SonicWall-Firewalls der 7. Generation: Stabilität, Sicherheit, Skalierbarkeit

In der ersten Jahreshälfte 2023 verzeichneten die Bedrohungsexperten des SonicWall Capture Labs Zunahmen von 399 % bei Cryptojacking, 22 % bei verschlüsselten Bedrohungen und 37 % bei IoT-Malware-Angriffen. Dabei werden die Attacken immer raffinierter, da Cyberkriminelle sich immer neuere Methoden ausdenken und zunehmend schneller agieren.

Was wir heute brauchen, ist ein schnelles Umdenken beim Thema Cybersicherheit. Wir müssen nicht nur unser Verhalten im Sinne besserer persönlicher Sicherheitspraktiken ändern, sondern auch innovativere Technologien einsetzen, die in der Lage sind, den dringenden Bedarf an besserem Schutz langfristig zu erfüllen.

Genau hier setzen die Next-Generation-Firewalls von SonicWall an

Bei SonicWall geben wir uns nicht einfach damit zufrieden, immer weiter in die gleiche Richtung zu gehen. Wir machen uns auch flexible und leistungsstarke neue Entwicklungen zunutze, mit denen sowohl KMUs als auch große Unternehmen Angriffe aus vielen Vektoren stoppen können. Unsere Cybersecurity-Vision besteht darin, Organisationen vor einem möglichst breiten Spektrum an Eindringversuchen zu schützen und Cyberrisiken aktiv vorzubeugen – mit einer umfassenderen und effizienteren Sicherheit über Geräte, neue Unternehmensgrenzen und Netzwerksegmente hinweg und bei geringeren Gesamtbetriebskosten.

Ganz egal, wie groß Ihr Unternehmen ist, in welcher Branche Sie tätig sind oder wo Ihre Angestellten arbeiten: Bei SonicWall setzen wir uns unermüdlich dafür ein, Ihnen Next-Generation-Firewalls (NGFWs) bereitzustellen, die Ihnen die nötige Sicherheit, Kontrolle und Transparenz für eine effektive Cybersicherheitsstrategie bieten.

SonicWall-NGFWs für große Unternehmen, Regierungen und Serviceprovider

Die SonicWall-Firewalls der 7. Generation laufen auf dem Betriebssystem SonicOS 7 und sind mit modernsten Netzwerkfunktionen wie Hochverfügbarkeit, SD-WAN und dynamischem Routing ausgestattet. Um die hohen Anforderungen in der Cybersicherheitslandschaft zu erfüllen, wurde bei diesen Firewalls speziell auf nachweislich effiziente Sicherheitskonzepte und ein erstklassiges Preis-Leistungs-Verhältnis in einer 1- oder 2-HE-Appliance gesetzt.

Unsere Gen-7-NGFWs schützen kleine wie große Organisationen mit umfassenden integrierten Sicherheitsservices wie Malware-Analyse, Prüfung von verschlüsseltem Datenverkehr, Cloud-Anwendungssicherheit und URL-Filterung. Darüber hinaus lassen sich alle 17 Gen-7-NGFWs schnell und einfach über den cloudnativen Network Security Manager (NSM) von SonicWall verwalten. Dabei profitieren verteilte Unternehmen von einer zentralen benutzerfreundlichen Cloud-Oberfläche mit optimierten Management-, Analyse- und Reporting-Funktionen.

Die Gen-7-Reihe setzt neue Sicherheits- und Performance-Maßstäbe zum Schutz von Bildungseinrichtungen, Finanzdienstleistern, Healthcare-Providern, Behörden und MSPs/MSSPs. Ob kleines Homeoffice oder großes dezentrales Unternehmen: Unser Gen-7-Portfolio bietet genau die passende Firewall zum Schutz Ihrer Ressourcen – nicht nur vor Ort, sondern auch in Datencentern, in virtuellen Umgebungen und in der Cloud.

Einstiegsfirewalls der nächsten Generation: Die Gen-7-Firewalls der SonicWall TZ Series schützen kleine Unternehmen oder Filialen vor Eindringversuchen, Malware und Ransomware – mit benutzerfreundlichen, integrierten Sicherheitsfunktionen, die speziell auf Ihre Bedürfnisse ausgerichtet sind. Die TZ Series umfasst fünf Modelle: 270, 370, 470, 570 und 670. Sie alle zeichnen sich aus durch Enterprise-Class-Schutz, hohe Benutzerfreundlichkeit und die branchenweit besten Gesamtbetriebskosten.

NGFWs der Mittelklasse: Die Gen-7-Firewalls unserer Network Security Appliance (NSa) Series bieten mittleren bis großen Unternehmen eine erstklassige Performance und die niedrigsten Gesamtbetriebskosten ihrer Klasse. Die NSa Series umfasst fünf Modelle: 2700, 3700, 4700, 5700 und 6700. Jede Appliance ist mit umfangreichen Sicherheitsfeatures ausgestattet, wie etwa Intrusion-Prevention, VPN, Anwendungskontrolle, Malware-Analyse, URL-Filterung sowie DNS-Sicherheits-, Geo‑IP- und Botnet-Services.

High-End-NGFWs: Die High-End-Firewalls der 7. Generation unserer Network Security services platform (NSsp) Series bieten einen erweiterten Bedrohungsschutz, hohe Geschwindigkeiten und budgetfreundliche Preise – genau das, was große Unternehmen, Datencenter und Serviceprovider benötigen. Die NSsp Series umfasst vier Modelle: 10700, 11700, 13700 und 15700. Jede NSsp-NGFW verfügt über eine hohe Portdichte sowie 100-GbE-Schnittstellen, die mehrere Millionen Verbindungen auf Zero-Day- und andere raffinierte Bedrohungen prüfen können.

Virtuelle Firewalls: Die virtuellen Gen-7-Firewalls der NSv Series wurden speziell konzipiert, um die Cloud und virtuelle Umgebungen mit allen Sicherheitsvorteilen einer physischen Firewall zu schützen – einschließlich Systemskalierbarkeit und ‑agilität, einer schnellen Systembereitstellung, einer einfachen Verwaltung und reduzierter Kosten. Die NSv Series umfasst drei Modelle: 270, 470 und 870. Sie alle ermöglichen einen überragenden Schutz von virtualisierten Rechenressourcen und Hypervisoren und sorgen so für die Sicherheit von Public- und Private-Cloud-Workloads auf VMware ESXi, Microsoft Hyper‑V, Nutanix und KVM.

SonicOS/OSX 7

Die Gen-7-NGFWs von SonicWall laufen auf SonicOS/OSX 7, der aktuellsten Version unseres neuen SonicOS-Betriebssystems. Dieses Betriebssystem wurde von Grund auf mit besonderem Augenmerk auf eine moderne Benutzerschnittstelle, intuitive Workflows und einen nutzerzentrierten Designansatz konzipiert. Darüber hinaus bietet es eine Reihe von Features, um die Workflows in Unternehmen zu optimieren. So können Verantwortliche dank einer simplen Konfiguration und einer vereinfachten und flexiblen Verwaltung ihre Sicherheits- und operative Effizienz verbessern.

SonicOS/OSX 7 – Features:

Hier finden Sie weitere Einzelheiten zum neuen Betriebssystem SonicOS/OSX 7.

Umfassender Mehrwert

Mit der prämierten Hardware und den hoch entwickelten Technologien sind die Gen-7-NGFWs von SonicWall die beste Wahl für große wie kleine Unternehmen, um die Oberhand über die ständig neuen Bedrohungen zu behalten. Für Netzwerke jeglicher Größe konzipiert, helfen Ihnen die Firewalls von SonicWall dabei, Ihre spezifischen Sicherheits- und Usability-Anforderungen zu erfüllen und Ihr Netzwerk zu schützen – alles zu budgetschonenden Kosten.

Weitere Informationen zu den SonicWall-Gen-7-NGFWs finden Sie hier.

Bedrohungsinformationen zur ersten Jahreshälfte 2023: die verborgenen Aktivitäten der Cyberkriminellen

Über die letzten fünf Jahre haben cyberkriminelle Gruppen zunehmend unternehmerische Strukturen angenommen. Seit Anfang der 2020er-Jahre vermarkten sich diese Gruppen sogar gezielt, um ihren Bekanntheitsgrad zu steigern. Sie möchten ernster genommen werden und den Eindruck erwecken, dass sie mit ihren Opfern „fair“ verhandeln. Es gab sogar Fälle, in denen weniger bekannte Cybergangs sich das Branding größerer Banden ausliehen, um so von deren Markenbekanntheit zu profitieren.

