Wind River VxWorks und URGENT/11: Jetzt patchen

Wichtiger Hinweis: Physische SonicWall Firewall-Appliances, auf denen bestimmte Versionen von SonicOS ausgeführt werden, verwenden für die Remote-Verwaltung TCP/IP-Code von Drittanbietern, der URGENT/11-Schwachstellen enthält. Bislang wurden noch keine Angriffe über die aufgedeckten Schwachstellen beobachtet.

Trotzdem rät SonicWall DRINGEND, das SonicOS-Patch sofort zu installieren. Patches werden für alle neueren SonicOS-Versionen bereitgestellt. Genaue Anweisungen finden Sie im Sicherheitshinweis.

SonicWall stellt die patched Versionen von SonicOS kostenlos zur Verfügung, auch für Kunden, die derzeit keinen aktiven Supportvertrag haben. SonicWall empfiehlt des Weiteren ein Update auf das neueste SonicOS Release (6.5.4.4), dessen Firewall-Funktionen auch andere Geräte schützen, die URGENT/11-Schwachstellen aufweisen könnten.


Wind River VxWorks und URGENT/11Schwachstellen

Forscher des Softwareherstellers Armis haben elf Schwachstellen im TCP/IP-Stack von Wind River VxWorks aufgedeckt. Dieses Echtzeitbetriebssystem wird weltweit auf Millionen Geräten sowie im Weltraum, auf dem Planeten Mars und in bestimmten SonicOS-Versionen verwendet. Der Wind River VxWorks TCP/IP-Stack, der als IPNET bezeichnet wird, enthält Schwachstellen, die unter dem Namen „URGENT/11“ zusammengefasst wurden. Für die einzige wesentliche Schwachstelle mit Auswirkung auf SonicOS sind bereits Patch-Releases verfügbar.

Nicht kontrollierbar und nicht patchfähig: Der Wilde Westen des IoT

Wind River VxWorks ist ein Echtzeit-Betriebssystem, das weit verbreitet in IoT- und eingebetteten Anwendungen zum Einsatz kommt. Es wird vor allem in Netzwerken, Telekommunikations- und Automobilindustrie, Medizin, Industrie, Verbraucherelektronik, Luft- und Raumfahrt und vielen weiteren Bereichen verwendet.

Firewalls dienen dem Schutz der Netzwerkgrenzen von Unternehmen, müssen aber aktiv verwaltet und überwacht werden, was meistens von einer zentralen Stelle aus erfolgt. Für jede Firewall gibt es einen Menschen, der morgens aufwacht und sich fragt: „Funktioniert meine Firewall richtig? Ist sie aktuell?“ Diese Menschen setzen innerhalb weniger Tage nach Herausgabe eines Updates einen Wartungstermin fest, damit die Sicherheitslücke schnellstens geschlossen wird.

Doch die große Mehrheit anderer Geräte, die mit dem Internet verbunden oder über dieses zugänglich sind, werden weder verwaltet noch überwacht. Und diese „IoT“-Geräte übersteigen die Anzahl der Firewalls um ein Vielfaches. Diese große Zahl von verbundenen Geräten, die nicht aktiv verwaltet oder gepatcht werden, stellen eine eisbergähnliche Gefahr für das Internet dar. Auch bei der besten Software werden irgendwann Schwachstellen aufgedeckt. Die Sicherheit des Internets und des Online-Ökosystems hängt stark davon ab, wie schnell Patches herausgegeben und implementiert werden können.

Im Halbjahres-Update zum SonicWall Cyber Threat Report 2019 melden Forscher von SonicWall Capture Labs, dass bereits 13,5 Millionen IoT-Attacken verzeichnet wurden. Das sind 54,6 % mehr als im ersten Halbjahr 2018.

Diese Realität wird nicht nur von Sicherheitszuständigen, sondern auch von Regierungsämtern sehr ernst genommen, da hunderte Millionen IoT-Geräte Schwachstellen aufweisen, die weiterhin ungepatcht bleiben.

Diese risikobehafteten Schattenseiten des Internets wurde durch die explosionsartige Verbreitung von IoT-Geräten verursacht und auch durch Verbraucherelektronik, die oft am Internetrand eingerichtet und dann jahrzehntelang nicht mehr beachtet wird. Allein die enorme Reichweite des IoT sollte für viele Branchen ein Weckruf sein.

