Halbjahres-Update für den SonicWall Cyber Threat Report 2024: IoT-Wahnsinn, PowerShell-Probleme und mehr

Die erste Hälfte des Jahres liegt hinter uns. Ein guter Zeitpunkt, um die letzten sechs Monate zu analysieren und neuste Trends sowie aktuelle Bedrohungen im Halbjahres-Update für den SonicWall Cyber Threat Report 2024 unter die Lupe zu nehmen. Während BEC-Bedrohungen (Business Email Compromise) zunehmen und Supply-Chain-Angriffe sowie deren Risiken steigen, entwickelt sich IoT-Malware immer mehr zum Problem. Der Cyber Threat Report für das zweite Halbjahr 2024 bieten Ihnen zudem eine SOC-Perspektive zu den bisherigen Bedrohungen und Trends im Jahr 2024. Außerdem haben wir eine präzisere Methode entwickelt, um Bedrohungen zu messen.

Auf Wiedersehen HITS, Hallo TICKS

Je gefährlicher Bedrohungen werden, desto besser werden auch unsere Sicherheitstools – allerdings wird oft übersehen, wie wichtig die Methode ist, die wir zur Ermittlung von Bedrohungen einsetzen. Wir finden, es ist Zeit, etwas zu ändern.

Bisher haben wir jeden Firewall-Treffer (HITS) gezählt, so als würde man die einzelnen Regentropfen in einem Gewitter zählen. Bei dieser Methode besteht jedoch die Gefahr, dass ein übertriebenes Bild der tatsächlichen Ereignisse entsteht. Beim Zählen der TICKS, ermitteln wir dagegen statt der einzelnen Treffer, die Anzahl der Stunden, die eine Firewall unter Beschuss steht. Um in unserem Regenbeispiel zu bleiben, würden wir also nicht mehr sagen, dass “drei Millionen Wassertropfen niedergegangen sind”, sondern dass es “drei Stunden geregnet hat”. Das ist ein großer Unterschied. Die Zählung von TICKS ist konsistenter, macht Vergleiche und die Interpretation von Daten einfacher und verbessert insgesamt die Art und Weise, wie wir Telemetriedaten analysieren und darüber berichten. Außerdem können wir auf diese Weise das finanzielle Risiko besser einordnen und genauer sagen, welchen Schaden SonicWall von Ihrem Unternehmen abgewendet hat. Sind Sie neugierig geworden? Dann sollten Sie den vollständigen Bericht lesen.

Entwicklung der Bedrohungen

Business Email Compromise (BEC): BEC-Angriffe sind auf dem Vormarsch. Tatsächlich kommen auf ein Ransomware-Angriff zehn BEC-Angriffe, wobei bei 70 % der BEC-Angriffe eine Vielzahl unterschiedlicher Social-Engineering-Methoden zum Einsatz kommt.

Malware: IoT-Malware (Internet der Dinge) nahm in der ersten Hälfte des Jahres 2024 um 107 % zu, wobei die kompromittierten Geräte im Durchschnitt 52,8 Stunden unter Beschuss standen.

Cloud-Angriffe: 83 % der Sicherheitswarnungen, die unser Managed-Services-Team erhielt, bezogen sich auf Cloud-Apps und kompromittierte Anmeldedaten. Das bedeutet, dass die Cloud auch im Jahr 2024 und darüber hinaus zunehmend im Fadenkreuz der Angreifer steht.

Angriffe nehmen weiter zu

Wenn wir bisher etwas über Angriffe auf die Lieferkette im Jahr 2024 gelernt haben, dann, dass sie immer häufiger werden, immer größere Auswirkungen haben und immer schwieriger zu stoppen sind. Deses Jahr gab es bereits mehrere aufsehenerregende Supply-Chain-Schwachstellen, wie z. B. den Authentifizierungs-Exploit bei JetBrains TeamCity. Angreifer konnten die Sicherheitslücke ausnutzen, um die Kontrolle über die betroffenen Systeme, oder sogar über das gesamte System, zu erlangen. Tatsächlich erlitten 16 % der SonicWall-Kunden einen Angriff über diesen Exploit. Die meisten dieser Angriffe (83 %) ereigneten sich im März, mit einem starken Rückgang in den darauffolgenden Monaten.

Bei den Supply-Chain-Angriffen wurden allerdings nicht nur neue Exploits ausgenutzt. Die erste Hälfte dieses Jahres hat gezeigt, dass auch alte Hunde neue Tricks lernen können. Wir haben herausgefunden, dass Log4j und Heartbleed immer noch eine erhebliche Bedrohung darstellen, insbesondere für kleine und mittlere Unternehmen (KMU) mit begrenzten Ressourcen.

PowerShell: Nützlich für Gute und Böse?

PowerShell ist fantastisch. Es bietet extrem leistungsfähige Skripting-Funktionen und lässt sich eng mit Windows-Betriebssystemen integrieren. Als Automatisierungstool ist es vielleicht das Beste, was es derzeit gibt. So nützlich es allerdings für Entwickler ist, so sehr können auch Cyberkriminelle von den unglaublichen Funktionen profitieren. Tatsächlich nutzen mehr als 90 % der großen Malware-Familien PowerShell für kriminelle Zwecke – darunter AgentTesla, GuLoader, AsyncRat, DBatLoader und LokiBot.

Obwohl PowerShell inzwischen immer beliebter wird, gehörte das Tool auch schon früher zum Repertoire von Hackern. Einige Quellen weisen sogar auf einen erheblichen Anstieg der PowerShell-basierten Angriffe seit 2020 hin. Obwohl PowerShell versucht hat, die kriminelle Nutzung einzudämmen, nutzen Hacker einfach Workarounds, um das Tool weiterhin für ihre Zwecke zu missbrauchen.

Dramatischer Anstieg bei IoT-Angriffen

Angriffe auf IoT-Geräte sind in der ersten Hälfte von 2024 im Vergleich zum Vorjahr um unglaubliche 107 % gestiegen. Der Grund dafür ist wahrscheinlich einfacher als Sie denken: IoT-Geräte sind in der Regel unzureichend geschützt. Viele Angreifer bevorzugen einfache Ziele, und IoT-Geräte gehören nun mal zu den einfachsten Zielen. Hinzu kommt, dass weitverbreitete Betriebssysteme wie Windows besser abgesichert sind. Somit wird die Wahl für Cyberkriminelle noch einfacher. Einer der Hauptgründe für diesen dramatischen Anstieg ist CVE-2023-1389, eine Sicherheitslücke bei TP-Link, die eine Befehlseingabe ermöglicht. Allein 21,25 % der KMUs waren von dieser Schwachstelle betroffen. Nimmt man noch andere IoT-Angriffe hinzu, ergibt der kometenhafte Aufstieg einen Sinn. Besonders gravierend ist allerdings, dass diese Geräte oft direkt mit kritischen Infrastrukturen verbunden sind. Da zwingt sich die Frage auch, wann die Hersteller anfangen werden, ihre IoT-Sicherheit ernster zu nehmen.

Laden Sie noch heute den Halbjahres-Update für den SonicWall Cyber Threat Report 2024 herunter

Der Halbjahres-Update für den SonicWall Cyber Threat Report 2024 bietet neueste Informationen, Trends und wertvolle Erkenntnisse aus der ersten Hälfte des Jahres 2024. Laden Sie den vollständigen Bericht noch heute kostenlos herunter, um weitere exklusive Bedrohungsdaten von SonicWall zu erhalten.

Weitere Informationen

Neue Impulse für Ihr Geschäft: Wir haben unser Serviceprovider-Programm um neue Produkte und exklusive Angebote erweitert

Immer mehr Organisationen wenden sich an Security-Service-Provider, um Lücken zu schließen. Dabei sehen sie sich mit Bedrohungen, Angriffsflächen und Personalanforderungen konfrontiert, die so schnell wachsen, dass sie mit ihren Budgets und der Anzahl ihrer Mitarbeiter nicht Schritt halten können. Die gute Nachricht: Durch einfachere Prozesse und eine verbesserte Effizienz können Unternehmen sich besser auf die Zukunft vorbereiten.

Auf der Grundlage seiner knapp 30-jährigen Channel-Erfahrung hat SonicWall jetzt ein Serviceprovider-Partnerprogramm ins Leben gerufen, das auf Einfachheit und Effizienz ausgelegt ist und so unseren Serviceprovider-Partnern hilft, die enorme Nachfrage nach Wissen und Expertise zu decken. Um unsere SD-Branch-Lösung für Serviceprovider zu stärken, sind wir gerade dabei, das Programm auf mehr SonicWall-Produkte wie Switches und Access-Points auszuweiten.

Durch die Ausweitung des monatlichen Abrechnungsprogramms auf Switch- und Access-Point-Nutzer werden Cloud-Management- und Investitionsausgaben (CAPEX) für alle Partner im Serviceprovider-Programm um ein Vielfaches gesenkt. Mit diesem Launch können Serviceprovider zu einem speziellen Serviceprovider-Preis auf Hardware zugreifen. Auf diese Weise profitiert Ihr Unternehmen von einer höheren Kosteneffizienz. Der spezielle Preis gilt ab dem 1. Juli 2024 für alle SonicWall-Switches und ‑Access-Points der SonicWave 600 Series. Darüber hinaus erhalten Kunden, die sich vor dem 1. Oktober 2024 für das Produkt in MySonicWall registrieren, als Willkommensangebot 90 Tage lang kostenlose Services für das umfangreichste Bundle sowie 24/7-Support.