Doch während sie einen Erfolg nach dem anderen erzielten, schienen die Cyberkriminellen eine Sache aus den Augen zu verlieren: Sie bewegten sich nicht in der Legalität, wie die Unternehmen, für die sie sich ausgaben. Tatsächlich sind solche Gruppen in keinster Weise legal: Daran wurden viele erinnert, als Politiker und Behörden ihre Strafverfolgungsaktivitäten intensivierten und der lange Arm des Gesetzes direkt auf sie gerichtet wurde.

Nach jeder Verhaftung cyberkrimineller Akteure wird stur dasselbe Mantra wiederholt: „Wir beglückwünschen die Strafverfolgungsbehörden, aber wir denken nicht, dass die Verhaftung eine dauerhafte Veränderung bewirken wird.“ Ein Blick auf die Daten der ersten Jahreshälfte 2023, die jetzt im Halbjahres-Update für den SonicWall Cyber Threat Report 2023 veröffentlicht wurden, stellt diese weitverbreitete Meinung allerdings infrage: Denn neuerdings – das haben unsere Experten beobachtet – meiden immer mehr Bedrohungsakteure das Rampenlicht und konzentrieren sich stattdessen auf weniger riskante Aktivitäten wie Cryptojacking, IoT-Malware und verschlüsselte Bedrohungen.

Comparative Status of Top Cyber Threats - Mid-Year 2023 Threat Report

Malware-Aktivitäten verlagern sich weiterhin

Mit einem Rückgang von nur 2 % im Vergleich zur ersten Jahreshälfte 2022 blieb das Malware-Geschehen seit Jahresbeginn im Wesentlichen unverändert. Aber das bedeutet nicht, dass sich unter der Oberfläche nichts tut – ganz im Gegenteil. Nordamerika verzeichnet mit 1,3 Milliarden Angriffen (von weltweit insgesamt 2,7 Milliarden) immer noch den Löwenanteil der Malware-Attacken, war gleichzeitig aber auch die einzige Region, bei der ein Rückgang beobachtet wurde. Im Gegensatz dazu kam es in Europa und LATAM zu einem zweistelligen Wachstum – ein Indiz dafür, dass Cyberkriminelle ihr Augenmerk auf neue Regionen richten.

Insbesondere Kunden im Bildungs- und Finanzwesen waren von den stark gestiegenen Malware-Aktivitäten betroffen. Einen Rückgang registrierten wir in keiner der von uns untersuchten Branchen.

Ransomware ist zurückgegangen, steht aber kurz vor einem Comeback

Wenn sich Cyberkriminelle weiterhin dafür entscheiden, unter dem Radar zu bleiben, dann kann von einer Abnahme der Ransomware-Aktivitäten ausgegangen werden (da sich die Akteure bei dieser Form von Angriffen generell zu erkennen geben). Nachdem die Angriffe gegenüber den ersten sechs Monaten 2022 um 41 % zurückgegangen sind, fragen sich viele, ob Cyberkriminelle jetzt Ransomware endgültig aus ihrem Arsenal nehmen.

Es gibt mehrere Gründe, warum wir das nicht glauben. Einer davon ist die Entwicklung von Ransomware im Jahr 2023. Während die Trendlinie im Vergleich zum Vorjahr immer noch nach unten zeigt, haben wir monatlich betrachtet tatsächlich einen Anstieg des Ransomware-Volumens beobachtet, wobei es im zweiten Quartal um 74 % höher ausfiel als im ersten.

Cryptojacking weiterhin auf Rekordhoch

Aber wenn Ransomware zurückgeht … was nimmt dann ihren Platz ein? Wir haben eine Zunahme mehrerer Angriffstypen beobachtet, die vermutlich deutlichste im Bereich Cryptojacking. Diese Bedrohung wuchs in der ersten Jahreshälfte 2023 um ganze 399 % auf 332 Millionen – ganz klar ein neuer Rekord. Noch dazu ist das Jahr 2023 somit auf dem besten Weg, in puncto Cryptojacking alle anderen erfassten Jahre zusammengenommen in den Schatten zu stellen.

IoT-Malware steigt um über ein Drittel

Die Bedrohungsexperten des SonicWall Capture Labs verzeichneten bei IoT-Malware im ersten Halbjahr 2023 eine kontinuierliche Zunahme von 37 % auf 77,9 Millionen. Wenn das so weitergeht, werden die IoT-Malware-Angriffe das Gesamtvolumen vom letzten Jahr – an sich schon ein Rekord – ohne Weiteres übertreffen.

Wie schon bei anderen Bedrohungstypen beobachtet, ging auch diese Art von Angriffen in Nordamerika zurück. Der moderate Rückgang von 3 % wurde allerdings angesichts der dreistelligen Zuwachsraten in Asien und Lateinamerika mehr als wieder wettgemacht. Vor allem Indien litt mit einem drastischen Anstieg von 311 % ganz besonders unter den Angriffen.

Zweistellige Abnahme bei schädlichen PDF- und Office-Dateien

Angriffe auf Basis schädlicher PDFs fielen in den ersten sechs Monaten 2023 um 10 %, doch die weitaus größere Abwärtsbewegung machten bösartige Office-Dateien: Verglichen mit demselben Vorjahreszeitraum gingen diese Angriffe um ganze 75 % zurück. Dieser Rückgang könnte zum Teil den jüngsten Initiativen von Microsoft zur Steigerung der Sicherheit geschuldet sein; mit der Zeit wird sich zeigen, ob es sich um einen dauerhaften Rückgang handelt oder ob Cyberkriminelle einen Weg finden, diese neuen Beschränkungen zu umgehen.

„Die schier unzähligen digitalen Angriffe auf Unternehmen, staatliche Einrichtungen und Privatpersonen auf der ganzen Welt werden immer intensiver und die Bedrohungslandschaft wächst weiter“, erklärt Bob VanKirk, President und CEO von SonicWall. „Bedrohungsakteure verfolgen mit aller Macht ihre kriminellen Absichten und sind unseren Daten zufolge opportunistischer denn je. Schulen, Regierungsbehörden und Einzelhandelsunternehmen stehen wie nie zuvor unter Druck. Das Halbjahres-Update für den SonicWall Cyber Threat Report 2023 soll Organisationen dabei helfen, die Denkweise und das Verhalten der Kriminellen zu verstehen, um so bessere Schutzmaßnahmen gegen bösartige Aktivitäten zu entwickeln.“

Lesen Sie den vollständigen Report hier.

„3 & Free“-Promotion: So können Sie kostenlos auf eine Gen-7-NSsp-Firewall upgraden

Bei Malware können Sie kein Risiko eingehen – vor allem, wenn Sie bedenken, dass Ransomware-Gruppen und andere Bedrohungsakteure an jeder Ecke lauern. Cyberkriminelle versuchen mit allen Mitteln, Sie von Ihren Daten abzuschneiden und die kritischen Systeme lahmzulegen, die Ihren Betrieb am Laufen halten. Angesichts der rasant zunehmenden Aktivitäten von Bedrohungsakteuren und der ständig wachsenden Gefahr von Schadsoftware braucht Ihre Organisation unbedingt eine Firewall, die Malware in Echtzeit erkennen und blockieren kann.

Aus diesem Grund haben wir unsere „3 & Free“-Promotion erneut ins Leben gerufen: Damit können Sie denkbar einfach ein Upgrade auf unsere neuesten Gen-7-Next-Generation-Firewalls der NSsp Series durchführen und so Ihre Schutzmechanismen optimieren.

Was genau bietet die „3 & Free“-Promotion von SonicWall?

Die zeitlich begrenzte „3 & Free“-NSsp-Promotion von SonicWall bietet Kunden eine einfache und günstige Möglichkeit, ein kostenloses Upgrade auf die brandaktuellsten Next-Generation-Firewalls (NGFWs) von SonicWall durchzuführen.

