Wie sieht Ihr Notfallplan aus? 5 zentrale Praktiken zur Gewährleistung einer ununterbrochenen Geschäftstätigkeit

Zwar liegt heute der Fokus meist auf der Abwendung von Cyberattacken, aber Bedrohungen gibt es in vielen Formen und Ausführungen. Auf das Unerwartete – oder scheinbar Unmögliche – vorbereitet zu sein sollte für Ihre Organisation heißen, einen soliden Plan zur Wiederherstellung und Fortführung der Geschäftstätigkeit im Notfall aufzustellen, abzustimmen und umzusetzen.

Oberflächlich betrachtet ist die Idee einfach: Bereiten Sie sich auf eine Katastrophe vor (z. B. Erdbeben, Feuer, Schneestürme, Überschwemmungen, Wirbelstürme usw.).  Die meisten kleinen und mittelgroßen Unternehmen (KMU) (und auch einige Großkonzerne) widmen dem Nachdenken über die Wiederherstellung in Katastrophenfällen nicht genug Zeit. Aber eine „Wir kümmern uns darum, wenn es soweit ist“-Haltung kann das Ende eines Unternehmens bedeuten – ob erfolgreich oder nicht.

Dieses Maß an Vorbereitung ist nicht schnell oder einfach herbeizuführen, was leider zu unverantwortlichem Hinausschieben führen kann. Um Ihren Plan zur Wiederherstellung im Notfall ins Leben zu rufen – oder dafür zu sorgen, dass Ihr derzeitiger Ansatz optimiert ist – sollten Sie fünf bewährte Verfahren erkunden, um KMU auf Worst-Case-Szenarien vorzubereiten.

Bedienen Sie sich eines erprobten Plans

Es scheint offensichtlich genug, aber der erste Baustein zur Gewährleistung einer ununterbrochenen Geschäftstätigkeit angesichts einer Katastrophe ist es, tatsächlich einen Plan zu haben — und ihn dann zu erproben. Nach jeder größeren Katastrophe stehen die Menschen unter extremen Belastungen und denken nicht klar.

Daher ist es entscheidend wichtig, einen durchdachten Plan zu haben, der die nach einer Katastrophe zu befolgenden Verfahren und Anweisungen umreißt. In der Geschäftswelt wird dies normalerweise als Plan zur Fortführung der Geschäftstätigkeit (Business Continuity Plan, BCP) bezeichnet.

Ein BCP koordiniert die Bemühungen aller Teams (z. B. Kommunikation, Werkschutz, IT, HR, Finanzen, Konstruktion, Lieferkette usw.) und hilft, Führungskräfte festzulegen, Vermögenswerte zu verwalten und die Kundenerwartungen aufrechtzuerhalten. Schulungen und Simulationen sind nötig, um einen Plan erfolgreich umzusetzen, sonst wäre alles nur ein Stück Papier.

Stellen Sie sicher, dass auf die Daten zugegriffen werden kann

Nach einer Katastrophe ist es möglicherweise nicht mehr möglich, auf das Netzwerk zuzugreifen. Die besten Bemühungen sind vergeudet, wenn der Plan zur Wiederherstellung nach einer Katastrophe auf einem Netzlaufwerk oder einem internen Computer liegt, auf den niemand Zugriff hat.

Das gleiche gilt für den Zugriff auf E-Mails.  Wenn ein Unternehmen einen sicheren E-Mail-Server vor Ort hat und die Konnektivität eingeschränkt ist, wird die Kommunikation behindert. Eine beliebte Lösung besteht darin, E-Mails und Datenspeicher in der Cloud zu haben.

Ein weiteres Szenario könnte sein, dass die Konnektivität nur zum Haupt-Server ausgefallen ist, es aber einen Ersatz-Server gibt, von dem niemand weiß, wie man ihn erreicht.  Beispielsweise macht eine SonicWall Secure Mobile Access (SMA) Appliance Fernzugriffe transparent, da sie automatisch ein VPN zum nächstgelegenen Server aufbaut, der online ist, und Zugriffe nach Bedarf umleitet.