Unser Ziel ist es, Serviceprovider dabei zu unterstützen, profitabler zu werden. Dazu kombinieren wir unser wachsendes Threat-Intelligence-Lösungsangebot mit flexiblen Preisoptionen. Durch Programmverbesserungen wie vereinfachte Prozesse, automatisierte Provisioning- und Abrechnungsfunktionen, einheitliche Transparenz und Security-Management-Abläufe sowie vordefinierte Bedrohungsanalysen, Berichte und Workflows unterstützen wir Serviceprovider dabei, ihre Ziele so effizient wie noch nie umzusetzen.

Weitere Infos zu dieser Promotion erhalten Sie auf unserer FAQ-Seite. Besuchen Sie unsere Secure-Access-Produktseiten, um mehr über Switches, Access-Points, und Wireless-Network-Manager zu erfahren.

Möchten Sie sich als Partner für unser Serviceprovider-Programm anmelden? Erhalten Sie hier weitere Einzelheiten zu unserem monatlichen Abrechnungsprogramm. Kunden, die Switches und Access-Points mit monatlicher Abrechnung erwerben und die neue Promotion nutzen möchten, sollten sich an ihren SonicWall-Partner oder unser Vertriebsteam wenden.

Alles in einem: Integration von Microsoft Sentinel mit SonicWall-Firewalls

Einstieg

Da sich Cyberbedrohungen ständig weiterentwickeln, benötigen Unternehmen robuste Sicherheitslösungen, um Vorfälle zu erkennen, darauf zu reagieren und vorbeugende Maßnahmen zu ergreifen. Microsoft Sentinel, eine cloudnative SIEM-Lösung (Security Information and Event Management), bietet intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen. Next-Generation-Firewalls (NGFWs) von SonicWall hingegen stellen eine zuverlässige Netzwerksicherheitslösung dar, die Ihr Netzwerk vor externen Bedrohungen schützt. Die Integration dieser beiden Produkte kann Ihre Sicherheit erheblich verbessern.

Infos zu Microsoft Sentinel und SonicWall-Firewalls:

Microsoft Sentinel
Microsoft Sentinel ist eine skalierbare, cloudnative SIEM- und SOAR-Lösung (Security Orchestration Automated Response). Entdecken Sie hochentwickelte Bedrohungen und reagieren Sie entschlossen mit einer intelligenten, umfassenden SIEM-Lösung (Security Information and Event Management) für proaktive Erkennung, Hunting, Untersuchung und Abwehr von Bedrohungen. Microsoft Sentinel bietet eine konsolidierte Möglichkeit zur Nutzung von Inhalten wie Datenconnectors, Arbeitsmappen, Analysen und Automatisierungen.

SonicWall-Firewalls
Die NGFWs von SonicWall bieten die Schutzmechanismen, Kontrolle und Transparenz für eine effektive Cybersecurity-Strategie. SonicWall-Firewalls sind so konzipiert, dass sie Ihre spezifischen Sicherheits- und Nutzungsanforderungen erfüllen und Ihre Netzwerkinfrastruktur schützen – und das zu einem günstigen Preis.

Features wie Stateful-Hochverfügbarkeit und eine redundante Stromversorgung gewährleisten jederzeit die Business-Continuity, während die überragende Benutzererfahrung und die übersichtliche Verwaltung über eine zentrale Konsole für eine einfache Lösung sorgen. Mit integrierten SD-WAN- und DPI-SSL-Funktionen bieten diese Firewalls branchenweit die niedrigsten Gesamtbetriebskosten.

Features und Funktionen

Die Integration von SonicWall-NGFWs mit Microsoft Sentinel kann Unternehmen dabei helfen, einen höheren Grad an ganzheitlicher Transparenz, Sicherheit, Echtzeit-Bedrohungserkennung und automatisierter Reaktion für ihre Sicherheitsinfrastruktur zu erreichen. Mithilfe dieser Integration können unsere Partner und Kunden die Firewall-Protokolle an die Microsoft Sentinel-Cloud-Plattform weiterleiten, die Protokolle analysieren, individuelle Workflows erstellen und die Reaktion automatisieren.

Konfigurationsschritte

Die Integration kann in diesen einfachen Schritten konfiguriert werden:

1. Bereitstellen eines Microsoft Sentinel-Arbeitsbereichs

  • Erstellen Sie eine neue Ressource mit einer benutzerdefinierten Vorlage, die die erforderlichen Ressourcen für Microsoft Sentinel generiert.

2. Installieren der SonicWall-Lösung für Microsoft Sentinel

  • Installieren Sie die vordefinierte Lösung „SonicWall Network Security“ aus dem Microsoft Sentinel Content Hub.
  • Konfigurieren Sie das Common Event Format (CEF) über die Datenerfassungsregel des AMA-Datenconnectors, um die zu erfassenden Ereignisfiltertypen (Syslog-Facilities) festzulegen.
  • Konfigurieren Sie die Erfassungsregeln:
    • LOG_LOCAL* (0-7) zu LOG_DEBUG
    • LOG_SYSLOG zu LOG_DEBUG
    • LOG_USER zu LOG_DEBUG

3. Installieren der Operations Management Suite (OMS) oder des Log Analytics Agent

  • Die OMS oder der Log Analytics Agent bietet ein Syslog-Relay. Dieser Agent sollte auf einem Host im Netzwerk installiert werden und SonicOS so konfigurieren, dass ArcSight-formatierte Syslog-Daten an den Agenten gesendet werden. Der Agent stellt eine sichere Verbindung mit Azure her, sodass die Protokolldaten nicht im Klartext an die Cloud gesendet werden.

4. Konfigurieren eines Syslog-Servers in einer SonicWall-Firewall

  • Konfigurieren Sie einen Syslog-Server in Ihrer SonicWall-NGFW und wählen Sie als Syslog-Format „ArcSight (CEF)“ aus dem Dropdown-Menü.
  • Geben Sie die IP-Adresse/den Namen Ihrer Linux-VM als Syslog-Server an und die Syslog-Facility sollte Local use 4 sein.
    Hinweis: Weitere Informationen finden Sie in diesem Knowledge-Base-Artikel.
  • Überprüfen Sie, ob die OMS/der Log Analytics Agent CEF-Nachrichten empfängt und sich mit Azure verbinden kann.

5. Microsoft Sentinel-Arbeitsmappen für SonicWall-Firewalls

  • Der Datenconnector „SonicWall Network Security“ enthält Arbeitsmappen mit vielfältigen Abfragen zu unseren verschiedenen Sicherheitsdiensten sowie weitere Einblicke in den Datenverkehr und die Sicherheit. Sie können die Analyseregel, die Hunting-Abfrage und die Arbeitsmappen nach Ihren Anforderungen konfigurieren.

Vorteile der Integration

Die Integration von Microsoft Sentinel und SonicWall-NGFWs bietet mehrere Vorteile für die Verbesserung der Sicherheit Ihres Unternehmens.

  • Ganzheitlicher Überblick: Microsoft Sentinel verschafft Ihnen einen Überblick über Ihre Infrastruktur und verringert so den Stress bei der Bewältigung von ausgefeilten Angriffen und zahlreichen Warnmeldungen.
  • Bedrohungserkennung in Echtzeit: Durch die Erfassung von SonicWall-Protokollen verbessern Sie Ihre Fähigkeiten zur Bedrohungserkennung und erhalten Einblicke in den Netzwerkverkehr, das Benutzerverhalten und potenzielle Sicherheitsvorfälle.
  • Sichtbarkeit von Bedrohungen und proaktives Hunting: Azure Sentinel bietet intelligente Sicherheitsanalysen, Bedrohungsdaten und proaktive Hunting-Funktionen. Damit können Sie Bedrohungen in Ihrer gesamten Umgebung erkennen und sofort reagieren.
  • Automatisierte Reaktion: Kombinieren Sie die SOAR-Funktionen von Microsoft Sentinel mit den Echtzeitdaten von SonicWall, um die Reaktion auf Vorfälle zu automatisieren. Sie können Playbooks erstellen und verwenden, um vordefinierte Aktionen basierend auf bestimmten Ereignissen auszuführen. Diese Kombination bietet einen robusten Schutz vor neuartigen Bedrohungen.

Verfügbarkeit

Die Integration von SonicWall-Firewalls und der Microsoft Sentinel-Cloud-Plattform ist jetzt für alle unsere Partner und Kunden verfügbar.

Ausführlichere Anleitungen finden Sie im Integrationshandbuch für SonicWall-Firewall und Sentinel. Hier ist der Artikel mit den Anleitungen zum Datenconnector.