Eine Grafik mit den fünf wichtigsten Vorteilen einer Gen-7-NSsp-Next-Generation-Firewall

Sie können spielend leicht von dieser Promotion Gebrauch machen: Bis zum 30. September 2023 erhalten SonicWall-Bestandskunden (oder solche, die ein Fremdprodukt eintauschen möchten) eine kostenlose Gen-7-NSsp-Firewall der Enterprise-Klasse, wenn sie bei einem Upgrade oder Eintausch eines zulässigen Produkts unsere Essential Protection Services Suite (EPSS) mit dreijähriger Laufzeit erwerben.

Was Sie brauchen, ist eine Security-Suite, die nicht nur mit bekannten, sondern auch mit unbekannten Bedrohungen fertigwird. Unsere Essential Protection Services Suite (EPSS) bietet Ihnen alles, was Sie brauchen, um sich vor Cyberbedrohungen und den ständig neuen Varianten hoch entwickelter Malware, Ransomware, verschlüsselter Angriffe, Viren, Spyware und Zero-Day-Exploits zu schützen. Unsere umfassende EPSS enthält Folgendes:

  • Capture Advanced Threat Protection (ATP) mit unserer patentierten Real-Time Deep Memory Inspection(RTDMI™)-Technologie
  • Gateway-Anti-Virus
  • Anti-Spyware
  • Umfassenden Spamschutz
  • Content-Filtering-Services (CFS)
  • Anwendungskontrolle
  • Intrusion-Prevention-Services
  • 24/7-Support einschließlich Firmware

Bei der prämierten SonicWall-Lösung Capture ATP handelt es sich um eine cloudbasierte Multi-Engine-Sandbox, die selbst hoch entwickelte Bedrohungen aufspüren und blocken kann, bevor sie Ihr Netzwerk infizieren können.

Die in Capture ATP enthaltene patentierte RTDMI™-Engine von SonicWall nutzt eine proprietäre Technologie zur Prüfung des Arbeitsspeichers, verfolgt CPU-Anweisungen nach und setzt Machine-Learning-Funktionen ein, um bisher unbekannte Cyberangriffe mit zunehmender Effizienz erkennen und abwehren zu können – einschließlich Bedrohungen, die von traditionellen Sandboxen mit großer Wahrscheinlichkeit nicht erkannt werden, weil sie z. B. kein bösartiges Verhalten zeigen und ihre Wirkmechanismen durch Verschlüsselungsmethoden verschleiern.

Sie profitieren nicht nur von einer einfacheren Verwaltung und unseren branchenführenden Funktionen zur Erkennung von Bedrohungen, sondern auch von der überragenden Performance von SonicOS 7 – unserem bisher leistungsstärksten Betriebssystem. Wir haben SonicOS 7 von Grund auf neu entwickelt, sodass es agiler, flexibler und benutzerfreundlicher ist als all seine Vorgänger.

Monatliche Firewall-Serviceoption für mehr Einfachheit und Skalierbarkeit

In den letzten Jahren hat SonicWall sein Portfolio und seine Funktionen kontinuierlich erweitert. Auf diese Weise konnten wir Supply-Chain-Unterbrechungen verhindern, unseren Kunden weiterhin die branchenweit besten Gesamtbetriebskosten bieten und unsere Partner-Community mit einem Outside-in-Ansatz unterstützen.

Um MSPs und MSSPs besser bei ihren Go-to-Market-Strategien zu unterstützen, bieten wir ab sofort eine monatliche Firewall-Security-Serviceoption für unsere Bedrohungsschutz-Bundles. Diese neue Option ermöglicht es Partnern, preissensiblen Kunden, die sich eine höhere Skalierbarkeit wünschen oder einfach nicht an die üblichen Vertragslaufzeiten von Services gebunden sein möchten, besser zu betreuen. Kunden können jetzt einen monatlichen Preis für das Cybersecurity-Service-Bundle zahlen, das ihre Anforderungen am besten erfüllt – ganz ohne Verpflichtung.

Früher mussten Kunden Security-Services mit ihrer Firewall erwerben und dabei entweder einen einjährigen oder dreijährigen Servicevertrag abschließen. Doch angesichts eines volatilen Marktumfelds, wechselnder Homeoffice-Regelungen und steigender Anforderungen an die Cybersicherheit wünschen sich Unternehmen heute mehr Skalierbarkeit und Flexibilität. Und MSPs und MSSPs – von denen viele zu unserer Partner-Community gehören – möchten in der Lage sein, diese Erwartungen zu erfüllen.

Diese neue Preisstruktur bietet eine Reihe von Vorteilen für unsere Partner, allen voran mehr Einfachheit.

Im Gegensatz zu manchen Wettbewerberprogrammen gibt es weder ein kompliziertes Punktesystem, noch muss eine Mindestzahl von Credits erreicht werden, um Lizenzen behalten zu dürfen. Tatsächlich müssen Partner überhaupt keine Vorleistungen erbringen – die Abrechnung erfolgt nachträglich anstatt im Voraus. Mit anderen Worten: Partner erhalten am Ende des Monats eine Rechnung basierend auf ihrem Verbrauch, während Endkunden nur für das zahlen, was sie tatsächlich nutzen.

Im Anschluss fassen wir alle Vorteile zusammen, von denen unsere SecureFirst-MSSP-/-MSP-Partner mit der neuen monatlichen Firewall-Serviceoption profitieren:

  • Abrechnung der Top-Cybersecurity-Services in Form von Bundles: Von SonicWall autorisierte MSPs und MSSPs können ihren Kunden ab sofort die beliebten SonicWall-Cybersicherheitsservices monatlich in Rechnung stellen. Diese Dienste sind in Form von drei kosteneffektiven Bedrohungsschutz-Bundles für Appliances der 7. Generation verfügbar: Threat Protection Security Suite, Essential Protection Security Suite und Advanced Protection Security Suite (mehr dazu weiter unten).
  • Keine Bestellungen mehr: Standardprozesse erfordern häufig einen Bestell- und Vertriebszyklus. Das funktioniert gut für Einmalbestellungen und Langzeitverträge, doch nicht für moderne MSSP- und MSP-Strategien, da Komplexität und Aufwand steigen. Mit der unverbindlichen monatlichen Firewall-Serviceoption von SonicWall erfolgt die Abrechnung für gebündelte Firewall-Security-Services nach erbrachter Leistung, wobei Abrechnungs- und Lizenzvorgänge in den normalen Workflow integriert werden. Gleichzeitig sinken auch die Vorabkosten.
  • Keine versäumten Verlängerungen mehr: Die gebündelten Firewall-Security-Services werden ganz bequem monatlich abgerechnet. MSSPs und autorisierte MSPs müssen sich somit keine Sorgen machen, dass sie die Verlängerung mehrjähriger Verträge übersehen. Dies sorgt für eine reibungslosere Kundenerfahrung – und, da die Wahrscheinlichkeit sinkt, dass wichtige Schutzmaßnahmen ablaufen, auch für mehr Sicherheit.
  • Nutzung vorhandener Hardware oder Kauf neuer Hardware: MSPs/MSSPs können jetzt entweder monatliche Sicherheitsservices zu vorhandenen TZ- und NSa-Firewalls der aktuellen Generation hinzufügen oder Lizenzen für neue Firewalls für Kundenimplementierungen bereitstellen. Auf diese Weise müssen Partner nicht auf ein Equipment-Upgrade warten, um ihren Kunden diese Option anzubieten.
  • Automatisierte Zustellung von Rechnungen: Für eine noch einfachere Abrechnung können SonicWall-Partner die monatliche Kundenabrechnung automatisieren und mit unterstützten Professional-Services-Automation(PSA)-Tools wie ConnectWise und Autotask integrieren.
  • Leistungsstarke Reporting- und Analytics-Funktionen: Partner, die SonicWall Network Security Manager(NSM)-Essential- oder ‑Advanced-Lizenzen zu den Firewall-Security-Services hinzufügen, können zusätzliche Management-, Reporting- und Analytics-Funktionen nutzen und profitieren dabei von einer bequemen monatlichen Abrechnung.
  • Erweitertes Serviceangebot: Die neuen monatlichen Firewall-Security-Services bilden gemeinsam mit verwalteten Diensten für Endpoint-Security, Remote-Zugriff, Cloud-Anwendungssicherheit und E-Mail-Sicherheit eine solide und umfassende Sicherheitsplattform für MSSPs und MSPs.