Kommunikationsoptionen aufbauen

Die Fähigkeit, effektiv mit Ihrem Team, Führungskräften, Kunden, Lieferanten und Geschäftspartnern zu kommunizieren, steht in direktem Zusammenhang damit, wie schnell sich ein Unternehmen von einer Katastrophe erholt.

E-Mail ist das wichtigste Kommunikationsmittel in allen Unternehmen, aber möglicherweise ist dieses System dann ausgefallen. Nutzen Sie ersatzweise soziale Netzwerke, um die Bemühungen zu koordinieren. Anwendungen wie beispielsweise Teams, Slack und WhatsApp sind gute Möglichkeiten, um sich mit internen Gruppen abzustimmen. Twitter und die Unternehmenswebsite können auch für die öffentliche Kommunikation genutzt werden.

Sensibilität für Cyberangriffe bewahren

Ein Bewusstsein für Cybersicherheit sollte zwar stets vorhanden sein, aber in Katastrophenzeiten ist es entscheidend wichtig, noch wachsamer zu sein.

Cyberkriminelle sind opportunistisch und starten gezielte Angriffe (z. B. Phishing-Kampagnen, Ransomware-Angriffe) in Bereichen, in Regionen, bei Unternehmen oder bei Organisationen, die entweder diejenigen ausnutzen wollen, die helfen wollen, oder weil sie hoffen, dass das Chaos dazu führt, dass Sicherheitsvorkehrungen bei dem Angriffsziel ausgeschaltet sind.

Leider sind viele Non-Profit-Organisationen einschließlich des Roten Kreuzes, der FEMA, der FCC und weiterer gezwungen, bei Katastrophen wiederholt vor Betrug zu warnen.  Wenn einer dieser Angriffe bei einem Mitarbeiter oder Geschäftspartner Erfolg hat, könnte dies ein Weg in Ihr Netzwerk sein.  Wenn es noch keine Kontrollmechanismen in Form von geeigneten Firewalls für Netzwerksicherheit und sicherer E-Mail gibt, dauert es nur einen Klick, um in ein Netzwerk einzudringen oder einen Rechner zu infizieren.

Einige grundlegende Best Practices schützen Benutzer in Katastrophenzeiten und stellen sicher, dass Notfall-Netzwerke und Notfall-Zugriffe geschützt sind, darunter Zwei-Faktor-Authentifizierung (2FA) oder Multifaktor-Authentifizierung (MFA) und Virenschutz der nächsten Generation (NGAV) oder Endpunktschutz wie z. B. SonicWall Capture Client.

Zusammen helfen diese, die Identität eines Benutzers zu validieren, selbst wenn seine Anmeldeinformationen gestohlen wurden, und sie verhindern, dass bösartige Dateien ausgeführt und im Falle einer Infektion auf Unternehmenscomputern installiert werden.

Jetzt Vorbereitungen treffen

Ein richtiger Plan zur Wiederherstellung im Katastrophenfall und zur Aufrechterhaltung der Geschäftstätigkeit sollte nicht auf die lange Bank geschoben werden. Ein katastrophales Ereignis oder eine Naturkatastrophe könnte Ihrem Unternehmen, Ihren Kunden, Ihren Mitarbeitern und Ihrer Marke weit mehr Schaden zufügen als eine proaktive, verantwortungsvolle Investition in solide Cybersicherheit, redundante Netzwerke und Ausfallsicherungen.

Die Vorbereitung auf eine Katastrophe hilft nicht nur, Sie in Krisenzeiten zu schützen, sondern auch, Ihre Netzwerke und Daten bei alltäglichen Cyberangriffen (z. B. Ransomware, E-Mail-Angriffe, verschlüsselte Bedrohungen, Insider-Bedrohungen und andere bösartige Bedrohungen) auf Ihr Unternehmen zu schützen.