Alles in einem

Die Integration der Microsoft Sentinel-Cloud-Plattform mit SonicWall-Firewalls ist ein strategischer Schritt für Unternehmen, die eine umfassende Sicherheit erreichen möchten. Wenn Sie die Stärken beider Plattformen nutzen, können Sie Bedrohungen proaktiv abwehren, die Reaktion auf Vorfälle optimieren und den Hackern immer einen Schritt voraus sein.

Sicherheit ist ein kontinuierlicher Prozess, und diese Integration ist ein wichtiger Schritt auf dem Weg zu einer sicheren digitalen Umgebung. Viel Erfolg! 🔒🌐

Wir wissen Ihre anhaltende Unterstützung zu schätzen – bitte zögern Sie nicht, uns zu kontaktieren, wenn Sie Fragen haben oder weitere Informationen benötigen. 😊

Aktuelle Bedrohungsdaten zum Schutz vor der unaufhaltsamen Flut an Cyberkriminalität

Ging es im SonicWall Cyber Threat Report 2023 noch überwiegend um Migration, ist das Hauptthema für 2024 definitiv die Beschleunigung. In nahezu allen beobachteten Bereichen haben sich Cyberangriffe im letzten Jahr verdoppelt oder verdreifacht, da Bedrohungsakteure immer umfangreichere und vielfältigere Methoden anwenden.

SonicWall verzeichnete 2023 mehrere neue Entwicklungen, darunter die Verwendung von Microsoft OneNote-Dateien als Einfallsvektor, drastische Anstiege bei der Verwendung von .NET und großangelegte Kampagnen, die auf Schwachstellen in WinRAR und MOVEit abzielen. Wie bereits berichtet, entdeckte SonicWall außerdem eine kritische Zero-Day-Schwachstelle in Apache OFBIZ, die Ziel zahlreicher Exploits wurde.

Mit der Untersuchung und Veröffentlichung dieser Trends möchten wir unsere Partner und die Cybersicherheits-Community im Kampf gegen den Cybercrime unterstützen. Die Daten im SonicWall Cyber Threat Report 2024 gewähren nicht nur Einblick in Bedrohungstrends, sondern zeigen auch detailliert auf, inwiefern diese Entwicklungen Unternehmen wie Ihres betreffen – und was Sie dagegen unternehmen können.

„Aufbauend auf unserer 32-jährigen Geschichte als führendes Cybersecurity-Unternehmen veröffentlichen wir weiterhin den Cyber Threat Report, um Bedrohungsdaten zu liefern, die uns dabei helfen, zu planen und erstklassige Produkte für unsere Partner zu entwickeln“, so Bob VanKirk, President und CEO von SonicWall. „Neben bewährten Lösungen benötigen sie proaktive Strategien und verwertbare Erkenntnisse auf Basis aktueller Bedrohungsdaten, um sich bestmöglich zu schützen.“

Malware

Nach dem eher gemächlichen Anstieg von 2 % im letzten Jahr beschleunigte sich der Anstieg der Malware 2023 um 11 % auf 6,1 Milliarden. Dieser Anstieg war auf einen dreistelligen Zuwachs an Cryptojacking und verschlüsselten Bedrohungen zurückzuführen, die im Vergleich zum Vorjahr um 659 % bzw. 117 % zunahmen.

Nachdem die Cyberkriminellen im Jahr 2022 neue Regionen ins Visier genommen hatten, zog es sie 2023 zurück nach Nordamerika, wo die Zahl der Malware-Angriffe um 15 % auf 3,2 Milliarden anstieg. Das entspricht mehr als der Hälfte aller weltweit aufgezeichneten Malware-Angriffe in diesem Jahr. Bedrohungen in Lateinamerika haben seit 2021 beständig zugenommen und wuchsen 2023 sprunghaft um 30 % auf 475,2 Millionen Vorfälle an. Einzig in Europa und Asien war ein Rückgang zu verzeichnen – jeweils um 2 % gegenüber dem Malware-Volumen von 2022.

Verschlüsselte Bedrohungen

2023 erfassten die SonicWall-Bedrohungsexperten 15,8 Millionen verschlüsselte Bedrohungen, was einem Anstieg von 117 % gegenüber dem Vorjahr und einem neuen Jahresrekord entspricht. Während das Angriffsvolumen gegenüber 2021 durch die Bank in allen Regionen und Branchen zunahm, wurden einige besonders hart getroffen: Dreistellige Zuwachsraten wurden in Europa (+182 %), Asien (+462 %) und Lateinamerika (+527 %) in jeder von uns analysierten Branche registriert.

Cryptojacking

Cryptojacking-Angriffe übertrafen 2022 zum ersten Mal die 100-Millionen-Marke. Das war jedoch erst der Anfang. 2023 kam es zu nie dagewesenen 1,1 Milliarden Cryptojacking-Vorfällen – 659 % mehr als im VorjahrNur zwei Bereiche blieben von dreistelligen (oder größeren …) Zuwachsraten verschont:  In Asien stieg Cryptojacking „nur“ um 87 % an und im Einzelhandel kam es sogar zu einem Rückgang von 72 %.

Ransomware

Ein Rückgang bei Ransomware von 36 % klingt zunächst fantastisch, aber es gibt einige Wermutstropfen. Mit 317,6 Millionen aufgezeichneten Ransomware-Angriffen wurde in 2023 immer noch der bisher dritthöchste Stand erreicht. Außerdem überschritten Ransomware-Zahlungen in diesem Jahr erstmals die Marke von 1 Milliarde Dollar. Außerdem wurden weiterhin großangelegte Kampagnen beobachtet, darunter eine Supply-Chain-Attacke auf eine Schwachstelle in MOVEit Transfer (CVE-2023-34362), von der letztlich 62 Millionen Menschen betroffen waren. Abschließend sollte erwähnt werden, dass sich die Bedrohungsdaten von SonicWall nur auf das eigene Ökosystem mit seiner Großteils aus KMU bestehenden Installationsbasis beziehen. Andere Anbieter verzeichneten auf Grundlage ihrer Aufzeichnungen hingegen Anstiege.

In naher Zukunft könnte es allerdings vermehrt zu Ransomware-Angriffen auf KMU kommen. Mitte Februar meldete die US-Regierung einen erfolgreichen Schlag gegen die Ransomware-Gruppe LockBit. Wie CEO von SonicWall Bob VanKirk in einem Interview mit CRN schilderte, stand LockBit „im Mittelpunkt vieler der Ransomware-Angriffe“, die SonicWall aufgezeichnet hat. Es handelte sich um die am weitesten verbreitete Ransomware 2023. Wie VanKirk jedoch auch anmerkte, könnte es mit einer intensiveren Strafverfolgung auch zu mehr Angriffen auf KMU kommen.

Michael Crean, Leiter für Managed Security Services bei SonicWall, stimmte dem zu. „Wie würden meine nächsten Schritte als Krimineller jetzt aussehen? Ich würde versuchen, den Ball flach zu halten, aber meine Ziele trotzdem zu erreichen. Ich würde dabei einfach vermeiden, die Aufmerksamkeit auf mich zu lenken.“ Unseren Cryptojacking-Daten zufolge haben einiger dieser Cyberkriminellen ihren Schwerpunkt verlagert. Wir gehen jedoch ausdrücklich nicht davon aus, dass der Rückgang an Ransomware lange anhalten wird.

Eindringversuche

Ein weiterer Meilenstein wurde im Bereich der Eindringversuche erreicht, die 2023 zum ersten Mal die 7-Billiarden-Marke überschritten. Leider war die immer größere Angriffsfläche nicht der einzige Grund für diesen 20-prozentigen Anstieg bei den Eindringversuchen: Bösartige Eindringversuche stiegen ebenfalls um 6 % auf 11,3 Milliarden. Die gute Nachricht: Die Zahl der Versuche über die im letzten Jahr häufig ausgenutzte Log4Shell-Schwachstelle ist zurückgegangen und hat sich im Augenblick stabilisiert.

Wie Bob VanKirk anmerkte, „sind KMU jetzt im Visier“ von Hackergruppen, was sich in den Bedrohungsdaten von 2023 deutlich zeigt. Im Laufe des Jahres 2024 wird dieses gesteigerte Risiko verdeutlichen, dass MSPs wichtiger denn je sind. „Zum Schutz vor der schieren Anzahl an Angriffen und deren Komplexität bieten MSPs eine wichtige Sicherheitsebene, die Endkunden insbesondere im KMU-Bereich dringend benötigen.

4 Wege, wie MDR für MSPs die Möglichkeiten und die Rentabilität steigern und für einen entspannten Betrieb sorgen kann

Lange Zeit wurde abends im Fernsehen gewarnt: „Es ist 22.00 Uhr. Wissen Sie wo Ihre Kinder sind?“ Ziel war es, die Eltern daran zu erinnern, sich zu vergewissern, dass ihre Kinder innerhalb der Ausgehzeiten für Jugendliche zu Hause waren. Die Idee dahinter war, dass nach einer bestimmten Uhrzeit nichts Gutes mehr passieren konnte.