Schutz, Beschaffung und Pricing – Vorteile für Kunden

Die SonicWall-Firewall-Security-Services umfassen beliebte Cybersicherheitstechnologien wie Intrusion-Prevention-Services (IPS), Anwendungskontrolle, Content-Filtering-Services (CFS), Gateway-Anti-Malware und SonicWall Capture Advanced Threat Protection (ATP) mit der patentierten Real-Time Deep Memory Inspection(RTDMITM)-Technologie.

Diese Dienste schützen Kunden in Echtzeit vor vielen verschiedenen Bedrohungen wie Malware, Ransomware, Viren, Eindringversuchen, Botnets, Spyware, Trojanern und Würmern. Und da die Services nicht einfach ablaufen können, sind Kunden rund um die Uhr vor den gefährlichsten und raffiniertesten Cyberangriffen geschützt.

Kunden, die monatliche Firewall-Services nutzen möchten, müssen nicht einmal eine Artikelnummer erwerben: Sie können einfach auf das SonicWall-Portal gehen und mit ein paar Klicks die benötigten Dienste im Handumdrehen aktivieren.

Welches Bundle ist das Beste für Ihre Kunden?

Es stehen drei Bundles im Rahmen des monatlichen Abrechnungsmodells zur Verfügung: Threat Protection Security Suite, Essential Protection Security Suite und Advanced Protection Security Suite.

Eine Vergleichstabelle mit den Cybersecurity-Bundles von SonicWall.

Hier ein kurzer Überblick dieser Bundles:

  • Threat Protection Security Suite: Dieses Bundle bietet einen grundlegenden Schutz und stoppt bekannte Es umfasst Features wie IPS, Gateway-Anti-Malware und Anwendungskontrolle und ist nur für Firewalls der TZ Series erhältlich.
  • Essential Protection Security Suite: Dieses Bundle bietet zusätzlich umfassenden Spamschutz und Capture ATP mit RTDMI und ist in der Lage, bekannte und unbekannte Bedrohungen zu stoppen. Bei Capture ATP handelt es sich um eine cloudbasierte Multi-Engine-Sandbox, die brandneue Bedrohungen und Zero-Day-Angriffe am Gateway identifiziert und blockiert.
  • Advanced Protection Security Suite: Dieses Bundle kann unbekannte Bedrohungen in großen Mengen Die Managementfunktionen, die mit Network Security Manager (NSM) Cloud Management und NSM Cloud Reporting kommen, sind echte Gamechanger für MSPs oder Kunden mit mehreren Standorten. Mit NSM ist es möglich, alle SonicWall-Firewalls einer Umgebung über eine einzige Konsole zu verwalten und eine Standardkonfiguration für alle Standorte anzuwenden. Außerdem hilft NSM dabei, die Firmware auf dem neuesten Stand zu halten. Das spart Zeit, da Administratoren sich nicht um jede Appliance einzeln kümmern müssen – und sie müssen sich keine Sorgen machen, dass eine Appliance übersehen und so als Einfallstor für Angriffe missbraucht wird. Durch diese Effizienzverbesserungen haben Administratoren mehr Zeit für wichtigere Aufgaben, wie die Prävention von Bedrohungen und die Reaktion auf Angriffe, sollte es doch einmal dazu kommen.

Unabhängig vom gewählten Bundle haben Endkunden Zugang zu 24/7-Support einschließlich Firmware-Updates, Hardware-Austausch und eines erstklassigen Online-Support-Portals.

Was müssen Sie tun, um die monatlichen Firewall-Security-Services anzubieten?

Die neue monatliche Abrechnungsoption ist jetzt für SonicWall-MSSP-Programmpartner verfügbar. Bestehende SonicWall-SecureFirst-MSPs und ‑MSSPs können über das Partnerportal die monatlichen Abrechnungsmodelle beantragen.

Weitere Infos zu den Firewall-Security-Services von SonicWall erhalten Sie in der Lösungsübersicht.

Überwachung und Kontrolle der Internetnutzung mit Produktivitätsberichten

2021 führte SonicWall neue Tools zur Erstellung von Produktivitätsberichten für NSM ein. Mit der Version 2.3.5 können Sie die Produktivität in Ihrem gesamten Ökosystem einfacher denn je überwachen.

Die meisten Beschäftigten nutzen ihre Arbeitszeit produktiv. Doch unabhängig davon, ob im Büro oder daheim gearbeitet wird, lässt es sich nicht vermeiden, dass Angestellte einen Teil ihrer Zeit mit unproduktiven, nicht arbeitsrelevanten Aktivitäten verbringen. Dabei gibt es allerdings einen Unterschied zwischen produktivitätsfördernden Pausen und produktivitätshemmenden Ablenkungen. Wie können Administratoren feststellen, ob ihre Mitarbeiter mit bestimmten Apps oder Websites diese Grenze überschreiten?

Mit dem Release von NSM 2.3.5 führen wir erstmals eine Reihe neuer Features ein, wie zum Beispiel Telemetriedaten zu riskanten Benutzeraktivitäten und neue Produktivitätsberichte auf Nutzer- und Gruppenebene. Damit bieten wir Administratoren einen größeren Überblick über die Onlineaktivitäten ihrer User. Zudem ermöglichen diese Features die Implementierung von Richtlinien für einen produktiven und sicheren Internetzugang und -einsatz, die von allen im Unternehmen akzeptiert und unterstützt werden.

Die Einrichtung eines Netzwerks erfolgt in der Regel in drei Phasen: Planung, Implementierung und Überwachung. Allerdings erfahren Administratoren erst in der Überwachungsphase, ob sich das Netzwerk oder dessen Nutzer wie erwartet verhalten. Die Netzwerkregeln müssen auf Basis der gesammelten Überwachungsdaten angepasst und optimiert werden, um die in der Planungsphase definierten Ziele zu erreichen.

Während der Netzwerkplanung müssen Administratoren einschätzen, wie die User die Ressourcen des Netzwerks nutzen werden. Aber selbst, wenn diese Schätzung exakt zutrifft, werden sich die Nutzungsmuster im Laufe der Zeit ändern. Dann müssen bestehende Richtlinien angepasst oder neue Regeln eingeführt werden, damit die Netzwerknutzung wieder dem ursprünglichen Plan entspricht.

Dieser Zyklus der ständigen Überwachung und kontinuierlichen Anpassung von Netzwerkrichtlinien ist entscheidend, wenn es darum geht, die Nutzung von dynamischen Ressourcen wie dem Internet zu steuern. Im Internet tauchen ständig neue Bedrohungen und neue Anwendungen auf. Letztere können dabei unfassbar schnell Mainstream werden.

Die Internetnutzung sollte nicht nur fortlaufend überwacht, sondern auch über alle Internet-Gateways hinweg abgeglichen werden, auch an Zweigstellen und anderen entfernten Standorten. Die daraus resultierenden Daten ergeben ein umfassendes Bild der Onlinenutzungsmuster in einer Organisation. Darauf basierend können Administratoren die effizienteste Lösung ermitteln, um sicherzustellen, dass das Internet primär geschäftlich genutzt wird.

Nehmen wir zum Beispiel an, dass ein Administrator in seinem Internetnutzungsbericht eine Zunahme der unproduktiven Internetnutzung über die letzten Wochen bemerkt, weil einige Nutzer aus unterschiedlichen Büros einen signifikant größeren Teil ihrer Arbeitszeit mit unproduktiven Aktivitäten wie dem Streamen von Services oder Social Media verbracht haben.

Eine genauere Analyse der aufgerufenen URLs zeigt, dass die Webanwendungen, bei denen die Nutzung gestiegen ist, schon immer im Netzwerk erlaubt waren, ohne dass es dadurch zu Produktivitätsproblemen gekommen wäre. Das hat sich erst mit der Einführung einer beliebten neuen Funktion geändert. Nur durch eine kontinuierliche Überwachung lassen sich solche Änderungen in den Internetnutzungsmustern schnell erkennen.

Ohne Monitoring kann es sein, dass sich die unproduktive Nutzung von Internetressourcen weiterhin negativ aufs Geschäft auswirkt. Doch das ist nicht alles: Im Fall von sozialen Medien zum Beispiel, die mitunter Social-Engineering-Angriffe begünstigen können, kann auch das Cybersicherheitsrisiko für die Organisation steigen.

