt deutliche Verwirrung über Motive und Taktiken

München, 17. Mai 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, beobachtet systematisch die Kommunikation zwischen Hackern auf einschlägigen Foren. Der Austausch zwischen den Usern lässt Zweifel darüber aufkommen, dass die weltweiten WannaCry-Ransom-Attacken tatsächlich nur finanzielle Motive verfolgen. Diese Beobachtung stimmt mit dem allgemeinen Eindruck innerhalb der Cyber Security-Community überein, nach dem hinter den massiven Angriffen mehr steckt als zunächst angenommen.
Ausgehend von der Kommunikation innerhalb der Foren sind vier mögliche Szenarien vorstellbar:

1. Finanziell motiviert: Bei den WannaCry-Attacken handelt es sich um einen massiven, weltweit ausgeführten Angriff mit der Absicht eine große Summe an Lösegeld zu erpressen. Ist das der Fall, ist die Aktion noch nicht beendet.

2. Werk von Amateuren: Die Angriffe wurden von unerfahrenen Cyberkriminellen durchgeführt, die die Kontrolle über ihre Malware verloren und mehr Unternehmen und Behörden infizierten als ursprünglich beabsichtigt. Nun fürchten sie die Konsequenzen sowie die strafrechtliche Verfolgung durch die Behörden. Unterstützt wird dieses Szenario durch die Tatsache, dass seit dem Angriff am Freitag noch keine Transaktion aus den drei Bitcoin-Wallets, auf denen das Lösegeld eingezahlt wurde, erfolgt ist.

3. Aktivistengruppe: Hinter den Attacken steckt eine Aktivistengruppe, der es nicht um Geld, sondern um den Schaden an sich geht. Ein Argument für dieses Szenario ist das Ausbleiben eines Encryption-Keys zu Entschlüsselung der Daten. Unternehmen konnten so trotz Zahlung des Lösegelds ihre Daten nicht retten. In der Regel, wird ein solcher Hackerangriff online von den Angreifern rege diskutiert. Im Fall von WannCry bekannte sich jedoch noch niemand zu den Angriffen.

4. Staatlich gelenkt: Die Angriffe sind staatlich gesteuert und gehen von einer Regierung aus, die sich als Cyberkriminelle ausgibt. WannaCry ist dabei Teil einer Operation mit dem Ziel die US Geheimdienste zu diskreditieren und bloßzustellen.

James Chappell, CTO und Mitgründer von Digital Shadows, geht davon aus, dass es sich bei den WannCry-Attacken um eine Kombination aus Szenario 1 und 2 handelt. Möglich ist auch das Szenario 4, obwohl dafür bislang nur schwache Hinweise vorliegen. „Die Angriffe werden aller Voraussicht nach weitergehen – entweder von derselben Gruppe oder von anderen Cyberkriminellen, die sich die Tools zu Nutze machen und weiterentwickeln. Die im Verhältnis zur Verbreitung noch geringe Geldsumme und die Tatsache, dass noch keine Bewegung des Lösegelds registriert wurde, zeigt uns aber klar, dass die Verantwortlichen ihre nächsten Schritte noch abwägen. Es scheint als würden sie warten wollen, bis sich die weltweite Aufregung gelegt hat.“

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/angreifer-hinter-wannacry-attacken-vier-szenarien/

NovaStor-Webinar: Backup-Strategien zum Schutz vor Cyber-Attacken & Ransomware

Deutsche Datensicherungs-Experten präsentieren in NovaStors Webinar am 19. Mai belastbare Backup-Strategien zum Schutz vor Schäden durch Cyber-Attacken und Ransomware

NovaStor-Webinar: Backup-Strategien zum Schutz vor Cyber-Attacken & Ransomware

Ransomware, WannaCry & WannaCrypto – Experten informieren über die richtigen Backup-Strategien

Hamburg / Deutschland, 16. März 2017 – Unternehmen in 150 Ländern wurden Opfer der jüngsten Cyber-Attacke. Spezialisten wie das BSI rechnen mit weiteren Angriffen. Die Datensicherungsexperten des Hamburger Herstellers von Backup und Restore Software beraten in einem Webinar am 19. Mai, welche Backup-Strategien Unternehmen vor Schäden durch Cyber-Attacken schützen.