Dasselbe Phänomen konnten wir bei der Cybersicherheit feststellen. Mehr als drei Viertel der von uns beobachteten Angriffe finden außerhalb der Geschäftszeiten statt und erreichen ihren Höhepunkt in den frühen Morgenstunden. Für die Managed-Service-Provider (MSPs), die jeden Morgen erleichtert aufatmen, wenn sie den Raum betreten und feststellen, dass alles in Ordnung ist, könnte die Frage daher lauten: „Es ist 4:00 Uhr morgens, wer reagiert auf Ihre Alerts?“

Nur eine geringe Zahl ausgewählter MSPs können diese Frage immer beantworten. Sie können sich entspannt zurücklehnen, weil sie Wissen, dass die Netzwerke ihrer Kunden von einem engagierten Team aus Sicherheitsexperten überwacht werden – sei es, weil sie mit beträchtlichen Kosten ein internes SOC aufgebaut haben oder weil sie die Dienste eines Managed-Detection-and-Response-Teams (MDR) in Anspruch nehmen.

MDR: Experten zu Ihren Diensten

MSPs bieten ihren Kunden wichtige IT- und Sicherheitsdienste. Da sie in der Regel für Unternehmen tätig sind, die keine eigenen Sicherheitsteams haben, verlassen sich die Kunden eines MSP in puncto effektive Sicherheitslösungen auf eben diese MSPs.

Doch die Cyberbedrohungslandschaft ändert sich jede Sekunde: Neue Schwachstellen tauchen auf und Bedrohungsakteure setzen auf neue Taktiken, Techniken und Verfahren. Wie kann ein MSP die Sicherheit für seine Kunden erhöhen? Ein MDR-Service (Managed Detection and Response) kann dabei helfen – nicht nur durch die zusätzliche Sicherheitsschicht, sondern auch weil er den MSP entlastet.

Welche Vorteile MDR-Dienste Ihrem Unternehmen bringen können

Hier sind nur vier der möglichen Vorteile, die ein MDR für MSPs, insbesondere ihr Portfolio vor allem für kleine und mittlere Unternehmen umfasst:

1. 24/7 SOC-Monitoring

Da Bedrohungsakteure bekanntlich arbeitsfreie Zeiten und Feiertage für ihre Angriffe bevorzugen, treten Sicherheitswarnungen von Tools wie Endpoint Detection oft dann auf, wenn sie niemand beachtet. Bei der Reaktion auf Angriffe kommt es auch auf das richtige Timing an: Minuten können den Unterschied zwischen einer kleinen, lästigen Warnung und einem großen Sicherheitsvorfall ausmachen.

Die meisten MSPs haben einfach nicht die Ressourcen, um Warnmeldungen rund um die Uhr zu überwachen. MDR-Lösungen wie die von SonicWall bieten 24/7 Monitoring. Dadurch wird kein Alarm verpasst, egal wann er eingeht, und die Antwort auf den Angriff kann unmittelbar erfolgen. Das verbessert die Gesamtsicherheit – sowohl für den MSP als auch für seine Kunden.

2. Verhaltensanalyse durch Experten
MSPs decken in der Regel ein breites Spektrum an IT-Aufgaben ab – von der Bereitstellung von Laptops über die Implementierung von Unternehmenssoftware bis hin zur Netzwerkverwaltung. Nicht jeder MSP kennt sich wirklich mit der sich ständig verändernden Cyber-Bedrohungslandschaft aus, und selbst wenn, ist er oft schon mit anderen Aufgaben ausgelastet.

Leider ist es für MSPs, die ihr Geschäft ausbauen möchten, nicht immer so einfach, die Anzahl an Experten zu erhöhen, die für ein verbessertes Cybersicherheitsangebot benötigt werden. Es ist kein Geheimnis, Experten für Cybersicherheit sind Mangelware. Es gibt weitaus mehr offene Stellen für qualifizierte Fachkräfte im Bereich der Cybersicherheit als qualifizierte Bewerber. Selbst wenn ein MSP die Ressourcen hat, um Bedrohungsanalysten für den Aufbau eines SOC-Teams einzustellen, ist der Einstellungsprozess häufig frustrierend, ganz zu schweigen von den Kosten.

Bei 24/7 SOC von SonicWall, das von Solutions Granted unterstützt wird, wenden Experten Logik- und Verhaltensanalysen auf Sicherheitswarnungen an. Sie erkennen, welche Warnungen besonders relevant sind, auf welchen Bedrohungsakteur oder welche Art von Angriff sie hindeuten und wie sie dem MSP beim Ergreifen sofortiger Abwehrmaßnahmen helfen können.

3. Alert-Fatigue reduzieren
Sicherheitstools wie Virenschutzprogramme und Endpoint Detection Systems können eine Vielzahl von Warnmeldungen generieren, von denen nicht alle wirklich dringend sind. Inmitten dieser Kakophonie aus Warnmeldungen kann es leicht passieren, dass die wirklich wichtigen Meldungen untergehen – das gilt insbesondere für MSPs, die bereits mit allen möglichen anderen Aufgaben beschäftigt sind, von Meetings mit Neukunden bis hin zur Fehlerbehebung von Druckern.

Durch die Zusammenarbeit mit den SOC-Experten, die hinter dem MDR-Service von SonicWall stehen, lässt sich diesem Alert-Fatigue begegnen. Da SOC das gesamte Monitoring übernimmt und den MSP benachrichtigt, wenn eine Warnung eine bestimmte Maßnahme erfordert, muss Ihr Team nicht mehr jede einzelne Warnung auslesen – nur die, die wirklich relevant sind.

4. Erweiterte Sicherheit für KMU-Kunden
Viele MSPs arbeiten für kleine und mittlere Unternehmen, die keine eigenen Sicherheitsteams haben. Ein weit verbreiteter Irrglaube ist, dass es Unternehmen gibt, die einfach zu klein sind, um Ziel von Cyberangriffen zu werden. Tatsächlich ist aber jede Organisation, die mit dem Internet verbundene Tools verwendet, gefährdet. Mehr noch: Manche Cyberkriminelle haben es absichtlich auf kleine und mittlere Unternehmen abgesehen, weil sie glauben (oft zu Recht), dass diese weniger gut geschützt sind. Unternehmen, die Verträge mit größeren Unternehmen abschließen, sind oft besonders attraktive Ziele. Angreifer hoffen, dass sie durch einen Angriff auf die Lieferkette Zugang zu den größeren Unternehmenspartnern erhalten.

Durch einen MDR-Service können MSPs, die auf dem KMU-Markt tätig sind, ihren Kunden verlässliche Daten zu Cyberbedrohungen, hochentwickelte Bedrohungsanalysen und Abwehrmaßnahmen bieten, zu denen kleine Unternehmen sonst vielleicht keinen Zugang hätten. Dies bringt enorme Vorteile für beide Seiten: KMUs können proaktiv auf ihre Cybersicherheit achten und der MSP kann sich darauf konzentrieren, kontinuierlich Mehrwert für den Kunden schaffen.

Nach der kürzlichen Übernahme von Solutions Granted – einen preisgekrönten MSSP und Anbieter von MDR-Diensten – freuen wir uns, die Verfügbarkeit von SonicWall MDR bekannt geben zu können. SonicWall und Solutions Granted bieten MSPs seit langem maßgeschneiderte Lösungen, mit denen diese Ihre Kunden effektiv und effizient betreuen können. Als Teil von SonicWall – einem der führenden MSP-Lösungsanbieter – trägt das Team von Solutions Granted weiterhin dazu bei, MSPS und ihren Kunden erstklassigen Schutz zur Verfügung zu stellen.

Und das Beste: Das MDR-Angebot von SonicWall bietet MSPs einen denkbar einfachen Einstieg. Es sind keine Jahresverträge oder langfristigen Verpflichtungen nötig und es gibt keine Mindestbeträge. Ganz gleich, ob Sie hundert oder zehntausend Endgeräte betreuen, Sie können Ihren Kunden ganz einfach diesen Sicherheitsvorteil bieten und ganz nach den Anforderungen Ihres Unternehmens skalieren. Sie und Ihre Kunden können sich entspannt zurücklehnen, denn Sie wissen immer, wer sich um Ihre Meldungen kümmert, egal ob um 22 Uhr, 4 Uhr morgens oder zu einer anderen Zeit.

Sie möchten mehr darüber erfahren, wie Ihre Kunden dank SonicWall von den Vorteilen eines erstklassigen MDR-Services profitieren können? Kontaktieren Sie uns noch heute!

Zero Trust trifft auf unbegrenzte Möglichkeiten: SonicWall schützt mobile Teams mit SSE

Wenn wir heute „zur Arbeit gehen“, tun wir das nicht unbedingt auf dieselbe Art wie noch vor ein paar Jahren. Angestellte sind nicht länger an traditionelle Netzwerkgrenzen gebunden, sondern können über eine riesige Auswahl von Geräten auch daheim, im Café oder am Flughafen arbeiten. Je mehr Organisationen ihre Anwendungen, Ressourcen und Daten in cloudbasierte Umgebungen verlagern, desto mehr verschwimmt die traditionelle Sicherheitsgrenze. Allerdings nutzen cloudbasierte Umgebungen und Software-as-a-Service(SaaS)-Lösungen unterschiedliche Authentifizierungs- und Autorisierungsmethoden, was zu Sicherheits- und Benutzerfreundlichkeitsproblemen führen kann.