Die Aktivitäten im Internet lassen sich durch CFS-Regeln und entsprechende contentbasierte Filter steuern. Mit diesen Regeln können Verantwortliche definieren, welche Internetaktivitäten für Netzwerknutzer erlaubt sind und welche eingeschränkt werden sollten.

Bandbreitenverwaltung und Traffic-Shaping sind weitere Möglichkeiten für Unternehmen, die Nutzung des Internets für nicht geschäftsrelevante Zwecke einzuschränken. Durch die Bandbreitenverwaltung können Administratoren den ausgehenden WAN-Verkehr steuern, entweder für alle Nutzer oder für einzelne IPs. CFS-Regeln definieren im Wesentlichen, was erlaubt ist und was nicht, während man mit der Bandbreitenverwaltung festlegen kann, wie viel WAN-Bandbreite einer bestimmten IP-Adresse zugeordnet wird.

Beides sind wirkungsvolle Möglichkeiten, um die Nutzung der Internetressourcen zu überwachen. Egal, welche der beiden Methoden Administratoren wählen oder ob sie beide kombinieren: Das Ergebnis ist eine größere Transparenz, die sich sowohl auf die Produktivität als auch auf die Sicherheit günstig auswirkt.

Erfahren Sie hier mehr über NSM oder kontaktieren Sie den Vertrieb.

SonicWall NSM 2.3.5 bietet verbesserte Alerting-Funktionen

Warnmeldungen und Benachrichtigungen sind kritische Elemente des Firewall-Monitorings und ‑Managements. Warnmeldungen helfen SOC-Administratoren dabei, Probleme in ihrer Netzwerksicherheitsumgebung zu identifizieren und zu beheben. Doch zu viele Warnmeldungen können zu mehr Stress führen und Alert-Fatigue begünstigen. Die Folge: Ihre Mitarbeiter stumpfen ab. Das senkt die Chance, dass sie bei einem echten Notfall schnell handeln.

Mit dem Network Security Manager (NSM) von SonicWall können Administratoren Warnmeldungen für alle Firewalls, die einem bestimmten Benutzer zugeordnet sind, zentral aktivieren und deaktivieren. Dabei können sie Ereignisse auswählen, für die sie Warnmeldungen erhalten möchten. Kurz gesagt: Wichtige Meldungen können aktiviert und der Rest ausgeschaltet werden.

NSM-Warnmeldungen lassen sich komplett personalisieren, sodass Administratoren die Priorität, die Empfänger und die Kanäle für jede Warnmeldung auswählen und auch festlegen können, wohin die Benachrichtigungen gesendet werden. Die Warnmeldungen lassen sich via E-Mail oder per SMS durch die Integration mit Twilio versenden.

Das Alert-Center und das NSM-Dashboard bieten einen zentralen Überblick über die Warnmeldungen für alle Firewalls, die einem bestimmten Benutzer zugeordnet sind. So können Verantwortliche schneller auf diese Meldungen reagieren. Ereignisprotokolle zu Warnmeldungen können außerdem an einen externen Syslog-Server weitergeleitet werden, der sich wiederum mit einem externen Ticketing-System wie ConnectWise integrieren lässt.

Learn about Customizable Alert Settings in SonicWall NSM 2.3.5.

Das NSM-2.3.5-Release beinhaltet eine umfassende Reihe kritischer Warnmeldungen in den folgenden Meldungskategorien:

  1. Meldungen zum Gerätemanagement: NSM überwacht den Firewall-Status fortlaufend und leitet Benachrichtigungen zu wichtigen Ereignissen weiter, die zu einer Beeinträchtigung der Funktionsfähigkeit und Konnektivität der Firewall führen können. Administratoren können Warnmeldungen zur Gerätekonnektivität einschalten (z. B. aktiviertes/deaktiviertes Interface), um festzustellen, wann eine Geräteverbindung unterbrochen wird und ob sie lokal verändert wurde und nicht mehr mit NSM synchronisiert ist. Auch Firmware-Meldungen sind in NSM verfügbar. Dabei werden Administratoren benachrichtigt, wenn eine neue Firmware auf den Markt kommt. So können sie ihre Firewalls auf die neueste Version upgraden und sicherstellen, dass sie um wichtige Verbesserungen und kritische Bugfixes aktualisiert werden. Warnmeldungen zu High-Availability(HA)- und WAN-Failover sind ebenfalls neu in NSM 2.3.5. Mithilfe der HA-Failover-Meldungen können Administratoren schnell untersuchen, warum das primäre Gerät ausgefallen ist. Gleichzeitig wird ein kontinuierlicher IT-Betrieb durch ein sekundäres Gerät ermöglicht, das wie das primäre Gerät konfiguriert ist. Genauso informieren WAN-Failover-Warnmeldungen darüber, wenn eine WAN-Verbindung ausfällt und der Netzwerkverkehr an eine aktive Back-up-WAN-Verbindung weitergeleitet wird.
  2. Meldungen zur Firewall-Konfiguration: Mit NSM lassen sich einheitliche Firewall-Security-Regeln an die Firewalls im Netzwerk weiterleiten. Tritt während der Weiterleitung einer Konfiguration an die Netzwerk-Firewalls ein Fehler auf, kann eine Warnmeldung für die fehlgeschlagenen Commits generiert werden. Auf diese Weise können Administratoren eingreifen und die Fehler beheben, bevor sie die Konfigurationen erneut weiterleiten.
  3. Meldungen zur Benutzerauthentifizierung: Um einen unautorisierten Zugang in MSSP- oder Unternehmensumgebungen mit mehreren Benutzern und Administratoren zu verhindern, sind strenge Kontrollen für den Benutzerzugriff erforderlich. NSM erkennt, wenn ein Benutzer sich im System ein- oder ausloggt, und kann dementsprechend eine Meldung generieren.

SonicWall NSM gibt es mit zwei Lizenzierungsoptionen: NSM Essential und NSM Advanced. NSM Essential umfasst 7 Tage Reporting und eine unbegrenzte Zahl an Benachrichtigungen. Die NSM-Advanced-Lizenz bietet 365 Tage Reporting und 30 Tage Analytics mit umfassender Alerting-Funktionalität einschließlich Meldungen zu Site-to-Site-VPNs, Meldungen zur Netzwerknutzung etc. Benachrichtigungen zu ausgefallenen VPNs sind wichtig für dezentrale Netzwerkumgebungen, in denen Remote-Standorte über VPN-Tunnel mit Filialen verbunden sind. Administratoren können mithilfe dieser Benachrichtigungen fehlerhafte VPN-Verbindungen überprüfen, die Störung beseitigen sowie stabile und sichere Netzwerkverbindungen ermöglichen.

Erfahren Sie mehr über die Funktionen für zentralisiertes Management von SonicWall NSM oder werfen Sie einen Blick in den NSM-Administrator-Leitfaden.

Wir feiern das neue Jahr mit einer Erweiterung unseres „3 & Free“-Angebots

Im Dezember stellten wir unsere zeitlich begrenzte „3 & Free“-Promotion für die SonicWall-Firewalls TZ 370 und TZ 470 vor. Wie Sie sich denken können, waren Promotions, bei denen es eine kostenlose Firewall gibt, schon immer beliebt. Doch die Reaktion auf unsere TZ-Promotion war einfach überwältigend.

Daher haben wir beschlossen, unser Angebot zum Jahresstart deutlich zu erweitern: Unsere „3 & Free“-Promo gilt jetzt für fast alle Firewalls der SonicWall TZ Series.

„3 & Free“: Was gibt es Neues 2023?

Wir haben die Promotion zwar um neue Modelle ergänzt, aber die Teilnahmebedingungen für ein Upgrade auf die neuesten TZ-Firewalls sind genauso einfach wie zuvor. Bis zum 31. März erhalten SonicWall-Bestandskunden oder solche, die ein Fremdprodukt eintauschen möchten, eine komplett kostenfreie TZ-Appliance, wenn sie die SonicWall Advanced Protection Service Suite (APSS) mit dreijähriger Laufzeit erwerben.