„Kein Patch darf ausgelassen werden“

Die kriminelle Nutzung veröffentlichter Schwachstellen älterer Software dient als wichtige Erinnerung daran, dass Kunden Software-Updates niemals aufschieben sollten. Updates sind die wichtigsten Schritte, die Kunden zum Schutz ihrer Infrastruktur vor der heutigen, sich rasch entwickelnden Bedrohungslandschaft ergreifen können.

Nicht ignorieren oder verschieben. Jetzt patchen. Kein Patch darf ausgelassen werden.

Cryptojacking-Apokalypse: Die vier apokalyptischen Reiter des Cryptomining

Auch wenn das Interesse an Bitcoin und anderen Cryptowährungen aufgrund starker Preisschwankungen nachgelassen hat, ist die Gefahr des Cryptojacking weiterhin groß und stellt sich oft als verborgene Bedrohung für Konzerne, klein- und mittelständische Unternehmen sowie Endverbraucher ein.

Cryptomining die am schwierigsten zu erkennende Bedrohung. Sie dringt über den Browser ein und nutzt bekannte Formen von Malware, um Ihr Gerät in einen vollzeitigen Cryptowährung-Mining-Bot, einen sogenannten Cryptojacker, zu verwandeln.

Für eine kreative Darstellung dieses Trends erlaube ich mir ein wenig Klassik und Phantasie heranzuziehen. Wenn man die Sturmwelle des Cryptojacking als Apokalypse sieht, was bei einigen Opfern der Fall ist, wären die vier apokalyptischen Reiter die vier Bedrohungen für Ihren Endpunkt oder Ihr Unternehmen.

  • Das weiße Pferd: Verbrauchte oder verschwendete Energie
  • Das rote Pferd: Verlust an Produktivität aufgrund reduzierter Ressourcen
  • Das schwarze Pferd: Der Schaden, der am System angerichtet werden kann
  • Das fahle Pferd: Auswirkungen auf die Sicherheit aufgrund der geschaffenen Schwachstellen

Im Gegensatz zur Ransomware, die entdeckt werden will (um Geld zu fordern), läuft die Cryptojacker-Operation unsichtbar im Hintergrund (während das CPU-Leistungsdiagramm oder das Gebläse des Geräts darauf hinweisen, dass etwas nicht stimmt).

Ransomware-Autoren sind in den letzten zwei Jahren zunehmend auf Cryptojacking umgestiegen, da Effektivität und ROI abnehmen, sobald die Ransomware auf öffentlichen Feeds, wie VirusTotal, landet.

Wie jedes profitable Geschäft müssen auch Cyberkriminelle laufend neue Wege finden, um ihre finanziellen Ziele zu erreichen. Zur Lösung dieses Problems wird Cryptojacking herangezogen.

Im April 2018 begann SonicWall mit der Verfolgung von Cryptojacking-Trends, vor allem die Verwendung von Coinhive in Malware. Im Lauf eines Jahres sahen wir Ebbe und Flut. In diesem Zeitraum zeichnete SonicWall fast 60 Millionen Cryptojacking-Angriffe auf, 13,1 Millionen davon im September 2018. Laut dem SonicWall Cyber Threat Report 2019, ließ dieses Volumen im Verlauf des letzten Quartals 2018 drastisch nach.

Weltweite Cryptojacking-Attacken | April – September 2018

Verlockendes Cryptomining

Cryptomining-Operationen werden immer beliebter und verbrauchen heute fast ein halbes Prozent des weltweiten Energiebedarfs. Trotz großer Preisschwankungen fallen etwa 60 % der Kosten des rechtmäßigen Bitcoin-Mining auf den Energieverbrauch. Zum Zeitpunkt der Verfassung dieses Artikels ist der Preis eines Bitcoins geringer als die Kosten für dessen legitimes Mining.