Zusätzlich zu den Engpässen und Performance-Beeinträchtigungen ergeben sich durch diese Entwicklung auch neue Sicherheitsherausforderungen, die ältere Infrastrukturen an ihre Grenzen bringen. Um diese ständig wachsende und extrem vernetzte Angriffsfläche zu schützen, setzen immer mehr Organisationen auf Zero-Trust-Network-Access (ZTNA). Dazu braucht es allerdings moderne Sicherheitsarchitekturen wie Security-Service-Edge (SSE) und Secure-Access-Service-Edge (SASE), mit denen sich die Funktionen zentral verwalten lassen.

Bei SonicWall freuen wir uns, die Akquisition von Banyan Security bekannt zu geben, einer bewährten Cloud-Plattform mit besonderem Fokus auf einen identitätsbasierten Security-Service-Edge(SSE)-Ansatz. Dieser strategische Schritt ermöglicht es Kunden, ihre On-Premises-Sicherheitsfunktionen nahtlos auf cloudbasierte und hybride Umgebungen, Remote-Work-Konzepte und Bring-Your-Own-Device(BYOD)-Szenarien auszuweiten. Mit der Integration dieser neuen Services erweitert und stärkt SonicWall seine Plattformsuite gemäß dem Secure-Access-Service-Edge(SASE)-Framework und sorgt so für eine robuste Endpoint-Security.

Banyan Security: eine perfekte Ergänzung für das SonicWall-Portfolio

Die Banyan Security Platform baut auf den Prinzipien einer gerätebasierten Security-Service-Edge(SSE)-Plattform auf und bietet eine führende Zero-Trust-Network-Access(ZTNA)-Lösung, die einen sicheren Zugriff auf Anwendungen und Ressourcen von überall aus ermöglicht und gleichzeitig modernen Teams eine umfassende Kontrolle gewährt. Das cloudbasierte Sicherheitskonzept hilft SonicWall-Partnern, ihre Implementierungsmodelle zu erweitern und so einheitliche Sicherheitsfunktionen mit einer ganzheitlichen Erfahrung über lokale, cloudbasierte und hybride Modelle hinweg zu gewährleisten.

Die moderne Lösung von Banyan Security wurde mit besonderem Augenmerk auf eine einfache Implementierung und Nutzung konzipiert. Dabei kamen komplett neue Methoden und Technologien zum Einsatz – nicht einfach nur alter Code, der für die Cloud virtualisiert wurde. Das Ergebnis ist eine außergewöhnliche Performance.

Auch älteren Konkurrenzmodellen ist der gerätebasierte Ansatz von Banyan Security weit überlegen. Moderne Geräte verfügen über die nötige Rechenleistung zur Unterstützung lokaler Funktionen, die die Endbenutzererfahrung verbessern und wirklich sicheres mobiles Arbeiten ermöglichen. Außerdem ist es dadurch nicht mehr nötig, Datenverkehr zur Überprüfung weiterzuleiten.

Mit diesen grundlegenden Funktionen können SonicWall-Partner einen mandantenfähigen und kosteneffektiven Cloud-Security-Stack bereitstellen, der eine einheitliche Benutzererfahrung, eine granulare Kontrolle, eine verbesserte Transparenz, einen erweiterten Bedrohungsschutz und eine nie da gewesene Skalierbarkeit bietet.

Das Angebot von Banyan Security enthält wesentliche SSE-Technologien wie z. B.:

  • Secure Web Gateway (SWG): schützt vor Internetbedrohungen wie Phishing, schädlichen Websites und Ransomware.
  • Cloud-Access-Security-Broker (CASB): kontrolliert den Zugriff auf SaaS-Anwendungen sowie deren Schutz; verbessert gleichzeitig die Sicherheit von Daten und Anwendungen, die in der Cloud gespeichert und abgerufen werden.
  • Zero-Trust-Network-Access (ZTNA): erlaubt es Mitarbeitern und Dritten, von überall aus auf lokale, hybride und Multi-Cloud-Anwendungen und ‑Infrastrukturen zuzugreifen.
  • Virtual Private Network as a Service (VPNaaS): erstellt einen sicheren verschlüsselten Internetpfad zwischen einem Nutzer und einer angefragten Ressource.

Von Grund auf als cloudnative Lösung konzipiert, integriert Banyan Security VPNaaS, ZTNA, SWG und CASB in einem einheitlichen Cloud-Technologie-Stack, bereitgestellt über einen einzigen Aboservice mit einem optimierten benutzerfreundlichen Dashboard für Partner.

Banyan Security: ein zentraler Bestandteil des SonicWall-Plattformkonzepts

Mit der umfassenden Suite sicherer Konnektivitätslösungen von Banyan Security kann SonicWall seine Plattformstrategie in die Cloud übertragen und so kleine wie große Unternehmen dabei unterstützen, ihre User, Geräte und Anwendungen unabhängig von Standort oder Netzwerktyp zu schützen. Dies ist der nächste Schritt in unserer Cybersecurity-Plattform-Vision: die Konsolidierung unserer „Best of Suite“-Portfoliostrategie – einschließlich Netzwerken, Endpunkten, Wireless-Funktionen, Cloud-E-Mail-Security und Bedrohungsinformationen – in einem zentralen mandantenfähigen Portal.

Mit dieser Akquisition können wir bestehende appliancebasierte Firewalls mithilfe einer cloudnativen Microservices-Architektur, die in Private oder auch in Public Clouds genutzt werden kann, in eine FWaaS-Lösung übertragen.

Wie Partner, MSPs und Endbenutzer von Banyan Security profitieren

Mit der Integration von Banyan Security können wir unseren Partnern helfen, ihren Kunden ein umfangreicheres und flexibleres Sicherheitsangebot in On-Premises- und Remote- sowie in SaaS-, IaaS- und Internetumgebungen bereitzustellen. Diese hochautomatisierten Lösungen sind in der Lage, in kürzester Zeit User zu authentifizieren, potenzielle Bedrohungen zu identifizieren und abzuwehren und Content in lokalen Systemen sowie in der Cloud umfassend zu scannen.

Mit diesen Technologien können SonicWall-Partner ihren Kunden helfen, ihre bestehende Infrastruktur zu erweitern oder eine Zero-Trust-Zugriffskontrolle für SaaS-Anwendungen und Daten in der Cloud und on premises zu implementieren. Auf diese Weise haben Angestellte die Freiheit, völlig sicher von jedem beliebigen Ort oder Gerät aus zu arbeiten.

Mit diesem Schritt bekräftigt SonicWall sein Commitment gegenüber MSPs und ermöglicht es ihnen, Endbenutzer durch vereinfachte Workflows zu schützen. Partner profitieren nicht nur von besseren Einblicken in Bedrohungen und Warnmeldungen, sondern auch von einer einfachen Skalierung. Unterm Strich bleibt ihnen mehr Zeit, sich auf das Wesentliche zu konzentrieren. Durch Implementierung von Firewalls, SD-WAN, Endpoint-Security und SSE von Banyan Security können MSPs eine integrierte SASE-Lösung anbieten, die einen größtmöglichen Schutz ohne Abstriche bei der Benutzerproduktivität gestattet.

Auch für Endbenutzer gibt es zahlreiche Vorteile. Kleinstbetriebe und KMUs mit weniger als 50 Nutzern verzichten oft auf eine spezielle Lösung für den Remote-Zugriff. Die cloudbasierte ZTNA-Lösung von Banyan Security lässt sich als Service implementieren, sodass Nutzer ihre bestehende Infrastruktur vergrößern, umstellen oder ersetzen und sich einfacher für eine Cyberversicherung qualifizieren können. Dieses implementierungsbasierte Modell („deploy as you go“) lässt sich typischerweise in 15 Minuten einrichten. Dabei können bestehende Sicherheitslösungen genutzt und erweitert werden, um alles aus den vorhandenen Investitionen herauszuholen. Auch die Verwaltung wird vereinfacht: mit einem hochmodernen cloudbasierten Managementsystem, das einen Zugriff auf Netzwerke, Systeme und Anwendungen von überall aus erlaubt.

Mit der Übernahme von Solutions Granted, Inc. und jetzt auch Banyan Security bekräftigt SonicWall sein Commitment, eine Best-of-Suite-Cybersicherheitsplattform für seine Partner und ein umfassendes Portfolio aufzubauen, das Endbenutzern einen besseren Schutz bietet. Gemeinsam unterstützen SonicWall und Banyan Security ihre Partner mit kosteneffektiven Lösungen zur Bedrohungsabwehr, solidem Branchen-Know-how und innovativen Technologien.

Sie möchten mehr darüber erfahren, was dieser Schritt für Ihr Geschäft bedeutet? Dann sollten Sie sich unbedingt für unser Live-Webinar registrieren – mit Bob VanKirk, President und CEO von SonicWall.

Was ist neu bei SonicOS 7.1.1?