Protect your brand, customers and data while stopping advanced cyberattacks, filtering dangerous content and enjoying 24x7 support

Die APSS-Security-Suite bietet Ihnen alle Tools, die Sie brauchen, um sich vor den gefährlichsten Bedrohungen zu schützen, die es heute gibt – z. B. hoch entwickelte Malware und Ransomware, verschlüsselte Angriffe, Viren, Spyware, Zero-Day-Exploits und andere. Konkret enthält die umfangreiche Suite folgende Funktionen:

  • Capture Advanced Threat Protection mit RTDMI™
  • Gateway-Anti-Virus
  • Anti-Spyware
  • Intrusion-Prevention
  • Application-Firewall-Service
  • Content-Filtering-Services
  • Umfassenden Spamschutz
  • NSM Essential mit Management-Funktionen und 7-Tage-Reporting sowie 24/7-Firmware-Support

Darüber hinaus kommen Sie in den Genuss unseres neuesten Betriebssystems SonicOS 7. Wir haben SonicOS 7 von Grund auf so konzipiert, dass es benutzerfreundlicher, leistungsfähiger und flexibler ist als all seine Vorgänger. So bietet das Betriebssystem eine erweiterte Sicherheit, eine vereinfachte Regelverwaltung sowie kritische Netzwerk- und Managementfunktionen – ideal, um die Anforderungen kleiner und mittlerer Firmen sowie dezentraler Unternehmen mit SD-Branches der nächsten Generation zu erfüllen.

„3 & Free“: nicht nur für die TZ Series

Unsere TZ-Series-Promotion ist eine von insgesamt drei „3 & Free“-Promotions, mit denen wir das neue Jahr einläuten: Auch für die NGFWs der NSa Series und unsere SonicWave-Access-Points haben wir großartige Angebote am Laufen.

„3 & Free“-Promotion für die NSa Series

Trotz ihrer beeindruckenden Vielseitigkeit sind die Einstiegslösungen der TZ Series nicht für jeden Anwendungsfall geeignet. Einige größere und komplexere Implementierungen erfordern eine robustere Appliance. Aus diesem Grund gilt unsere „3 & Free“-Promotion auch für zwei unserer beliebtesten Firewalls der NSa Series.

Wenn Sie bis zum 31. Januar 2023 eine NSa-2700- oder NSa-3700-High-Availability-Appliance und die Advanced Protection Services Suite mit dreijähriger Laufzeit erwerben, erhalten Sie die primäre NSa-2700- oder NSa-3700-NGFW und eine Stateful HA Upgrade Service-Lizenz kostenlos dazu.

Diese Promotion gilt für alle zulässigen SonicWall-Upgrades, unabhängig davon, ob Sie bereits SonicWall-Kunde sind oder ein Fremdprodukt eintauschen möchten.

Erhalten Sie mehr Infos zur „3 & Free“-Promotion für die NSa Series und erfahren Sie, was die NSa Series von ihren Konkurrenzprodukten unterscheidet.

„3 & Free“-Promotion für die SonicWave-Access-Points

Wenn Sie bereits über alle nötigen Firewalls verfügen, Ihr Wireless-Konzept aber ein Upgrade vertragen könnte, haben wir genau die richtige Promotion für Sie.

Die SonicWave Wireless Access Points der 600 Series von SonicWall nutzen mit 802.11ax die beste und neueste Technologie auf dem Markt. Daher liefern sie eine überragende Leistung in komplexen Umgebungen mit mehreren Geräten. Diese Access-Points bieten Unternehmen ständig verfügbare und sichere Access-Point-Prozesse und sorgen gleichzeitig für eine einfachere Benutzererfahrung.

Doch das ist noch nicht alles: Wenn Sie bis zum 31. Januar 2023 drei Access-Points des Typs SonicWave 621, SonicWave 641 oder SonicWave 681 kaufen, erhalten Sie den vierten kostenlos dazu. Dieses Angebot gilt für einzeln erworbene Access-Points wie auch für Pakete mit vier oder acht Produkten, sodass Sie mehr sparen.

Die Performance von SonicWall in unabhängigen Tests: siebenmal überragend

Die Zahl sieben wird oft mit Glück in Verbindung gebracht. Aber wenn es darum geht, dass SonicWall zum siebten Mal in Folge eine Bedrohungserkennungsrate von 100 % beim unabhängigen ICSA-Test erzielt hat, so hat das nichts mit Glück zu tun.

„SonicWall Capture ATP schnitt in diesem Testzyklus ausgesprochen gut ab und erkannte 100 % der bis dahin unbekannten Bedrohungen ohne eine einzige Falschmeldung“, wie im Advanced Threat Defense(ATD)-Bericht von ICSA vermerkt ist.

In 28 Tagen vom 20. Juli bis zum 16. August 2022 wurde die SonicWall-NGFW NSa 3600 mit SonicWall Advanced Threat Protection (ATP) und patentierter Real-Time Deep Memory Inspection™(RTDMI)-Technologie kontinuierlichen Tests durch das unabhängige Prüfinstitut ICSA Labs unterzogen.

Um die Leistung der Technologie bei der Bedrohungserkennung zu messen, wurden insgesamt 1.292 Testläufe durchgeführt. Bei 672 dieser Testläufe handelte es sich um neue und wenig bekannte Bedrohungen, die alle von Capture ATP korrekt als bösartig erkannt wurden. Die restlichen 620 Tests umfassten harmlose Anwendungen und Aktivitäten. Keine davon wurde von der SonicWall-Lösung falsch eingestuft.

So schneidet SonicWall ab

Für diese Performance erhielt SonicWall die Bestnote im Q3-Test – wahrlich nicht zum ersten Mal. Seit Q1 2021 ergaben die vierteljährlichen ATD-Tests des ICSA Labs, dass SonicWall insgesamt die höchste Sicherheitseffizienz bietet – mit einer Bedrohungserkennung von 100 % und der niedrigsten Falsch-positiv-Rate. Somit konnte SonicWall siebenmal in Folge eine Bedrohungserkennungsrate von 100 % erzielen, wobei sechsmal ein perfektes Ergebnis (keine Falschmeldungen) erreicht wurde.

Die Performance von SonicWall in diesen Tests ist unübertroffen. Mit diesem Testzyklus konnte SonicWall sich jetzt mehrere Quartale in Folge die höchste Punktzahl von allen teilnehmenden Anbietern sichern – mit einer Lösung, die zu branchenweit unschlagbaren Gesamtbetriebskosten erhältlich ist.

Worum geht es bei dem ICSA-ATD-Test?

Mit dem standardisierten „Advanced Threat Defense“(ATD)-Test von ICSA Labs soll festgestellt werden, wie gut die teilnehmenden Lösungen neue und hoch entwickelte Bedrohungen identifizieren, die von traditionellen Sicherheitsprodukten eher nicht erkannt werden. Jedes Quartal werden die verschiedenen Produkte zur Erkennung ausgeklügelter Bedrohungen mindestens drei Wochen lang im Rahmen von Hunderten Testläufen auf den Prüfstand gestellt. Die Tests umfassen eine Mischung aus neuen und wenig bekannten Bedrohungen sowie harmlosen Anwendungen und Aktivitäten. Dabei wird gemessen, wie akkurat Bedrohungen als solche erkannt und harmlose Anwendungen fälschlicherweise als schädlich eingestuft werden.

Worum handelt es sich bei Capture ATP und RTDMI?

Unabhängige Testzyklen wie diese werden immer wichtiger, da Cyberangriffe zunehmend gefährlicher werden und besser getarnt sind als früher. Besonders das Aufkommen staatlicher Hacker hat die Karten neu gemischt und den „Beruf“ des Cyberkriminellen zu einem von Regierungen geförderten Vollzeitjob gemacht. Das Ergebnis sind eine Unzahl komplexer und verfeinerter Attacken, die in der Lage sind, die Abwehrmechanismen vieler Organisationen zu durchbrechen.

Diese Entwicklung unterstreicht zwei wichtige Aspekte der modernen Cybersicherheit: die Bedeutung von Sandboxing-Technologien für Sicherheitsanbieter sowie die Tatsache, dass nicht alle Technologien gleich sind.

SonicWall Capture Advanced Threat Protection (ATP) ist ein mehrschichtiger Sandbox-Service. Er wurde entwickelt, um neue Formen von Malware abzuwehren, die herkömmliche Netzwerksicherheitsmechanismen mit ausgeklügelten Methoden umgehen. Dieser für SonicWall-Firewalls und andere Lösungen erhältliche cloudbasierte Service schafft spezielle Umgebungen, in denen bösartiger Code detonieren kann, ohne das eigentliche Netzwerk zu schädigen.