Angesichts dieser Kosten und praktisch keinem Risiko, da keine Geräte gekauft und instandgehalten werden müssen, ist es für Cyberkriminelle äußerst lukrativ, unter Verwendung fremder Ressourcen eine Cryptowährung zu generieren. Die Infektion von 10 Rechnern mit einem Cryptominer kann einen Reinertrag von $100/Tag einbringen und für den Cryptojacker gibt es nur drei Herausforderungen zu bewältigen:

  1. Auffinden von Opfern, vor allem Organisationen mit zahlreichen Geräten im gleichen Netzwerk, wie Schulen oder Universitäten.
  2. Infektion so vieler Rechner wie möglich.
  3. So lange wie möglich unentdeckt bleiben (im Gegensatz zur Ransomware, aber ähnlich wie bei herkömmlicher Malware).

Cryptojacker verwenden ähnliche Taktiken wie Malware, um an einen Endpunkt zu gelangen: Drive-by-Downloads, Phishing-Kampagnen,browserinterne Schwachstellen und Browser-Plugins, um nur einige zu nennen. Und Sie rechnen natürlich mit dem schwächsten Glied in dieser Kette — den Menschen — und machen sich hierfür Social-Engineering-Methoden zunutze.

Bin ich mit Cryptominers infiziert?

Cryptominers sind an Ihrer Prozessorleistung interessiert und Cryptojacker machen durch geschickte Tarnung ihren Profit. Wie viel Ihrer CPU-Ressourcen sie verbrauchen hängt von ihrer jeweiligen Zielsetzung ab.

Ein langsames „Absaugen“ der Energie ist für nichtsahnende Benutzer nur schwer zu erkennen. Das Stehlen einer größeren Menge bringt jedoch mehr Gewinn. In beiden Fällen wird die Leistung beeinträchtigt, doch bei einer geringeren Abnahmemenge ist die Unterscheidung zwischen einem Miner und legitimer Software sehr schwer.

Enterprise-Administratoren suchen eventuell nach unbekannten Prozessen in ihrem System und Endbenutzer im Windows-System werden mittels Sysinternals Process Explorer analysieren, welche Anwendungen ausgeführt werden. Linux- und macOS-Benutzer werden mittels System Monitor und Activity Monitor die jeweils gleichen Analysen durchführen.

Abwehr von Cryptominers

Der erste Schritt zur Abwehr von Cryptominers ist das Stoppen dieser Art von Malware am Gateway durch Firewalls oder E-Mail-Sicherheit (Perimeter-Sicherheit). Dieses sind die besten Methoden für das Ausschalten bekannter dateibasierter Bedrohungen.

Da Menschen gerne alten Code wiederverwenden, war auch das Abfangen von Cryptojackers wie Coinhive ein einfacher erster Schritt. Doch im Februar 2019 kündigte Coinhive öffentlich an, dass sein Betrieb zum 8. März eingestellt werden würde. Der Dienst begründete diese Entscheidung damit, dass der „Betrieb wirtschaftlich nicht mehr lebensfähig sei“ und der „Crash“ das Geschäft maßgeblich beeinträchtigt habe.

Trotz dieser Nachricht prognostiziert SonicWall einen Anstieg im Volumen neuer Cryptojacking-Varianten und -Techniken, um die entstandene Lücke zu füllen. Cryptojacking könnte weiterhin die beliebteste Methode für bösartige Akteure werden, da die Verborgenheit sowie die geringe und indirekte Schädigung der Opfer die Chancen für eine Entdeckung reduzieren und die gewinnbringende Lebenszeit einer erfolgreichen Attacke verlängern.

Eine unbekannte (neue oder aktualisierte) Malware kann statische Filter in der Perimeter-Sicherheit umgehen. Wenn eine Datei unbekannt ist, wird sie zur Inspektion und Analyse der Dateiart in eine Sandbox umgeleitet.

Die Multi-Engine-Sandbox von SonicWall, Capture Advanced Threat Protection (ATP) wurde entwickelt, um solche „ausweichende“ Malware zu identifizieren und zu stoppen. Die Malware kann einer Engine ausweichen, wird aber von den anderen erfasst.

Wenn bei dieser Konfiguration kein Endpunkt zur Verfügung steht (z. B. beim Roaming an einem Flughafen oder in einem Hotel), muss ein Endpoint-Security-Produkt mit Verhaltenserkennung eingesetzt werden.