SonicOS 7 war schon immer das sicherste, vielseitigste und benutzerfreundlichste Benutzersystem, das SonicWall je entwickelt hat. Doch das neueste Release, SonicOS 7.1.1, setzt dank verbesserter Sicherheit und Performance, einer überragenden Kundenerfahrung und nützlichen Cloud-Enablement-Features noch einen drauf.

Neben den Sicherheits- und Performance-Vorteilen sorgen diese Features angesichts unkomplizierter Implementierungen, einer einfachen Regelverwaltung und reibungsloser täglicher Prozesse auch für eine überragende Kundenerfahrung. Darin inbegriffen sind unter anderem auch Cloud-Enablement-Features.

Überragender Bedrohungsschutz:

  • Neue CFS-5.0-Engine ​
  • Erweiterte DNS-Filterung​
  • Sicheres Booten
  • Sichereres Dateisystem ​
  • Speicherverbesserungen​
  • Virtuelles TPM​
  • Betriebssystem-Hardening mit neuerToolchain
  • Verbesserte Konsolenanwendung​
  • Wartungsschlüssel sowohl fürvirtuelle als auch für Hardware-Firewalls

Bessere Usability:

  • Von der Firewall verwalteteWi-Fi-6-APs​
  • Intuitivere Benutzererfahrung​
  • Schlüsselfertige Integrationen mit NAC-Lösungen Dritter ​
  • Speicherverbesserungen​
  • Automatische Firmware-Updates​
  • Keine separatenSonicOS- und SonicCore-Upgrades mehr

Neue Multi-Cloud-Implementierung:

  • NSv-Bootstrapping​
  • Unterstützung für virtuelles TPM aufCloud-Firewall​
  • Token-basierte Registrierungen
  • Neuer Treiber und höherePerformance für NSv

SonicOS 7.1.1 – häufige Use-Cases:

Feature Use Case Business Outcome
Einheitliche Authentifizierung und Sicherheit mit W-Fi 6 Einheitliche Authentifizierung und Sicherheit mit W-Fi 6 MSPs brauchen eine Möglichkeit, die aktuellen Access-Points SonicWave 621, 641 und 681 mit den SonicWall-Firewalls zu verwalten, um den Einsatz mehrerer Managementlösungen zu vermeiden (z. B. Nutzung von NSM für die Verwaltung von Firewalls und WNM für die Verwaltung von SonicWave-APs) Einfache Verwaltung und nahtlose Integration mit den Wireless-Produkten von SonicWall Einfache Verwaltung und nahtlose Integration mit den Wireless-Produkten von SonicWall
NAC-Integration für ein optimales Zusammenspiel zwischen SonicWall- und Aruba-Lösungen sowie Telemetriedaten zum Systemzustand Die Next-Generation-Firewall-Regeln und Richtlinien müssen um erweiterte Kontextdaten zu Benutzern und Geräten (einschließlich Rolle, Gerätezustand etc.) ergänzt werden, um Schutz vor nicht genehmigtem Datenverkehr zu bieten

Benutzer im Netzwerk müssen vor Bedrohungen wie Phishing, Malware und Exploits geschützt werden

Unbefugte Benutzer und Geräte müssen durch die Implementierung einer einzigen Autorisierungs- und Durchsetzungsrichtlinie für Benutzer und IoT-Geräte in kabelgebundenen und kabellosen Netzwerken bis hin zur Anwendungsebene gestoppt werden

Angriffe in einem geschlossenen Kreislauf müssen über eine Next-Generation-Firewall identifiziert werden und es muss eine richtlinienbasierte Reaktion mit ClearPass möglich sein

Unternehmen und Bildungseinrichtungen profitieren von einer Integration mit ihren Aruba-Lösungen und können dank der Daten zum Systemzustand mehr aus ihrer Gen-7-Firewall herausholen
DNS-Sicherheit; Websites lassen sich auf DNS-Ebene blockieren, ohne die TLS-/SSL-Entschlüsselung zu aktivieren Administratoren möchten die Performance durch das Blockieren bösartiger Websites auf DNS-Ebene maximieren, ohne die TLS-Entschlüsselung zu aktivieren

MSPs möchten ihre Kunden proaktiv dabei unterstützen, schädliche Domains zu vermeiden
ISPs möchten Schutz vor DoS- und DDoS-Angriffen bieten

Unternehmen möchten Benutzer schützen, ohne das Benutzererlebnis oder die Geschwindigkeit zu beeinträchtigen
Schulen möchten Schülern und Mitarbeitern sicheres Browsen ermöglichen und gleichzeitig darüber bestimmen, welche Domains aufgerufen werden können

Staatliche Einrichtungen möchten ihre Systeme vor Malware und Bedrohungsakteuren schützen

Schutz auf DNS-Ebene, ohne die TLS-Entschlüsselung aktivieren zu müssen
Stärkere Content-Filtering-Lösung mit zusätzlichen Kategorien und reputationsbasierter Filterung Für die Definition bösartiger oder unerwünschter Websites innerhalb eines Web-Filtering-Gateways sind statische Listen bekannter bösartiger URLs und IPs erforderlich, doch diese können mit Websites und IPs, deren Status sehr schnell von unbedenklich zu bösartig und zurück wechselt, nicht Schritt halten Die verbesserten Content-Filtering-Funktionen für Gen 7 ermöglichen eine präzisere Website-/URL-Bewertung
Verbesserungen des Sekundärspeichers zur Unterstützung von PCAP (Paketerfassung), TSR (Reports für den technischen Support) und Logs Begrenzter Primärspeicher schränkt Möglichkeiten für Diagnose und Fehlerbehebung bei Gen-7-Firewalls ein

Kunde muss Sekundärspeicher erwerben, um mehr Funktionen zu haben als nur das Speichern von Einstellungen und Images

Administratoren brauchen eine Möglichkeit, Logs, TSR und PCAP auf der Firewall zu speichern

Zusätzlicher Sekundärspeicher, sodass Kunden keinen separaten Sekundärspeicher erwerben müssen

Verbesserte Diagnose- und Troubleshooting-Erfahrung

Logging und Reporting auf lokaler Firewall

Richtlinienmodus-Profile für Gateway-Anti-Virus und Anti-Spyware vereinfachen die Erstellung von Regeln auf der Sicherheitsregel-Seite Unternehmen müssen Sicherheitsprofile für Anti-Virus und Anti-Spyware im Richtlinienmodus nutzen können, um die Erstellung von Sicherheitsrichtlinien auf Ebene 7 zu vereinfachen Einfachere Erstellung einheitlicher Richtlinien bei Enterprise-Implementierungen mit NSsp-15700- und NSv-Firewalls
Virtuelles TPM und verbesserte Sicherheit Benutzer benötigen nicht nur ein sicheres Betriebssystem; auch der zugrunde liegende Kernel muss sicher sein Höhere Sicherheit und Performance
Automatisiertes SonicOS-Image-Upgrade MSPs benötigen automatische Benachrichtigungen zu SonicOS-Upgrades, damit sie neue OS-Upgrades ohne Weiteres finden und planen können Optimierte Benutzererfahrung für MSPs und weitere Anwender

Das neue SonicOS 7.1.1 kann ab sofort auf jeder beliebigen Gen-7-NGFW von SonicWall installiert werden. Erfahren Sie mehr darüber, warum unser Gen-7-Portfolio unsere bisher sichersten, stabilsten und robustesten Produkte enthältWenden Sie sich gerne auch an Ihren SonicWall-Partner oder ‑Vertriebsmitarbeiter, um heute noch upzugraden.

SonicWall-Firewalls der 7. Generation: Stabilität, Sicherheit, Skalierbarkeit

In der ersten Jahreshälfte 2023 verzeichneten die Bedrohungsexperten des SonicWall Capture Labs Zunahmen von 399 % bei Cryptojacking, 22 % bei verschlüsselten Bedrohungen und 37 % bei IoT-Malware-Angriffen. Dabei werden die Attacken immer raffinierter, da Cyberkriminelle sich immer neuere Methoden ausdenken und zunehmend schneller agieren.

Was wir heute brauchen, ist ein schnelles Umdenken beim Thema Cybersicherheit. Wir müssen nicht nur unser Verhalten im Sinne besserer persönlicher Sicherheitspraktiken ändern, sondern auch innovativere Technologien einsetzen, die in der Lage sind, den dringenden Bedarf an besserem Schutz langfristig zu erfüllen.

Genau hier setzen die Next-Generation-Firewalls von SonicWall an

Bei SonicWall geben wir uns nicht einfach damit zufrieden, immer weiter in die gleiche Richtung zu gehen. Wir machen uns auch flexible und leistungsstarke neue Entwicklungen zunutze, mit denen sowohl KMUs als auch große Unternehmen Angriffe aus vielen Vektoren stoppen können. Unsere Cybersecurity-Vision besteht darin, Organisationen vor einem möglichst breiten Spektrum an Eindringversuchen zu schützen und Cyberrisiken aktiv vorzubeugen – mit einer umfassenderen und effizienteren Sicherheit über Geräte, neue Unternehmensgrenzen und Netzwerksegmente hinweg und bei geringeren Gesamtbetriebskosten.