Die in Capture ATP integrierte und patentierte Real-Time Deep Memory Inspection(RTDMI™)-Engine von SonicWall nutzt proprietäre Technologie zur Prüfung des Arbeitsspeichers, verfolgt CPU-Anweisungen nach und setzt Machine-Learning-Funktionen ein, um nie zuvor gesehene Cyberangriffe mit immer größerer Präzision zu erkennen und abzuwehren – einschließlich Bedrohungen, die kein bösartiges Verhalten zeigen und ihre Wirkmechanismen durch Verschlüsselungsmethoden verschleiern. Herkömmliche Sandboxes wären nicht in der Lage, solche Angriffe zu erkennen.

Der größte Vorteil von allen jedoch ist, dass sich RTDMI dank seiner KI- und ML-Technologien ständig selbst optimiert. So hat RTDMI bis Q3 2022 ganze 373.756 brandneue Malware-Varianten identifiziert. Dies stellt seit Jahresbeginn eine Zunahme von 20 % sowie einen Durchschnitt von 1.374 Varianten pro Tag dar.

Sie können den vollständigen Bericht von ICSA Labs hier herunterladen. Wenn Sie mehr über SonicWall Capture ATP mit RTDMI erfahren möchten, besuchen Sie unsere Website.

Bedrohungsdaten aus Q3 2022 deuten auf eine dynamische Bedrohungslandschaft 2022

Wenn wir das Halbjahres-Update für den SonicWall Cyber Threat Report 2022 mit einem Wort beschreiben müssten, dann wäre es Disruption, da in der ersten Jahreshälfte 2022 sich Trends umgekehrt haben, neue Ziele ins Visier genommen wurden und neue Techniken sich immer weiter durchgesetzt haben.

Ähnlich zeigt unser Q3-Bedrohungsupdate eine Momentaufnahme einer Welt im Wandel, da die Veränderungen und umgekehrten Trends, die wir im Juli festgestellt haben, in unserer zunehmend volatilen Bedrohungslandschaft weiterhin sinken und wieder zunehmen.

Malware

Während das Malware-Volumen in der ersten Jahreshälfte 2022 um 11 % gegenüber dem Gesamtaufkommen 2021 zunahm, verlangsamte sich diese Entwicklung im dritten Quartal. Unterm Strich gab es rund 4 Milliarden Malware-Angriffe, was keine große Veränderung zum Vorjahreszeitraum darstellt.

Dieses geringe Malware-Volumen sollte allerdings nicht darüber hinwegtäuschen, dass sich in dieser Zeit so einiges getan hat. Traditionelle Malware-Hotspots wie die USA und UK verzeichneten weiterhin einen Rückgang der Malware-Aktivitäten um 5 bzw. 25 %.

Doch im restlichen Europa gab es eine weitere Zunahme der Malware-Zahlen um insgesamt 3 % gegenüber demselben Zeitraum 2021.

Den größten Zuwachs verzeichnete jedoch Asien. Während die Malware-Aktivitäten in dieser Region typischerweise viel geringer als in Nordamerika und Europa ausfallen, stieg das Angriffsvolumen dort bis zum Ende des dritten Quartals auf 603,4 Millionen – 38 % mehr als im Vorjahr. Diese Zunahme war zwar nicht groß genug, um das Gesamtaufkommen in Europa zu übertreffen, doch sie war so groß wie seit Langem nicht mehr und stellt zum Ende des Jahres einen besorgniserregenden Trend dar.

Ransomware

Im Vergleich zum Gesamtjahr 2021 befand sich das globale Ransomware-Volumen im dritten Quartal weiterhin im Rückgang. Die 338,4 Millionen Ransomware-Angriffe, die in den ersten drei Quartalen 2022 registriert wurden, stellen eine 31%ige Abnahme gegenüber dem Vorjahr dar und entsprechen im Durchschnitt 1.013 versuchten Ransomware-Angriffen pro Kunde.

Diese Entwicklung kommt allerdings mit zwei großen Abstrichen: Erstens geht die Ransomware-Zahl nicht mehr so stark wie Anfang des Jahres zurück, was auf eine Trendumkehr hindeuten könnte.

Zweitens: Obwohl die Ransomware-Aktivitäten verglichen mit den astronomisch hohen Spitzenwerten im Jahr 2021 etwas zurückgegangen sind, übertrifft das bisherige Volumen in diesem Jahr immer noch die Gesamtwerte, die wir in vier der letzten fünf Jahre registriert haben. Führt man sich vor Augen, dass Ransomware-as-a-Service(RaaS)-Leistungen immer leichter verfügbar sind und Ransomware-Gruppen weiterhin neue Wege finden, ihre Opfer auszunehmen, so ist es sehr wahrscheinlich, dass die Zahlen eher früher als später wieder steigen.

Despite decreases in ransomware volume, 2022 is still on track to be the second-highest year for ransomware in recent memory

Genauso wie bei Malware gibt es auch bei den Ransomware-Trends regional große Schwankungen. In den USA – dem eigentlichen Ransomware-Epizentrum – sind die Angriffe in den ersten drei Quartalen 2022 um ganze 51 % zurückgegangen. Umgekehrt stieg die Ransomware-Zahl in UK um 20 Prozent und die Angriffe in Europa nahmen insgesamt um 38 % gegenüber dem Vorjahr zu. Über diese geografische Verschiebung wurde bereits im Halbjahres-Update berichtet, und sie setzt sich jetzt fort.

Den größten Anstieg sahen wir allerdings in Asien: Verglichen mit dem Gesamtaufkommen 2021 stieg das Ransomware-Volumen dort um 56 %. Im August erreichte die monatliche Ransomware-Zahl in Asien 2,61 Millionen – mehr als zehnmal so viel wie im Januar und höher als alles, was in letzter Zeit registriert wurde. In der Tat gab es in Asien fast genauso viele Angriffe in den ersten drei Quartalen 2022 wie im Gesamtjahr 2021 und fast doppelt so viele Angriffe wie 2019 und 2020 zusammen.

„Ransomware hat sich insbesondere in den letzten fünf Jahren alarmierend schnell entwickelt – nicht nur, was das Volumen betrifft, sondern auch im Hinblick auf die Angriffsvektoren“, so Immanuel Chavoya, Experte für neue Bedrohungen bei SonicWall. „Die jüngsten Q3-Daten zeigen, wie intelligent Bedrohungsakteure ihre Varianten inzwischen weiterentwickeln und wie gezielt sie ihre Opfer aussuchen.“

Cryptojacking

Dieses Jahr hat SonicWall bisher 94,6 Millionen Cryptojacking-Angriffe registriert, was einem 35%igen Anstieg gegenüber demselben Zeitraum 2021 – in dem bereits Rekordwerte verzeichnet wurden – entspricht. Angesichts der Tatsache, dass die Cryptojacking-Gesamtzahlen für die ersten drei Quartale 2022 97,5 % des Gesamtaufkommens 2021 ausmachen, ist ein neuer Rekord mehr als wahrscheinlich.

Diese Entwicklung ist zu einem Teil auf den 31%igen Anstieg in Nordamerika zurückzuführen, doch vor allem die dreistelligen Zuwachsraten in Europa (Plus von 377 %) und Asien (Plus von 160 %) trieben die Cryptojacking-Zahlen dieses Jahr bisher so in die Höhe.

Die Unterschiede in diesen Trends deuten auf eine geografische Umstrukturierung, die in ähnlicher Weise bei anderen Bedrohungstypen beobachtet wurde. Aber auch in den einzelnen Branchen hat sich das Angriffsvolumen geändert: Während Behörden und Bildungseinrichtungen generell den Löwenanteil der Cryptojacking-Versuche verzeichneten, verlagerte sich der Fokus im dritten Quartal auf die Finanzbranche, wo Cyberkriminelle zunehmend Banken und Handelshäuser ins Visier nahmen, um illegal Kryptowährungen zu schürfen.