Wer ein Backup hat, zahlt kein Lösegeld.
IT-Spezialisten sind sich einig. Aktuelle Sicherheits-Updates gehören zur Prävention vor Cyber-Angriffen. Doch immer wieder finden und nutzen Kriminelle Sicherheitslücken. Gelangt Schadsoftware wie Ransomware auf Systeme im Netzwerk, hilft nur noch die Datensicherung.
Doch nicht jedes Backup erlaubt nach einer Cyber-Attacke eine Wiederherstellung der betroffenen Daten. Die Schwachstellen entstehen meist lange vor dem Cyber-Angriff beim Einrichten der Backup Software und der Wahl der Backup-Strategie. Darum liefern NovaStors Backup-Experten für Server und heterogene Netzwerke am Freitag, dem 19. Mai, um 10 Uhr einen Kurz-Überblick über Backup-Strategien, die Anwender zuverlässig vor Datenverlusten durch Cyber-Attacken schützen.
Administratoren und IT-Systemhäuser erhalten im Anschluss Antworten auf ihre Fragen. Anmeldungen sind ab sofort möglich.

Sicherheits-Überprüfung als Hersteller Service
Mit NovaStors professionellen Backup-Lösungen können Unternehmen sich zuverlässig vor Schäden durch Cyber-Attacken schützen. Zudem erhalten Unternehmen NovaBACKUP grundsätzlich mit Setup Assistance, so dass folgenschwere Fehler bei der Installation ausgeschlossen werden können. Als Nachweis erhalten Kunden ein Zertifikat vom Hersteller.
Stefan Utzinger, CEO von NovaStor, kommentiert die jüngsten Cyber-Angriffe: „In der IT wie im echten Leben bleibt 100%ige Sicherheit ein Trugschluss. Doch digitale Daten lassen sich unbeschadet rekonstruieren, wenn beim Backup keine Fehler gemacht wurden. Darum erhalten unsere Kunden zur Backup Software die professionelle Installation und Beratung durch unsere Spezialisten.“

Weiterführende Links:
Weiterführende Informationen und Anmeldung zum Webinar unter www.novastor.de/ransomware

Über NovaStor
NovaStor ( www.novastor.de) ist der Hamburger Anbieter von Software für Datensicherung und -wiederherstellung. NovaStors Backup- und Restore-Software für kleine und mittelständische Unternehmen sichert einzelne Workstations und Server, aber auch kleine Windows-Netzwerke. Mit seinem gesamten Portfolio deckt NovaStor ein breites Anwendungsgebiet ab – vom mobilen Anwender über Fachabteilungen und mittelständische Unternehmen, bis zu internationalen Rechenzentren. Als deutscher Software-Hersteller steht NovaStor für höchste Qualität und Zuverlässigkeit. Die kostenoptimalen Lösungen von NovaStor sind hersteller- und hardwareneutral. Getreu seiner Philosophie „Backup wie für mich gemacht“ bietet NovaStor seinen Kunden die technisch und wirtschaftlich optimale Lösung zur Wiederherstellung ihrer Daten.

NovaStor ist inhabergeführt und mit rund 100 Mitarbeitern an drei Standorten in der Schweiz (Zug), Deutschland (Hamburg) und USA (Agoura Hills) sowie durch Partnerunternehmen in zahlreichen weiteren Ländern vertreten.

Kontakt
NovaStor GmbH
Tatjana Dems
Neumann-Reichardt-Straße 27-33
22041 Hamburg
040 63809 4502
tatjana.dems@novastor.com
http://www.novastor.de

Permanentlink zu diesem Beitrag: https://pflumm.de/novastor-webinar-backup-strategien-zum-schutz-vor-cyber-attacken-ransomware/

Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

Der Country Report von Secunia Research von Flexera Software zeigt einen Anstieg von Open Source Vulnerabilities während das Patchverhalten von Anwendern nachlässt

Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

München, 16. Mai 2017 – Die Folgen der Ransomware-Attacke WannaCry dauern weltweit an. Ein neuer Report des Software Vulnerability- und Patchmanagement-Experten Flexera Software unterstreicht nun die anhaltende Gefährlichkeit für Unternehmen und private PC-User: Während die Bedrohungen durch ungepatchte Vulnerabilities kontinuierlich wächst, lässt das Patchverhalten der Anwender deutlich nach.

Das ist das Ergebnis des Country Reports von SecuniaResearch@Flexera für das erste Quartal 2017. Nach dem Sicherheitsreport ist die Zahl von Vulnerabilities in PC-Betriebssystemen in Deutschland gestiegen. Gleichzeitig sind die Anwender nachlässiger beim Patchen von Anwendungen geworden.