Cryptominers können im Browser arbeiten oder durch eine dateilose Attacke eingeschleust werden, d. h. sie können von den kostenlosen veralteten Lösungen, die im Lieferumfang Ihres Computers enthalten sind, nicht erkannt werden.

Ein verhaltensbasiertes Antivirus-Produkt, wie SonicWall Capture Client, würde jedoch die Coinmining-Absicht des Systems erkennen und dessen Betrieb beenden. Ein Administrator kann die Malware leicht in Quarantäne setzen und löschen oder in dem Fall, dass keine Systemdateien geschädigt wurden, das System auf einen zuletzt bekannten „gesunden“ Zustand vor Ausführung der Malware zurückversetzen.

Durch eine Kombination von Perimeter-Abwehrmethoden und Verhaltensanalysen können Organisationen die neuesten Formen von Malware, unabhängig vom Trendf oder von der Absicht, bekämpfen.

Nicht-Standard-Ports sind Cyberattacken ausgesetzt

Wenn Sie gerne Superhero-Movies anschauen, wissen Sie, dass Superhelden ihre Identität durch Anonymität, z. B. durch das Tragen einer Maske schützen.Superhelden-Filmen Mit Ausnahme von Iron Man, versuchen Superhelden sich durch die Verheimlichung ihrer wahren Identität zu schützen. Bei der Netzwerksicherheit ist das sehr ähnlich.

Das Prinzip „Security through obscurity“ (deutsch „Sicherheit durch Obskurität“) ist sehr umstritten. Können Sie wirklich Unfälle vermeiden und ist es wirklich sicherer, nur auf Seitenstraßen statt auf der Autobahn zu fahren? Können Sie auf diese Weise ebenso effizient an Ihr Ziel gelangen? Es ist zwar möglich, aber das bedeutet nicht, dass Sie unerwünschte Vorfälle für immer vermeiden können.

Der Unterschied zwischen Standard-Ports und Nicht-Standard-Ports

Firewall-Ports werden durch Internet Assigned Numbers Authority (IANA) für bestimmte Zwecke oder Dienste zugewiesen.

Es gibt zwar über 40.000 registrierte Ports, doch nur eine Handvoll wird regelmäßig verwendet. Dabei handelt es sich um Standard-Ports. HTTP (Webseiten) verwenden beispielsweise Port 80, HTTPS (Websites, die Verschlüsselungen einsetzen) verwenden Port 443 und SMTP (E-Mails) verwenden Port 25.

Die zum Abhören dieser Ports konfigurierten Firewalls sind zum Empfangen von Verkehr bereit. Cyberkriminelle sind sich dessen bewusst und richten ihre Attacken deshalb auf diese häufig verwendeten Ports. Infolgedessen verstärken Unternehmen diese Ports mit Abwehrfunktionen gegen solche Bedrohungen.

Als Reaktion auf die vielen auf Standard-Ports gerichteten Attacken wenden sich Unternehmen vermehrt an die Verwendung von Nicht-Standard-Ports für ihre Dienste. Ein Nicht-Standard-Port kann für andere als die standardmäßig zugewiesenen Zwecke verwendet werden. Ein Beispiel dafür ist die Verwendung von Port 8080 anstatt Port 80 für Web-Verkehr.

Das entspricht der „Security through obscurity“-Strategie. Damit können Cyberkriminelle zwar für kurze Zeit verwirrt werden, doch auf lange Sicht ist es keine wirksame Sicherheitslösung. Außerdem kann die Verbindung mit Ihrem Web-Server für Ihre Benutzer erschwert werde, da deren Browser für die Verwendung von Port 80 konfiguriert sind.

Angriffe gegen Nicht-Standard-Ports

Laut Daten im SonicWall Cyber Threat Report 2019 ist die Zahl der Angriffe gegen Nicht-Standard-Ports deutlich gestiegen. SonicWall-Berichten zufolge wurden 2017 mehr als 17,7 % aller Attacken über Nicht-Standard-Ports durchgeführt.

Diese Zahl stieg im Jahr 2018 auf 19,2 % an. Das ist eine Steigerung von 8,7 %. Allein im Dezember 2018 wurden sogar 23 % verzeichnet.

Wie können Nicht-Standard-Ports geschützt werden?