It-sa 2019: SonicWall präsentiert seine integrierte Cybersecurity Plattform

Eine der wichtigsten Wochen im internationalen Technologiekalender steht vor der Tür. It-sa 2019 ist eine hochkarätige Veranstaltung, die Unternehmen und Technologieführer aus der ganzen Welt zusammenbringt und den Teilnehmern die Möglichkeit gibt, Innovationen und Entwicklungen zu erleben, die unsere Zukunft prägen werden.

Besuchen Sie SonicWall und seine Partner Axsos, Data-Sec, MCM, Takenet and Tarador auf dieser führenden Technologiemesse vom 8. – 10. Oktober im Messezentrum Nürnberg am Stand 9-538 in Halle 9.

Über it-sa 2019

Die it-sa ist Europas größte IT-Security Messe und eine der bedeutendsten Plattformen für Cloud-, Mobile-und Cyber Security sowie Daten- und Netzwerksicherheit in der Welt.

Seit 2009 in Nürnberg beheimatet, ist die it-sa der Treffpunkt für C-Level Experten, IT Sicherheitsbeauftragte aus Industrie, Dienstleistung und Verwaltung sowie Entwickler und Anbieter von Produkten und  Services rund um das Thema IT-Sicherheit.

In zahlreichen Vortragsreihen informieren Experten vom 8. bis 10. Oktober zu aktuellen Fragen, Strategien und technischen Lösungen für mehr IT-Sicherheit.

Übrigens: Die it-sa hat sich als ausstellerstärkste IT-Sicherheits-Fachmesse der Welt etabliert. 2018 präsentierten rund 700 Aussteller aus 27 Ländern, verteilt auf 3 Hallen, aktuellste IT-Sicherheitslösungen. Für 14.290 Fachbesucher erwies sich die it-sa erneut als unerlässlicher Termin in der IT-Security-Branche.

Am SonicWall Stand

Am SonicWall Stand (9-538) sowie an einer Workstation am Stand des SonicWall Distributors Infinigate (9-416) können Sie sich mit den neuesten Trends in Sachen Cyberbedrohungen vertraut machen und die aktuellen Lösungen in den Bereichen kennenlernen.

Sie möchten wissen, ob Ihr Unternehmen vor Cyberattacken sicher ist?

In der Welt der Cyberbedrohungen wird nicht diskriminiert oder differenziert. Netzwerke, Identitäten, Geräte oder Daten von Wert werden von Cyberkriminellen identifiziert, ins Visier genommen und skrupellos angegriffen. Wir zeigen Ihnen warum IT-Security Themen wie IoT, täglich wechselnde und neue Schadcode-Varianten, Kontrolle von Daten in der Cloud und einiges mehr mit Hilfe von künstlicher Intelligenz, eines geeigneten Konzepts und dem Wissen über seinen Schutzbedarf bereits gelöste Herausforderungen sind.

Machen Sie den kostenlosen Security Check am SonicWall Stand und nehmen Sie anschließend an unserem Quiz teil – mit etwas Glück können Sie einen Moovi StVO E-Scooter gewinnen.

Sehen Sie sich auch den Vortrag „Your account has been hacked“ von Silvan Noll, SE Manager Central Europe am 08.10.2019 um 13:15 Uhr in Halle 10 oder am 09.10.2019 um 10:00 Uhr in Halle 9 an.

Und verpassen Sie nicht die SonicWall Standparty am 09.10.2019 ab 18:00 Uhr in Halle 9 am Infinigate Stand 9-416.

„Wir freuen uns darauf, die Tiefe unseres wachsenden Lösungsportfolios zu demonstrieren, einschließlich unserer zum Patent angemeldeten RTDMI-Technologie, die allein von Januar bis August 104.000 nie zuvor gesehene Angriffsvarianten entdeckt hat”, sagt Jan Patrick Schlögell, Regional Director Central Europe, SonicWall.