– 8,8% der Windows-Betriebssysteme waren im ersten Quartal 2017 auf privaten PCs ungepatcht. Damit ist die Zahl gegenüber dem letzten Quartal mit 6,5% (Q4 2016) und dem Vorjahr 5,3% (Q1 2016) gestiegen.
– Der Anteil der Vulnerabilities in Betriebssystemen belief sich im ersten Quartal auf 36% im Vergleich zu 32% in Q4 2016 und 21% im Vorjahr (Q1 2016).

Schwachstellen in der Software gelten als beliebtes Einfallstor für Hacker – wie das Exploit im Fall der WannaCry Ransomware-Attacke eindrucksvoll bewiesen hat. Sie stellen ein grundlegendes Sicherheitsproblem dar und können genutzt werden, um in IT-Systeme einzubrechen.

Die Flexera-Daten zeigen, dass das Risiko, Opfer eines Cyber-Angriffes zu werden, zunimmt. Dabei sollte genau das Gegenteil der Fall sein, denn für die Mehrzahl der bekannten Vulnerabilities stehen bereits am Tag der Veröffentlichung Patches zur Verfügung. Der Anfang des Jahres veröffentlichte Flexera Vulnerability Review 2016 bestätigte dies: Von 147 Vulnerabilities in 2.136 Softwareprodukten von 246 Anbietern konnten 81% der Schwachstellen schon am Tag der Bekanntgabe gepatcht werden.

Trotz ihrer Verfügbarkeit verpasst es eine alarmierende Zahl von Unternehmen und privaten PC-Nutzern, die Patches auch tatsächlich anzuwenden – ähnlich wie beim Microsoft-Patch, das vor WannaCry Attacke geschützt hätte.

„Um es ganz offen zu sagen: Wer zwei Monate wartet, um ein wichtiges Microsoft-Patch anzuwenden, macht etwas grundlegend falsch“, so Kasper Lindgaard, Direktor Secunia Research von Flexera Software. „Im Fall von WannaCry gab es bereits im April einen entsprechenden Warnhinweis. Für Unternehmen ist das ein deutlicher Weckruf, diese Art von Bedrohungen und Risiken endlich ernst zu nehmen. Es gibt hier einfach keine Entschuldigung mehr, dies nicht zu tun.“

Wichtigste Ergebnisse des Country Reports in Deutschland:

– 8,8% der Anwender nutzten in Q1 ungepatchte Windows Betriebssysteme.
– Im Durchschnitt waren 12,7% der Nicht-Microsoft-Anwendungen ungepatcht.
– Zu den drei gefährdetsten Anwendungen im erste Quartal 2017 gehören der Oracle Java JRE 1.8.x / 8.x (47% ungepatcht) mit 44 Schwachstellen und einem Marktanteil von 52%, VLC Media Player 2.x (38% ungepatcht) mit sechs Schwachstellen und 57% Marktanteil sowie Apple iTunes 12.x (56% ungepatcht) mit 77 Schwachstellen und 25% Marktanteil.

Über den Report
Die Country Reports informieren über den Sicherheitsstatus von Softwareprodukten auf privat genutzten PCs in 12 Ländern. Die gefährdeten Programme werden entsprechend ihres Risikopotentials bewertet und aufgeführt. Die 12 Secunia Country Reports basieren auf Daten von Personal Software Inspector im Zeitraum vom 1. Januar bis zum 31. März 2017.

Die Q1 2017 Country Reports von Secunia Research von Flexera Software finden Sie hier.

Über Flexera Software
Flexera Software unterstützt Softwarehersteller und Anwenderunternehmen dabei, die Nutzung von Software zu steigern und Mehrwerte daraus zu generieren. Die innovativen Lösungen für Softwarelizenzierung, Compliance, Cybersecurity und Installation ermöglichen kontinuierliche Lizenz-Compliance und optimierte Softwareinvestitionen. Sie wappnen Geschäftsmodelle gegen die Risiken und Kosten einer sich ständig ändernden Technologie und machen Unternehmen zukunftsfähig. In mehr als 25 Jahren Marktführerschaft in Lizenzierung, Compliance und Installation hat sich Flexera Software den Ruf einer bewährten und neutralen Quelle für Wissen und Expertise erarbeitet. Über 80.000 Kunden vertrauen auf das Automatisierungspotenzial und die Intelligenz der Produkte von Flexera Software. Weitere Informationen finden Sie unter www.flexerasoftware.de oder www.flexerasoftware.com

Firmenkontakt
Flexera Software
Claudia Roth
Mies-van-der-Rohe-Str. 8
80807 München
089 417761-13
munich@flexerasoftware.com
http://www.flexerasoftware.de