Die beste Abwehr von Cyberattacken gegen Dienste auf Standard- und Nicht-Standard-Ports ist die Implementierung einer mehrschichtigen Sicherheitsstrategie.

Das Prinzip „Security through obscurity“ ist eine Schicht dieser Strategie. Man darf sich jedoch nicht zu stark auf diese Schicht verlassen, da sie nicht den benötigten Grad an Sicherheit bieten kann. Sie schützt zwar vor Port-Scans, kann aber keine gezielteren Cyberattacken abwehren.

Deshalb sollten Sie unbedingt weitere Maßnahmen ergreifen, z. B. eine regelmäßige Änderung der Kennwörter, Verwendung von Zwei-Faktor-Authentifizierung und sofortige Implementierung von Patches und Updates. Zusätzlich sollte eine Firewall verwendet werden, die anstatt des gesamten Verkehrs auch spezifische Artefakte analysieren kann (d. h. ein Proxy-gestützter Ansatz).

SonicWall Cyber Threat Report 2019: Aufdeckung von Bedrohungen, die Konzerne, Regierungsbehörden und kleine bis mittelgroße Unternehmen betreffen

Die Veröffentlichung des jährlichen SonicWall Cyber Threat Report erinnert uns jedes Mal daran, warum wir in diesem Geschäft sind.

Unsere Ingenieure und Bedrohungsforscher arbeiten monatelang an dem Projekt, um aufzuzeigen, wie Menschen, Firmen und Organisationen online von Cyberkriminellen bedroht werden.

Ihre Erkenntnisse sind aufschlussreich. Cyberangriffe nehmen insgesamt zu. Kriminelle geben nicht nach. Hacker und kriminelle Gruppen greifen auf immer höherem Niveau an und werden dabei immer raffinierter. Und der SonicWall Cyber Threat Report 2019 umreißt, wie sie dabei vorgehen und in welchem Ausmaß.

Laden Sie den kostenlosen SonicWall Cyber Threat Report 2019 herunter und informieren Sie sich über das sich schnell ändernde Cyberwettrüsten. Durch die Vereinheitlichung, Analyse und Visualisierung von Cyberbedrohungen werden Sie und Ihre Organisation in der Lage sein, Bedrohungen kompetenter, entschlossener und schlagkräftiger als je zuvor zu begegnen. Der Bericht umfasst Folgendes:

Das Volumen an Malware nimmt nach wie vor zu

2016 sah die Branche einen Rückgang des Malware-Volumens. Doch leider ist das Aufkommen von Malware-Attacken seitdem wieder um 33,4 % gestiegen. SonicWall hat 2018 10,52 Milliarden Malware-Attacken weltweit erfasst – die höchste Zahl seit Beginn dieser Aufzeichnungen durch das Unternehmen.

Großbritannien/Nordirland und Indien wappnen sich gegen Ransomware

Bedrohungsforscher des SonicWall Capture Lab fanden heraus, dass das Ransomware-Volumen in praktisch allen geografischen Regionen zugenommen hat, außer in zwei Ländern: Großbritannien/Nordirland und Indien. Der Bericht zeigt auf, wo sich eine Verlagerung von Ransomware ereignete und welche Regionen und Städte am meisten von der Änderung betroffen sind.

Gefährliche Arbeitsspeicher-Bedrohungen, Seitenkanalattacken frühzeitig erkannt

Der Bericht untersucht, wie SonicWall Real-Time Deep Memory InspectionTM (RTDMI) gefährliche Seitenkanalangriffe mithilfe einer zum Patent angemeldeten Technologie entschärfen kann. Seitenkanäle sind das fundamentale Transportmittel für die zur Ausnutzung und Exfiltration der Daten von Prozessorschwachstellen verwendeten Techniken wie Foreshadow, PortSmash, Meltdown, Spectre und Spoiler.

Schädliche PDF- und MS-Office-Dateien überwinden bisherige Sicherheitskontrollen

Cyberkriminelle machen sich PDF- und Office-Dokumente zunutze, um herkömmliche Firewalls und sogar moderne Netzwerkverteidigungen zu umgehen. SonicWall berichtet, wie sich diese Veränderung auf traditionelle Malware-Angriffe auswirkt.