Kontaktieren Sie uns auf Social Media, indem Sie @SonicWall mit dem Hashtag #itsa19 taggen. Sie können uns auch während der gesamten it-sa-Veranstaltung auf Social Media verfolgen.:

Wir freuen uns auf Ihren Besuch auf der it-sa! Nicht vergessen: wir sind in Halle 9

Sieben entscheidende Sicherheitsrisiken, denen man bei der Einführung von SaaS-Anwendungen begegnen muss

Infrastruktur? Wer braucht das noch? Moderne Organisationen stößt traditionelle On-Premise-Software und damit verbundene Infrastruktur zu Gunsten von Angeboten aus dem Bereich Software-as-a-Service (SaaS) ab. SaaS bietet attraktive und oft unverzichtbare Möglichkeiten zur Senkung des Investitionsaufwands, zur Reduzierung der Gemeinkosten und für eine verkürzte Bereitstellungszeit – was alles zu erhöhter geschäftlicher Agilität führt.

Aber diese erhöhte Agilität kommt nicht ohne Risiken. Um laufende Projekte in Gang zu halten, führen viele interne Geschäftseinheiten neue SaaS-Anwendungen ein, ohne dafür die Unterstützung oder Genehmigung von IT- oder Sicherheitsteams anzufordern. Organisationen, die mehrere SaaS-Angebote nutzen, stehen oft vor der Herausforderung, jeden SaaS-Dienst separat verwalten, schützen und ausweisen zu müssen, was zu uneinheitlichen und damit risikoanfälligen Sicherheitsrichtlinien führt.

Achten Sie auf diese sieben primären Sicherheitsrisiken, wenn Ihr Unternehmen verstärkt SaaS-Anwendungen einführt, um zu verstehen, wo spezifische SaaS-Sicherheit benötigt wird.

  1. Phishing ist immer noch eine Bedrohung.

    E-Mails sind nach wie vor der häufigste Bedrohungsvektor. Über 90 % der erfolgreichen Cyberattacken beginnen mit einer Phishing-E-Mail. Cyberkriminelle nutzen Phishing-E-Mails, um Opfer dazu zu verleiten, gewünschte Informationen zu liefern. Dazu verwenden sie böswillige Anhänge oder URLs, greifen Anmeldedaten über gefälschte Login-Seiten ab oder betrügen, indem sie sich für eine andere Person ausgeben. Moderne Phishing-Angriffe werden auch immer raffinierter durchgeführt und sind oft sehr gezielt.

    Darüber hinaus hat sich Phishing zu cloudbasierten Angriffen entwickelt, da Unternehmen immer häufiger E-Mail als SaaS (z. B. Office 365 oder G Suite) und andere Produktivitäts-Apps einsetzen. Cloud-Anwendungen stellen das nächste zu erobernde Gebiet für Phishing dar, da Benutzer sich authentifizieren müssen, um auf ihre Konten zuzugreifen, und die Authentifizierung über branchenübliche Protokolle wie OAuth erfolgt.

    Beispielsweise tätigten Cyberkriminelle hochentwickelte Phishing-Angriffe – darunter baseStriker, ZeroFont und PhishPoint – auf O365, um die Sicherheitsmechanismen von Microsoft zu umgehen. Viele sichere E-Mail-Gateways wie Mimecast konnten diese Phishing-E-Mails ebenfalls nicht stoppen.

    In einem anderen Fall erlitt Googles Gmail 2017 einen massiven Phishing-Angriff mit einer authentisch aussehenden E-Mail, die um die Berechtigung für dessen E-Mail-Konten und Dokumente bat und den Zugriff auf diese eröffnete. Der Angriff nutzte Googles OAuth-Protokoll.