IoT-Malware

Doch während sich die geografischen Hotspots bei anderen Bedrohungstypen verlagerten, hat sich bei den IoT-Angriffen das Volumen verändert – genauer gesagt verdoppelt. Die mit 200 % größte Zunahme fand in Nordamerika statt, wo bereits der Löwenanteil der IoT-Malware verzeichnet wurde. In Asien fiel der Anstieg mit 82 Prozent (vergleichsweise) kleiner aus, während die Cryptojacking-Zahlen in Europa gegenüber dem Vorjahreszeitraum relativ unverändert blieben.

In den letzten Jahren nahmen die Bedrohungen zwar zu, doch wenigstens war die Entwicklung ziemlich vorhersehbar. Jahre wie 2022 – in denen diese Vorhersehbarkeit praktisch nicht vorhanden war – erinnern uns aber daran, dass eine gute Vorbereitung in der Cybersicherheit das A und O ist.

Warum ein sicherer Netzwerkzugriff die Grundlage für 5G ist

Der neueste Mobilfunkstandard 5G setzt neue Maßstäbe in Sachen drahtlose Performance. 5G verbessert nicht nur die Durchsatzgeschwindigkeit, Effizienz und Latenz, sondern unterstützt auch eine enorme Menge an Geräten und gleichzeitigen Verbindungen.

Die softwaredefinierte Architektur von 5G einschließlich 5G-Sicherheit ermöglicht Anwendungsfälle, die davor nicht denkbar waren. Als erste Generation von Mobilfunktechnologien überhaupt wurde 5G von Grund auf mit besonderem Augenmerk auf Virtualisierung und cloudbasierten Technologien entwickelt. Dank cloudbasierter Technologien kann Software jetzt getrennt von spezifischer physischer Hardware mittels Software-defined-Networking (SDN) und Network-Function-Virtualization (NFV) ausgeführt werden.

Die mobile Sicherheit hat sich seit der 4G-Ära signifikant weiterentwickelt. Der heutige 5G-Standard bietet eine Reihe leistungsstarker Sicherheitsfunktionen wie etwa Features zur Benutzerauthentifizierung, Traffic-Verschlüsselung, sicheren Signalübertragung und Privatsphäre der Benutzer. Da es sich hierbei aber um eine neue Technologie handelt, die sich immer noch weiterentwickelt, fehlt für das Konzept der 5G-Sicherheit eine offizielle Definition.

Obwohl sich 5G-Netze noch in der Implementierungs- und Ausbauphase befinden, wittern Cyberkriminelle bereits ihre Chance. Vor allem die Einführung ungetesteter und ungeprüfter 5G-fähiger Produkte und Dienstleistungen bietet ideale Voraussetzungen, um die neue Technologie und Architektur für kriminelle Zwecke auszunutzen.

Mit der zunehmenden Verbreitung von 5G brauchen Unternehmen ein höheres Maß an Netzwerksicherheit und -zuverlässigkeit, um sowohl ihre Nutzer als auch geschäftskritische Anwendungen zu schützen. Im Folgenden finden Sie ein paar Gründe:

  • 5G fördert die digitale Transformation, schafft aber auch neue Chancen für Cyberkriminelle.
  • Die Migration von Anwendungen und Netzwerkfunktionen in die Cloud sowie das Network-Slicing sorgen für neue Angriffsflächen.
  • Durch eine ständig steigende Zahl von Endgeräten sowie die Einführung dezentraler bzw. Remote-Work-Modelle werden die Netzwerkgrenzen täglich neu definiert.
  • Herausforderungen rund um die Netzwerktransparenz und die Sichtbarkeit von Bedrohungen verursachen eine größere Angriffsfläche und schaffen neue Einfallstore für Cyberkriminelle.
  • Diese erweiterte und nicht definierte Sicherheitsgrenze lässt sich schwer in den Griff bekommen und überwachen.

5G und ein sicherer Netzwerkzugriff

Für Sicherheitsteams stellen der Schutz ihres Netzwerks sowie dessen Anpassung an 5G eine wahre Herkulesaufgabe dar. Unter anderem müssen sie die richtigen Richtlinien für Nutzer, Geräte und Anwendungen implementieren. Organisationen sollten hier auf Modelle wie Zero-Trust-Network-Access (ZTNA) setzen. Damit können Sicherheitsteams einen granularen Least-Privilege-Zugriff einrichten sowie die Authentifizierung und Autorisierung jedes Benutzers und jedes Gerätes innerhalb des Netzwerks durchsetzen. Dadurch sinkt die Wahrscheinlichkeit, dass Bedrohungsakteure das Netzwerk infiltrieren, um ein Vielfaches.

ZTNA macht Schluss mit implizitem Vertrauen und prüft jede Zugriffsanfrage. Das ist genau die Art von Sicherheit, die wir künftig brauchen. Ein Zero-Trust-Framework gewährleistet eine umfassende Transparenz und Kontrolle der 5G-Infrastruktur, einschließlich vernetzter Geräte, Netzwerkschnittstellen, Anwendungen und Workloads. In Kombination mit einem transparenten Einblick in Benutzer- und Geräteaktivitäten hilft ein Zero-Trust-Sicherheitsansatz Organisationen dabei, verschiedene Sicherheitsbedrohungen in kürzester Zeit zu identifizieren und Maßnahmen dagegen einzuleiten.

ZTNA lässt sich flexibel an verschiedene Systeme anpassen. Bei einer 5G-Zero-Trust-Architektur handelt es sich um eine durchgängige Architektur – einschließlich Funkzugangsnetz, Transportnetz und Kernnetz –, die mehrere Ebenen umfasst. Die logischen Elemente einer Zero-Trust-Architektur (wie gemäß NIST SP 800-207 definiert) sorgen für die Vertrauenswürdigkeit im Hinblick auf Benutzeridentität und Geräte, eine durchgängige Transparenz sowie eine Kontrolle über jedes Gerät, das über beliebige Cloud-Implementierungsmodelle auf das Netzwerk zugreift. Im Anschluss wird die logische Zero-Trust-Architektur für 5G (gemäß NIST SP 800-207) dargestellt, die von 3GPP-basierten Systemen angewendet werden kann:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Die Policy-Engine (PE) und der Policy-Administrator (PA) bilden gemeinsam den Policy-Decision-Point (PDP), der Entscheidungen trifft, die vom Policy-Enforcement-Point (PEP) durchgesetzt werden. Policy-Frameworks werden in 3GPP-basierten Systemen angewendet, um den Zugriff auf Ressourcen in unterschiedlichen Sicherheitsdomänen zu verwalten.

Bei der Implementierung von Zero-Trust-Prinzipien für die 5G-Sicherheit können Organisationen die Sicherheit in vielerlei Hinsicht verbessern:

  • Least-Privilege-Prinzip: Dieses Prinzip ermöglicht einen präzisen kontextbasierten Zugriff auf 5G-Netzwerkfunktionen.
  • Identitätsprüfung: Hier werden alle Nutzer und Geräte definiert, die einen Zugriff auf geschützte Ressourcen benötigen.
  • Netzwerksegmentierung: Sensible Daten und kritische Anwendungen werden durch Netzwerksegmentierung geschützt, wodurch auch Lateral Movement (seitliche Ausbreitung von Bedrohungen) verhindert wird.
  • Sicherheitsrichtlinien: Präzise 5G-Sicherheitsrichtlinien werden für eine granulare Kontrolle über Daten und Anwendungen implementiert.
  • Kontinuierliche Prüfung: Es gibt kein implizites Vertrauen – stattdessen wird jede Phase der digitalen Interaktion kontinuierlich geprüft.
  • Schutz von Cloud-native-Network-Function(CNF)-Workloads: CNF auf Public oder Private Clouds werden während des gesamten Continuous-Integration-/Continuous-Deployment-Lebenszyklus geschützt.
  • Überwachung und Auditing: Sämtliche Interaktionen zwischen Nutzern, Geräten und Netzwerkfunktionen werden auf verschiedenen Ebenen überwacht.

Das Fazit lautet: ZTNA für 5G bietet Unternehmen die Möglichkeit, die Art und Weise, wie Benutzer, Anwendungen und Infrastrukturen gesichert werden, zu überdenken – und sicherzustellen, dass sie auf eine Art und Weise gesichert werden, die für moderne Cloud-, SDN-basierte und Open-Source-Umgebungen skalierbar und nachhaltig ist und gleichzeitig einen reibungsloseren, effizienteren Weg zur digitalen Transformation unterstützt.