Ganz egal, wie groß Ihr Unternehmen ist, in welcher Branche Sie tätig sind oder wo Ihre Angestellten arbeiten: Bei SonicWall setzen wir uns unermüdlich dafür ein, Ihnen Next-Generation-Firewalls (NGFWs) bereitzustellen, die Ihnen die nötige Sicherheit, Kontrolle und Transparenz für eine effektive Cybersicherheitsstrategie bieten.

SonicWall-NGFWs für große Unternehmen, Regierungen und Serviceprovider

Die SonicWall-Firewalls der 7. Generation laufen auf dem Betriebssystem SonicOS 7 und sind mit modernsten Netzwerkfunktionen wie Hochverfügbarkeit, SD-WAN und dynamischem Routing ausgestattet. Um die hohen Anforderungen in der Cybersicherheitslandschaft zu erfüllen, wurde bei diesen Firewalls speziell auf nachweislich effiziente Sicherheitskonzepte und ein erstklassiges Preis-Leistungs-Verhältnis in einer 1- oder 2-HE-Appliance gesetzt.

Unsere Gen-7-NGFWs schützen kleine wie große Organisationen mit umfassenden integrierten Sicherheitsservices wie Malware-Analyse, Prüfung von verschlüsseltem Datenverkehr, Cloud-Anwendungssicherheit und URL-Filterung. Darüber hinaus lassen sich alle 17 Gen-7-NGFWs schnell und einfach über den cloudnativen Network Security Manager (NSM) von SonicWall verwalten. Dabei profitieren verteilte Unternehmen von einer zentralen benutzerfreundlichen Cloud-Oberfläche mit optimierten Management-, Analyse- und Reporting-Funktionen.

Die Gen-7-Reihe setzt neue Sicherheits- und Performance-Maßstäbe zum Schutz von Bildungseinrichtungen, Finanzdienstleistern, Healthcare-Providern, Behörden und MSPs/MSSPs. Ob kleines Homeoffice oder großes dezentrales Unternehmen: Unser Gen-7-Portfolio bietet genau die passende Firewall zum Schutz Ihrer Ressourcen – nicht nur vor Ort, sondern auch in Datencentern, in virtuellen Umgebungen und in der Cloud.

Einstiegsfirewalls der nächsten Generation: Die Gen-7-Firewalls der SonicWall TZ Series schützen kleine Unternehmen oder Filialen vor Eindringversuchen, Malware und Ransomware – mit benutzerfreundlichen, integrierten Sicherheitsfunktionen, die speziell auf Ihre Bedürfnisse ausgerichtet sind. Die TZ Series umfasst fünf Modelle: 270, 370, 470, 570 und 670. Sie alle zeichnen sich aus durch Enterprise-Class-Schutz, hohe Benutzerfreundlichkeit und die branchenweit besten Gesamtbetriebskosten.

NGFWs der Mittelklasse: Die Gen-7-Firewalls unserer Network Security Appliance (NSa) Series bieten mittleren bis großen Unternehmen eine erstklassige Performance und die niedrigsten Gesamtbetriebskosten ihrer Klasse. Die NSa Series umfasst fünf Modelle: 2700, 3700, 4700, 5700 und 6700. Jede Appliance ist mit umfangreichen Sicherheitsfeatures ausgestattet, wie etwa Intrusion-Prevention, VPN, Anwendungskontrolle, Malware-Analyse, URL-Filterung sowie DNS-Sicherheits-, Geo‑IP- und Botnet-Services.

High-End-NGFWs: Die High-End-Firewalls der 7. Generation unserer Network Security services platform (NSsp) Series bieten einen erweiterten Bedrohungsschutz, hohe Geschwindigkeiten und budgetfreundliche Preise – genau das, was große Unternehmen, Datencenter und Serviceprovider benötigen. Die NSsp Series umfasst vier Modelle: 10700, 11700, 13700 und 15700. Jede NSsp-NGFW verfügt über eine hohe Portdichte sowie 100-GbE-Schnittstellen, die mehrere Millionen Verbindungen auf Zero-Day- und andere raffinierte Bedrohungen prüfen können.

Virtuelle Firewalls: Die virtuellen Gen-7-Firewalls der NSv Series wurden speziell konzipiert, um die Cloud und virtuelle Umgebungen mit allen Sicherheitsvorteilen einer physischen Firewall zu schützen – einschließlich Systemskalierbarkeit und ‑agilität, einer schnellen Systembereitstellung, einer einfachen Verwaltung und reduzierter Kosten. Die NSv Series umfasst drei Modelle: 270, 470 und 870. Sie alle ermöglichen einen überragenden Schutz von virtualisierten Rechenressourcen und Hypervisoren und sorgen so für die Sicherheit von Public- und Private-Cloud-Workloads auf VMware ESXi, Microsoft Hyper‑V, Nutanix und KVM.

SonicOS/OSX 7

Die Gen-7-NGFWs von SonicWall laufen auf SonicOS/OSX 7, der aktuellsten Version unseres neuen SonicOS-Betriebssystems. Dieses Betriebssystem wurde von Grund auf mit besonderem Augenmerk auf eine moderne Benutzerschnittstelle, intuitive Workflows und einen nutzerzentrierten Designansatz konzipiert. Darüber hinaus bietet es eine Reihe von Features, um die Workflows in Unternehmen zu optimieren. So können Verantwortliche dank einer simplen Konfiguration und einer vereinfachten und flexiblen Verwaltung ihre Sicherheits- und operative Effizienz verbessern.

SonicOS/OSX 7 – Features:

Hier finden Sie weitere Einzelheiten zum neuen Betriebssystem SonicOS/OSX 7.

Umfassender Mehrwert

Mit der prämierten Hardware und den hoch entwickelten Technologien sind die Gen-7-NGFWs von SonicWall die beste Wahl für große wie kleine Unternehmen, um die Oberhand über die ständig neuen Bedrohungen zu behalten. Für Netzwerke jeglicher Größe konzipiert, helfen Ihnen die Firewalls von SonicWall dabei, Ihre spezifischen Sicherheits- und Usability-Anforderungen zu erfüllen und Ihr Netzwerk zu schützen – alles zu budgetschonenden Kosten.

Weitere Informationen zu den SonicWall-Gen-7-NGFWs finden Sie hier.

Bedrohungsinformationen zur ersten Jahreshälfte 2023: die verborgenen Aktivitäten der Cyberkriminellen

Über die letzten fünf Jahre haben cyberkriminelle Gruppen zunehmend unternehmerische Strukturen angenommen. Seit Anfang der 2020er-Jahre vermarkten sich diese Gruppen sogar gezielt, um ihren Bekanntheitsgrad zu steigern. Sie möchten ernster genommen werden und den Eindruck erwecken, dass sie mit ihren Opfern „fair“ verhandeln. Es gab sogar Fälle, in denen weniger bekannte Cybergangs sich das Branding größerer Banden ausliehen, um so von deren Markenbekanntheit zu profitieren.

Doch während sie einen Erfolg nach dem anderen erzielten, schienen die Cyberkriminellen eine Sache aus den Augen zu verlieren: Sie bewegten sich nicht in der Legalität, wie die Unternehmen, für die sie sich ausgaben. Tatsächlich sind solche Gruppen in keinster Weise legal: Daran wurden viele erinnert, als Politiker und Behörden ihre Strafverfolgungsaktivitäten intensivierten und der lange Arm des Gesetzes direkt auf sie gerichtet wurde.

Nach jeder Verhaftung cyberkrimineller Akteure wird stur dasselbe Mantra wiederholt: „Wir beglückwünschen die Strafverfolgungsbehörden, aber wir denken nicht, dass die Verhaftung eine dauerhafte Veränderung bewirken wird.“ Ein Blick auf die Daten der ersten Jahreshälfte 2023, die jetzt im Halbjahres-Update für den SonicWall Cyber Threat Report 2023 veröffentlicht wurden, stellt diese weitverbreitete Meinung allerdings infrage: Denn neuerdings – das haben unsere Experten beobachtet – meiden immer mehr Bedrohungsakteure das Rampenlicht und konzentrieren sich stattdessen auf weniger riskante Aktivitäten wie Cryptojacking, IoT-Malware und verschlüsselte Bedrohungen.

Comparative Status of Top Cyber Threats - Mid-Year 2023 Threat Report

Malware-Aktivitäten verlagern sich weiterhin

Mit einem Rückgang von nur 2 % im Vergleich zur ersten Jahreshälfte 2022 blieb das Malware-Geschehen seit Jahresbeginn im Wesentlichen unverändert. Aber das bedeutet nicht, dass sich unter der Oberfläche nichts tut – ganz im Gegenteil. Nordamerika verzeichnet mit 1,3 Milliarden Angriffen (von weltweit insgesamt 2,7 Milliarden) immer noch den Löwenanteil der Malware-Attacken, war gleichzeitig aber auch die einzige Region, bei der ein Rückgang beobachtet wurde. Im Gegensatz dazu kam es in Europa und LATAM zu einem zweistelligen Wachstum – ein Indiz dafür, dass Cyberkriminelle ihr Augenmerk auf neue Regionen richten.