  2. Kontoübernahmen öffnen die Tür.

    Bei Kontoübernahmeangriffen (ATO) kompromittieren Bedrohungsakteure die Firmen-Anmeldedaten eines Mitarbeiters, indem sie entweder eine Phishing-Kampagne gegen die Organisation starten oder die aufgrund von Datenlecks bei Dritten abgegriffenen Anmeldedaten im Dark Web kaufen. Der Bedrohungsakteur nutzt diese gestohlenen Anmeldedaten dann, um weitere Zugriffe oder höhere Berechtigungen zu erhalten. Es ist möglich, dass ein kompromittiertes Konto lange unentdeckt bleibt – oder überhaupt nicht gefunden wird.

  3. Datendiebstahl immer noch profitabel, egal wo die Daten gespeichert sind.

    Das Risiko einer Datenpanne ist eine Hauptsorge von Unternehmen, die zur Cloud überwechseln. SaaS-Anwendungen zu verwenden impliziert das Verschieben und Speichern von Daten außerhalb des Rechenzentrums des Unternehmens, wo die IT-Abteilung der Organisation weder Kontrolle noch Sichtbarkeit hat, aber immer noch für die Datensicherheit verantwortlich ist. Die in SaaS-Anwendungen gespeicherten Daten können Kundendaten, Finanzdaten, personenbezogene Daten (PII) und geistiges Eigentum (IP) sein. Cyberkriminelle starten in der Regel einen gezielten Angriff oder nutzen schlechte Sicherheitspraktiken und Schwachstellen von Anwendungen, um an Daten zu gelangen.

  4. Der Verlust der Kontrolle kann zu unbefugtem Zugriff führen.

    Ein weiteres Risiko der Cloud-Nutzung besteht darin, dass die IT-Abteilung nicht mehr die volle Kontrolle darüber hat, welcher Benutzer Zugriff auf welche Daten hat, sowie darüber, mit welchen Zugriffsrechten er zugreifen kann. Mitarbeiter können versehentlich Daten löschen, was zum Verlust dieser Daten führt, oder sensible Daten unbefugten Nutzern offenlegen, was zu Datenlecks führt.

  5. Die unbekannten neuen Malware-und Zero-Day-Bedrohungen.

    SaaS-Anwendungen, insbesondere Dateispeicher- und Filesharing-Dienste (z. B. Dropbox, Box, OneDrive usw.), haben sich zu einem strategischen Bedrohungsvektor entwickelt, mit dem sich Erpressungs-Software und Zero-Day-Schadprogramme verbreiten. Laut Bitglass hatten 44 % der geprüften Organisationen in mindestens einer ihrer Cloud-Anwendungen eine Form von Malware. Angriffe, die in SaaS-Umgebungen stattfinden, sind schwer zu erkennen und zu stoppen, da diese Angriffe ohne Wissen der Nutzer durchgeführt werden können.

    Ein Vorteil von SaaS-Anwendungen ist, dass Dateien und Daten automatisch geräteübergreifend synchronisiert werden. Dies kann auch ein Weg zur Verbreitung von Schadprogrammen sein. Der Angreifer muss nur eine bösartige PDF- oder Office-Datei ins Filesharing oder in die Ablage von SaaS-Apps hochladen und die Synchronisationsfunktionen erledigen den Rest.

  6. Compliance und Prüfungen.

    Staatliche Vorschriften wie z. B. die DSGVO und Branchenvorschriften wie beispielsweise für das Gesundheitswesen (HIPAA), für den Einzelhandel (PCI DSS) und für den Finanzbereich (SOX) enthalten nicht nur Datenschutzvorschriften, sondern schreiben auch Prüf- und Berichtswerkzeuge vor, mit denen die Cloud-Compliance nachzuweisen ist. Organisationen müssen sicherstellen, dass sensible Daten geschützt sind, sie müssen Maßnahmen umsetzen, um Benutzeraktivitäten zu protokollieren, und sie müssen Prüfpfade für alle sanktionierten Anwendungen einrichten.