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/flexera-software-warnt-vor-weiteren-ransomware-attacken-aehnlich-wannacry/

Clavister blockt WannaCry

Weltweiter Cyberangriff: Endpoint Security, Updates und Patches dringend empfohlen

Clavister blockt WannaCry

Thomas Gross, Channel Account Manager bei Clavister

Weltweiter Cyberangriff: Endpoint Security, Updates und Patches dringend empfohlen

Clavister blockt WannaCry

Hamburg, 16. Mai 2017 – Seit vergangener Woche werden viele User von einem globalen Ransomware-Ausbruch bedroht, der mehr als 200.000 Windows-PCs in über 150 Ländern befallen hat. Doch es gibt bereits wirksame Gegenmaßnahmen. Beispielsweise hat der schwedische Security-Spezialist und Firewall-Hersteller Clavister reagiert: Nutzer können ihre Systeme mit dem Clavister Endpoint Security Client schützen, der die hochgefährliche Malware wirksam blockt. Clavister rät zudem, dass alle User sicherstellen sollten, ob sie die neuesten Security Patches von Microsoft installiert haben.

Die WannaCry Ransomware verschlüsselt Dateien in den infizierten PCs. Die Angreifer verlangen ein Lösegeld im Austausch für die Entschlüsselung. Die Angriffe haben bislang unter anderem auch Krankenhäuser, Telekommunikationsunternehmen sowie Gas- und Versorgungsbetriebe angegriffen. Die weitere Verbreitung der Malware wird aktuell im Zaum gehalten; die Clavister-Experten sind jedoch der Meinung, dass es in Kürze neue Versionen geben kann, die die Infektion von Neuem starten könnten.

Wirksame Gegenmaßnahmen
Laut verschiedenen Medienberichten wurde diese Angriffsstrategie von der National Security Agency (NSA) in den USA als Cyberwaffe entwickelt. Im Gegensatz zu anderen Ransomware-Familien verbreitet sich der WannaCry-Stamm nicht nur über infizierte E-Mails oder infizierte Links. Stattdessen nutzt der Ransomware-Trojaner eine Sicherheitslücke, die in den meisten Windows-Versionen vorhanden ist, um sich automatisch auf den Systemen der Opfer auszuführen. Um sicher zu bleiben, sollten Nutzer ihr Windows-System mit den neuesten Sicherheits-Patches von Microsoft über die Update-Funktion aktualisieren.

„Nach der Analyse des Infektionsmechanismus können wir sagen, dass WannaCry eine der größten Bedrohungen ist, die sowohl Endverbraucher als auch Unternehmen gleichzeitig befällt“, erklärt Thomas Gross, Channel Account Manager bei Clavister. „Da die Liste der anfälligen Windows-PCs durch einen einfachen Internet-Scan gefunden werden kann und der Code remote ausgeführt wird, benötigt die Malware keine Interaktion vom Benutzer, um aktiviert zu werden.“
Sobald der PC infiziert ist, arbeitet er wie ein Wurm, er repliziert sich selbst, um sich auf weitere Computer zu verbreiten. Neben dieser Verbreitungsstrategie scannt WannaCry auch alle offenen RDP-Sitzungen und infiziert die angeschlossenen Systeme, während der Benutzer sich in der RDP-Sitzung angemeldet hat.

Clavister-Partner Bitdefender hat für den Clavister Endpoint Security Client extrem wirksame Anti-Ransomware-Funktionen entwickelt, die den Anwendern helfen, sich auch vor solch anspruchsvollen Angriffen wie WannaCry zu schützen.

Mehr Informationen zu WannaCry sind unter https://www.clavister.com/de/wannacry zu finden.

Kurzporträt Clavister:
Gegründet im Jahr 1997, ist Clavister ein führender Mobile- und Network Security-Provider. Die preisgekrönten Lösungen basieren auf Einfachheit, gutem Design und sehr guter Performance, um sicherzustellen, dass Cloud-Service-Anbieter, große Unternehmen und Telekommunikationsbetreiber den bestmöglichen Schutz gegen die digitalen Bedrohungen von heute und morgen erhalten. Alle Produkte sind in einem skandinavischen Design entworfen, gekoppelt mit schwedischer Technologie. Clavister hält außerdem einen Weltrekord für den schnellsten Firewall-Durchsatz. Weitere Informationen erhalten Sie unter www.clavister.com

Firmenkontakt
Clavister Deutschland
Thomas Gross
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 41 12 59-0
Sales-DE@clavister.com
http://www.clavister.de

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
02661-912600
clavister@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/clavister-blockt-wannacry/