Insbesondere Kunden im Bildungs- und Finanzwesen waren von den stark gestiegenen Malware-Aktivitäten betroffen. Einen Rückgang registrierten wir in keiner der von uns untersuchten Branchen.

Ransomware ist zurückgegangen, steht aber kurz vor einem Comeback

Wenn sich Cyberkriminelle weiterhin dafür entscheiden, unter dem Radar zu bleiben, dann kann von einer Abnahme der Ransomware-Aktivitäten ausgegangen werden (da sich die Akteure bei dieser Form von Angriffen generell zu erkennen geben). Nachdem die Angriffe gegenüber den ersten sechs Monaten 2022 um 41 % zurückgegangen sind, fragen sich viele, ob Cyberkriminelle jetzt Ransomware endgültig aus ihrem Arsenal nehmen.

Es gibt mehrere Gründe, warum wir das nicht glauben. Einer davon ist die Entwicklung von Ransomware im Jahr 2023. Während die Trendlinie im Vergleich zum Vorjahr immer noch nach unten zeigt, haben wir monatlich betrachtet tatsächlich einen Anstieg des Ransomware-Volumens beobachtet, wobei es im zweiten Quartal um 74 % höher ausfiel als im ersten.

Cryptojacking weiterhin auf Rekordhoch

Aber wenn Ransomware zurückgeht … was nimmt dann ihren Platz ein? Wir haben eine Zunahme mehrerer Angriffstypen beobachtet, die vermutlich deutlichste im Bereich Cryptojacking. Diese Bedrohung wuchs in der ersten Jahreshälfte 2023 um ganze 399 % auf 332 Millionen – ganz klar ein neuer Rekord. Noch dazu ist das Jahr 2023 somit auf dem besten Weg, in puncto Cryptojacking alle anderen erfassten Jahre zusammengenommen in den Schatten zu stellen.

IoT-Malware steigt um über ein Drittel

Die Bedrohungsexperten des SonicWall Capture Labs verzeichneten bei IoT-Malware im ersten Halbjahr 2023 eine kontinuierliche Zunahme von 37 % auf 77,9 Millionen. Wenn das so weitergeht, werden die IoT-Malware-Angriffe das Gesamtvolumen vom letzten Jahr – an sich schon ein Rekord – ohne Weiteres übertreffen.

Wie schon bei anderen Bedrohungstypen beobachtet, ging auch diese Art von Angriffen in Nordamerika zurück. Der moderate Rückgang von 3 % wurde allerdings angesichts der dreistelligen Zuwachsraten in Asien und Lateinamerika mehr als wieder wettgemacht. Vor allem Indien litt mit einem drastischen Anstieg von 311 % ganz besonders unter den Angriffen.

Zweistellige Abnahme bei schädlichen PDF- und Office-Dateien

Angriffe auf Basis schädlicher PDFs fielen in den ersten sechs Monaten 2023 um 10 %, doch die weitaus größere Abwärtsbewegung machten bösartige Office-Dateien: Verglichen mit demselben Vorjahreszeitraum gingen diese Angriffe um ganze 75 % zurück. Dieser Rückgang könnte zum Teil den jüngsten Initiativen von Microsoft zur Steigerung der Sicherheit geschuldet sein; mit der Zeit wird sich zeigen, ob es sich um einen dauerhaften Rückgang handelt oder ob Cyberkriminelle einen Weg finden, diese neuen Beschränkungen zu umgehen.

„Die schier unzähligen digitalen Angriffe auf Unternehmen, staatliche Einrichtungen und Privatpersonen auf der ganzen Welt werden immer intensiver und die Bedrohungslandschaft wächst weiter“, erklärt Bob VanKirk, President und CEO von SonicWall. „Bedrohungsakteure verfolgen mit aller Macht ihre kriminellen Absichten und sind unseren Daten zufolge opportunistischer denn je. Schulen, Regierungsbehörden und Einzelhandelsunternehmen stehen wie nie zuvor unter Druck. Das Halbjahres-Update für den SonicWall Cyber Threat Report 2023 soll Organisationen dabei helfen, die Denkweise und das Verhalten der Kriminellen zu verstehen, um so bessere Schutzmaßnahmen gegen bösartige Aktivitäten zu entwickeln.“

Lesen Sie den vollständigen Report hier.

Einfach, einfacher, TZ

Für kleine und mittlere Unternehmen (KMUs) gilt heute das Motto: „Wer wachsen will, kommt nicht um das Internet herum.“ Doch die Nutzung des Webs hat auch andere Folgen: Je weiter Sie die Tür zum Internet öffnen, desto mehr Cyberangriffe können in Ihr Netzwerk gelangen. Die gute Nachricht: Ein effektiver Schutz muss Sie nicht gleich in den Bankrott treiben oder Ihnen schlaflose Nächte bescheren. Die neuen Firewalls der SonicWall TZ Series wurden speziell für die Bedürfnisse von KMUs und Filialen konzipiert und bieten Enterprise-Class-Sicherheit ohne die Komplexität, die man erwartet. Somit erhalten Sie eine bessere Firewall, die höhere Breitbandgeschwindigkeiten zu niedrigen Gesamtbetriebskosten bietet.

Image featuring the product line of TZ firewall series, advanced security solutions for SMBs.

Was zeichnet die TZ Series aus?

Die TZ Series steht für Trusted Zones (vertrauenswürdige Zonen) und bildet das Einstiegsangebot von SonicWall. Für die meisten Managed-Service-Provider (MSPs) sind das die Firewalls der Wahl. Einfach, einfacher, TZ – die TZ-Appliances sind nicht nur extrem benutzerfreundlich, sondern auch sehr kosteneffektiv. Benutzer können sie einfach anschließen – und schon profitieren sie von dem zuverlässigen Schutz der günstigen SonicWall-TZ-Firewalls, ohne sich Gedanken über komplexe Verwaltungsprozesse oder die nächste Bedrohung machen zu müssen.

Die SonicWall TZ Series ist besser

Es gibt keinen Grund, warum Ihre Firewall nicht dieselben Schutzfunktionen bieten sollte, wie sie in großen Unternehmen zum Standard gehören. Der Gedanke hinter all unseren Netzwerksicherheitsprodukten ist, dass wir bei der Überprüfung des Netzwerkverkehrs keine Kompromisse eingehen. Wir durchleuchten die gesamte Datei – ganz unabhängig von der Dateigröße oder von den verwendeten Ports und Protokollen. Die neue TZ Series ist mit 1-/2,5-/5-/10-GbE-Netzwerkschnittstellen ausgestattet und bietet Ihnen die Art von Schutz, den große Unternehmen, Universitäten und Behörden genießen. Sie können große Geschäftspartner mit einer Enterprise-Class-Sicherheitslösung überzeugen, die erweiterten Malware-Schutz, Anti-Malware, Intrusion-Prevention-Services (IPS), Content-Filtering-Services (CFS), URL-Filterung, Anwendungskontrolle und einen sicheren mobilen Zugriff (Secure Mobile Access, SMA) umfasst.

Die SonicWall TZ Series ist schneller

Höhere Bandbreitengeschwindigkeiten sind schon mal ein guter Anfang, aber sicherlich möchten Sie auch schnelleres WLAN. Hierfür braucht Ihre Firewall sehr viel Power – aber davon hat die SonicWall TZ Series mehr als genug. Bei der Konzeption der TZ Series haben wir die drastische Zunahme von SSL berücksichtigt und unsere Firewalls daher mit den nötigen PS ausgestattet, um Malware im verschlüsselten SSL-Verkehr zu identifizieren. Dank des integrierten Wireless-Controllers muss Ihr Unternehmen keine weiteren Kosten aufbringen, um seinen Kunden und Mitarbeitern die ultrahohen Geschwindigkeiten eines Wireless-Geräts zu bieten.

Die SonicWall TZ Series ist erschwinglich

Früher mussten Unternehmen tief in die Tasche greifen, um die Anforderungen an ultraschnelle Breitbandverbindungen zu erfüllen. Die SonicWall TZ 370 bietet einen umfassenden Deep-Packet-Schutz bei einer Geschwindigkeit von 1 GBit/s (das TotalSecure-Bundle umfasst die Appliance, CFS, Anwendungskontrolle, IPS, erweiterten Malware-Schutz, SSL-Prüfung und Gateway-Antivirus).

Die SonicWall TZ Series ist die perfekte Lösung für KMUs

Lassen Sie nicht zu, dass Cyberkriminelle Ihrer Organisation das Leben schwer machen. Die SonicWall TZ Series erfüllt Ihre Performance- und Sicherheitsanforderungen, ohne Ihr Budget zu sprengen. Für weitere Informationen werfen Sie einen Blick auf das Datenblatt zur SonicWall TZ Series. Hier finden Sie alle weiteren Einzelheiten zu diesem großartigen neuen Produkt. Die TZ-Series-Produktlinie bietet all unsere Sicherheitsservices sowohl à la carte als auch im Rahmen unserer Security-Service-Bundles.