  7. Die Bedrohungen im Inneren.

    In Sachen Sicherheit sind die Mitarbeiter oft das schwächste Glied. Bedrohungen durch Insider beinhalten nicht immer böse Absichten. Fahrlässigkeit von Benutzern kann zu einem versehentlichen Insider-Angriff führen, was für Organisationen jeder Größe ein hohes Risiko darstellt. Dieses Risiko erschöpft sich nicht in schwachen Passwörtern, gemeinsam genutzten Anmeldedaten oder verlorenen/gestohlenen Laptops. Es reicht bis zu in der Cloud gespeicherten Daten, wo diese mit externen Quellen geteilt werden können und auf die oft von jedem Gerät oder Ort aus zugegriffen werden kann.

    Wenn böse Absichten hinzukommen, entfalten Insider-Bedrohungen ihre böswillige Absicht. Insider wie beispielsweise Mitarbeiter und Administratoren von Organisationen und Cloud-Anbietern, die ihren autorisierten Zugriff auf die Netzwerke, Systeme und Daten einer Organisation oder eines Cloud-Anbieters missbrauchen, können vorsätzliche Schäden verursachen oder Daten abgreifen.

So sichern Sie SaaS-Anwendungen

Die schnelle Einführung von SaaS-E-Mail und SaaS-Anwendungen, gepaart mit kontinuierlichen technologischen Fortschritten, hat zu mehreren Möglichkeiten zum Schutz sowohl von SaaS-E-Mail als auch von SaaS-Daten geführt.

Auf große Unternehmen ausgerichtet haben Sicherheitsanbieter Cloud Access Security Brokers (CASB) als Lösung eingeführt, die mit einem Gateway, Proxy oder APIs für Sichtbarkeit, Zugriffskontrolle und Datenschutz in Cloud-Computing-Diensten sorgt.

Traditionelle CASBs bieten zwar robuste Fähigkeiten für Großunternehmen, aber dies ist nicht immer für jede Organisation praktikabel. Zusätzlich zu den hohen Kosten – mit oft komplexen Implementierungen – bieten wenige CASBs E-Mail-Sicherheit für SaaS-basiertes E-Mail wie beispielsweise Office 365 Mail und Gmail, sodass Organisationen separate Sicherheitsmechanismen implementieren und pflegen müssen.

Die erweiterte Einführung von SaaS-E-Mail und SaaS-Anwendungen in Organisationen hat eine erschwingliche und bedienungsfreundliche SaaS-Sicherheitslösung nötig gemacht. Glücklicherweise gibt es einige Ansätze, die helfen können, neue Risiken durch SaaS-Anwendungen abzuwenden oder zu beseitigen.

Schützen Sie alle Ihre Büroanwendungen in der Cloud einschließlich Office 365 und G Suite

Beispielsweise kombiniert SonicWall Cloud App Security (CAS) fortschrittlichen E-Mail-Schutz mit Datenschutz für SaaS-E-Mail und SaaS-Anwendungen. Dieser Ansatz bietet erweiterten Schutz vor gezielten Phishing-Angriffen, Kompromittierung von geschäftlichen E-Mails, Zero-Day-Bedrohungen, Datenverlust und Kontoübernahmen.

Cloud App Security lässt sich mithilfe von nativen Programmierschnittstellen (API) nahtlos mit vertrauenswürdigen SaaS-Anwendungen integrieren. Dieser Ansatz bietet E-Mail-Sicherheit und CASB-Funktionalitäten, die für den Schutz der SaaS-Landschaft entscheidend sind und einheitliche Richtlinien für alle verwendeten Cloud-Anwendungen gewährleisten.

Bei Verwendung mit Capture Security Center Analytics und integriert in Firewalls der nächsten Generation von SonicWall bietet Cloud App Security mithilfe automatisierter Cloud-Entdeckung Sichtbarkeit und Kontrolle der Schatten-IT.

Wind River VxWorks und URGENT/11: Jetzt patchen

Wichtiger Hinweis: Physische SonicWall Firewall-Appliances, auf denen bestimmte Versionen von SonicOS ausgeführt werden, verwenden für die Remote-Verwaltung TCP/IP-Code von Drittanbietern, der URGENT/11-Schwachstellen enthält. Bislang wurden noch keine Angriffe über die aufgedeckten Schwachstellen beobachtet.