Angriffe gegen Nicht-Standard-Ports

Port 80 und Port 443 sind Standard-Ports für den Webverkehr und deshalb im Fokus vieler Firewalls. Deshalb richten Cyberkriminelle ihre Aufmerksamkeit einer Vielfalt an Nicht-Standard-Ports zu, um so ihre „Nutzlasten“ unerkannt in das jeweilige Zielumfeld einschleusen zu können. Das Problem? Organisationen sehen keinen Schutz für diesen Vektor vor, wodurch Angriffe nicht kontrolliert werden können.

Rascher Anstieg von IoT-Attacken

Es gibt eine Flut von Internet of Things (IOT)-Geräten, die rasch und ohne ausreichende Sicherheitskontrollen auf den Markt gebracht wurden. Genau genommen fand SonicWall eine im Vergleich zum Vorjahr um 217,5 % gestiegene Anzahl an IoT-Attacken.

Verschlüsselte Attacken im konstanten Wachstum begriffen

Das konstant wachsende verschlüsselte Verkehrsvolumen geht mit mehr unter der TLS/SSL-Verschlüsselung verhüllten Attacken einher. 2018 wurden mehr als 2,8 Millionen Attacken verschlüsselt, was einem Anstieg von 27 % gegenüber 2017 entspricht.

Der Aufstieg und Fall von Cryptojacking

Cryptojacking verschwand 2018 fast genauso schnell wie es aufgetaucht ist. SonicWall verzeichnete weltweit zwischen April und Dezember mehrere zehn Millionen Cryptojacking-Attacken. Im September erreichte das Cryptojacking seinen Höhepunkt und befindet sich seitdem in einem konstanten Rückgang. War Cryptojacking nur ein kurzzeitiges Phänomen oder steht noch Schlimmeres bevor?

Phishing-Volumen sinkt weltweit, Attacken sind gezielter

Da Unternehmen weitaus versierter im Blockieren von E-Mail-Attacken sind und ihre Mitarbeiter geschult haben, verdächtige E-Mails zu erkennen und zu löschen, wenden sich Angreifer neuen Taktiken zu. So werden einerseits zwar weniger Attacken verzeichnet, andererseits handelt es sich dabei um gezieltere Phishing-Kampagnen. 2018 verzeichnete SonicWall weltweit 26 Millionen Phishing-Attacken. Das entspricht einer Reduzierung von 4,1 % gegenüber 2017.

Slide Anything shortcode error: A valid ID has not been provided

Capture Client 2.0 jetzt mit fortschrittlicher Endpoint Detection and Response (EDR)

Endpunktschutz umfasst inzwischen weit mehr als nur die einfache Überwachung auf Viren.Heutige Endpunkte erfordern ein konsequentes und aktives Untersuchen und Eindämmen von verdächtigen Dateien oder Verhaltensweisen, die an Endpunkten festgestellt werden.

Mit dem neuen SonicWall Capture Client 2.0 und dessen fortschrittlichen Endpoint Detection and Response (EDR)-Funktionen steht Unternehmen eine aktive Kontrolle der Endpunkte zur Verfügung.

Mit den aktivierten EDR-Fähigkieten des SonicWall Capture Client können Administratoren die Quelle von Bedrohungen und deren beabsichtigten Ziele verfolgen und je nach Bedarf die Angriffe löschen oder in eine Quarantäne versetzen sowie ggf. die Endpunkte in den letzten vertrauten Zeitpunkt vor der Infektion bzw. Kompromittierung „zurücksetzen“.

Capture Client erlaubt es Unternehmen nun auch, Malware einzudämmen und Endpunkte zu säubern, ohne sie manuell offline setzen zu müssen, um forensische Analysen oder ein Reimaging des Geräts durchzuführen, wie das bei den meisten bisherigen Anti-Virus-Lösungen der Fall ist.

Schützen Sie Endpunkte vor einer versehentlichen Kompromittierung durch Mitarbeiter mit Web Threat Protection

Seit Jahren finden die Content-Filtering-Optionen von SonicWall in Schulen, kleinen und mittelgroßen Betrieben sowie großen Unternehmen Anwendung und blockieren die Nutzer entweder vor schädlichen Web-Inhalten wie Phishing-Sites oder Websites, die die Produktivität stören wie soziale Netzwerke und verwalten die den Anwendungen zugewiesenen Bandbreiten.