Trotzdem rät SonicWall DRINGEND, das SonicOS-Patch sofort zu installieren. Patches werden für alle neueren SonicOS-Versionen bereitgestellt. Genaue Anweisungen finden Sie im Sicherheitshinweis.

SonicWall stellt die patched Versionen von SonicOS kostenlos zur Verfügung, auch für Kunden, die derzeit keinen aktiven Supportvertrag haben. SonicWall empfiehlt des Weiteren ein Update auf das neueste SonicOS Release (6.5.4.4), dessen Firewall-Funktionen auch andere Geräte schützen, die URGENT/11-Schwachstellen aufweisen könnten.


Wind River VxWorks und URGENT/11Schwachstellen

Forscher des Softwareherstellers Armis haben elf Schwachstellen im TCP/IP-Stack von Wind River VxWorks aufgedeckt. Dieses Echtzeitbetriebssystem wird weltweit auf Millionen Geräten sowie im Weltraum, auf dem Planeten Mars und in bestimmten SonicOS-Versionen verwendet. Der Wind River VxWorks TCP/IP-Stack, der als IPNET bezeichnet wird, enthält Schwachstellen, die unter dem Namen „URGENT/11“ zusammengefasst wurden. Für die einzige wesentliche Schwachstelle mit Auswirkung auf SonicOS sind bereits Patch-Releases verfügbar.

Nicht kontrollierbar und nicht patchfähig: Der Wilde Westen des IoT

Wind River VxWorks ist ein Echtzeit-Betriebssystem, das weit verbreitet in IoT- und eingebetteten Anwendungen zum Einsatz kommt. Es wird vor allem in Netzwerken, Telekommunikations- und Automobilindustrie, Medizin, Industrie, Verbraucherelektronik, Luft- und Raumfahrt und vielen weiteren Bereichen verwendet.

Firewalls dienen dem Schutz der Netzwerkgrenzen von Unternehmen, müssen aber aktiv verwaltet und überwacht werden, was meistens von einer zentralen Stelle aus erfolgt. Für jede Firewall gibt es einen Menschen, der morgens aufwacht und sich fragt: „Funktioniert meine Firewall richtig? Ist sie aktuell?“ Diese Menschen setzen innerhalb weniger Tage nach Herausgabe eines Updates einen Wartungstermin fest, damit die Sicherheitslücke schnellstens geschlossen wird.

Doch die große Mehrheit anderer Geräte, die mit dem Internet verbunden oder über dieses zugänglich sind, werden weder verwaltet noch überwacht. Und diese „IoT“-Geräte übersteigen die Anzahl der Firewalls um ein Vielfaches. Diese große Zahl von verbundenen Geräten, die nicht aktiv verwaltet oder gepatcht werden, stellen eine eisbergähnliche Gefahr für das Internet dar. Auch bei der besten Software werden irgendwann Schwachstellen aufgedeckt. Die Sicherheit des Internets und des Online-Ökosystems hängt stark davon ab, wie schnell Patches herausgegeben und implementiert werden können.

Im Halbjahres-Update zum SonicWall Cyber Threat Report 2019 melden Forscher von SonicWall Capture Labs, dass bereits 13,5 Millionen IoT-Attacken verzeichnet wurden. Das sind 54,6 % mehr als im ersten Halbjahr 2018.

Diese Realität wird nicht nur von Sicherheitszuständigen, sondern auch von Regierungsämtern sehr ernst genommen, da hunderte Millionen IoT-Geräte Schwachstellen aufweisen, die weiterhin ungepatcht bleiben.

Diese risikobehafteten Schattenseiten des Internets wurde durch die explosionsartige Verbreitung von IoT-Geräten verursacht und auch durch Verbraucherelektronik, die oft am Internetrand eingerichtet und dann jahrzehntelang nicht mehr beachtet wird. Allein die enorme Reichweite des IoT sollte für viele Branchen ein Weckruf sein.