Ein Teil dieser Technologie namens Web Threat Protection ist jetzt auch Bestandsteil von Capture Client 2.0.Diese Funktion macht sich Content Filtering zunutze, um Zugang zu Millionen von bekannten schädlichen URLs, Domänen und IP-Adressen zu blockieren.Dies trägt dazu bei, Phishing in Form von E-Mail-Angriffen, schädlichen Downloads (z. B. Ransomware) und anderen Online-Bedrohungen zu bekämpfen.

Web Threat Protection verleiht Administratoren ein weiteres Niveau an Sicherheit und trägt dazu bei, dass infizierte Bereiche nicht gesäubert werden müssen und/oder der PC nicht in seinen letzten bekannten unbeschadeten Zustand zurückgesetzt werden muss.

Verkleinern Sie Angriffsflächen mit Endpoint Device Control

Haben Sie von dem kürzlich von Google durchgeführten sozialen Experiment gehört, demzufolge 45 % der Personen, die „verlorene“ USB-Sticks gefunden haben, diese in ihre Geräte steckten?

Das „Verlieren“ von infizierten USB-Laufwerken in Arbeitsbereichen wie Cafés, Firmenparkplätzen, Eingangshallen usw. galt schon immer als eine wirksame Art von Angriff auf Unternehmen.Tatsächlich sind auch viele Point-of-Sale (POS)-Systeme von Geschäften mit freiliegenden USB-Anschlüssen ausgestattet, die eine Infektion von Netzwerken an vielen Standorten leichter machen.

Capture Client Device Control ist in der Lage, unbekannte oder verdächtige Geräte zu sperren, um die Verbindung infizierter Geräte wie USB-Sticks mit Endpunkten besser zu verhüten. Administratoren haben die Fähigkeit, den Zugang zu Endpunkten mit unbekannten Geräten so lange zu sperren, bis diese genehmigt sind, oder „saubere“ Geräte wie Drucker und Wechseldatenträger auf eine weiße Liste zu setzen, um die möglichen Angriffsflächen zu verkleinern.

Lizenzierung von Endpunkten ist besser für Partner und Kunden

SonicWall hat mehr als nur die Stabilität und Funktionalität des Client verbessert. Seit einem Jahr arbeiten wir auch mit einem globalen Netz an Partnern und Kunden zusammen, um die gängigen Geschäftspraktiken hinter dem Client zu verbessern.

Aufgrund steigender Nachfrage geben wir mit Stolz bekannt, dass unsere wettbewerbs- und konversionsfähigen Lagerbestände als ein unbegrenztes Programm weitergeführt werden, das zertifizierte SonicWall-Partner nutzen können. Dadurch ist es möglich, dass Kunden zum Preis von zwei Jahren drei Jahre lang versorgt werden, wenn sie von einem vergleichbaren Produkt eines Wettbewerbers überwechseln.

Daneben schafft SonicWall Paket-Lagerbestände ab, die früher bestellt wurden (und für die es immer noch einen Support gibt) und ersetzt sie ab März 2019 mit individueller Mengenbestellung. Diese Bestellgrößen erlauben es einem Partner für sein Volumen zu einem entsprechenden Rabatt genau die benötigte Anzahl an Lizenzen zu bestellen. Diese Mengen beginnen mit fünf Sitzen und bieten acht Sätze an Mengenrabatten bis zu 10.000 oder mehr Sitze.

Datenblatt: Bekämpfen Sie Ransomware wirkungsvoll

Capture Client Advanced ermöglicht eine schnelle und automatische Wiederherstellung, ohne dass von Sicherungskopien manuell in den alten Zustand zurückgesetzt werden muss oder neue Systemabbildungen erstellt werden müssen. Laden Sie das komplette Datenblatt herunter und finden Sie heraus, wie ein Rollback mit Capture Client dabei hilft, dass Unternehmen ihre Geschäftskontinuität optimieren, finanzielle Auswirkungen verringern und die durchschnittliche Reparaturzeit kürzen können.