„Kein Patch darf ausgelassen werden“

Die kriminelle Nutzung veröffentlichter Schwachstellen älterer Software dient als wichtige Erinnerung daran, dass Kunden Software-Updates niemals aufschieben sollten. Updates sind die wichtigsten Schritte, die Kunden zum Schutz ihrer Infrastruktur vor der heutigen, sich rasch entwickelnden Bedrohungslandschaft ergreifen können.

Nicht ignorieren oder verschieben. Jetzt patchen. Kein Patch darf ausgelassen werden.

Die neuesten Phishing-Kampagnen 2019

Die Welt der Cybersicherheit wird von Malware, Ransomware, Datenschutzverletzungen, App-Schwachstellen,IoT-Bedrohungen und Botnet-Angriffen beherrscht. Phishing ist jedoch seit Anfang der 2000er Jahre eine ernsthafte Bedrohung und wird allgemein als häufigster Angriffsvektor für Cyberkriminelle angesehen.

Heute geht es beim Phishing nicht mehr um Lautstärke. Diese E-Mail-Bedrohungensind jetzt so eingestellt, dass ein hochwertiges Ziel erfolgreich dazu gebracht wird, die gewünschten Maßnahmen zu ergreifen: Klicken auf einen schädlichen Link, Öffnen einer mit Malware beladenen Datei, Bereitstellen eines Kennworts oder Autorisieren von Finanztransaktionen.

Im aktuellen Cyber-Wettrüsten versuchen Bedrohungsakteure ständig, Sicherheitssysteme zu umgehen. Im Kontext von E-Mail als Bedrohungsvektor hat sich Phishing zu Spear-Phishing, Identitätswechsel und Business Email Compromise (BEC) entwickelt. Diese Botschaften sind sehr zielgerichtet und erfordern umfangreiche Social-Engineering-Anstrengungen, um das Opfer sorgfältig auszuwählen und zu untersuchen.

Die weltweite Phishing-Lautstärke nimmt ab, Angriffe werden gezielter

Laut unserem SonicWall Cyber Threat Report 2019  haben unsere Capture Labs weltweit 26 Millionen Phishing-Angriffe verzeichnet. Das entspricht einem Rückgang von 4,1 Prozent gegenüber 2017. Während dieser Zeit war der durchschnittliche SonicWall-Kunde 5.488 Phishing-Angriffen ausgesetzt.

Weltweites Phishing-Angriffsvolumen 2018

Da Unternehmen weitaus versierter im Blockieren von E-Mail-Attacken sind und ihre Mitarbeiter geschult haben, verdächtige E-Mails zu erkennen und zu löschen, wenden sich Angreifer neuen Taktiken zu. Neue Daten deuten darauf hin, dass sie das Gesamtangriffsvolumen reduzieren und mehr gezielte Phishing-Angriffe starten (z. B. Black Friday- und Cyber Monday-Angriffe).

Fünf gängige Taktiken, mit denen Phisher Anmeldeinformationen stehlen, Malware einsetzen, Netzwerke infiltrieren und Marken schädigen, sind:

  1. Schädliche URLs und gefälschte Websites
    Mit Verbesserungen der Lösungen für E-Mail-Sicherheit die Phishing verhindern können, greifen Cyberkriminelle auf innovative Methoden zurück, um verstärkt gezielte Angriffe auszuführen, z. B. die Verwendung von URLs in E-Mails, um böswillige Nutzdaten, oder die Erstellung von Phishing-Websites mit gefälschten Anmeldeseiten, um Anmeldeinformationen von Benutzer zu sammeln. Ende 2017 wurde berichtet, dass jeden Monat fast 1,5 Millionen Phishing-Sites erstellt werden. Die Erkennung von Phishing-Sites ist schwieriger geworden, da Phisher Phishing-URLs mit mehreren Umleitungen und URL-Kürzungen verschleiern.
     

    Quelle:„PhishPoint: New SharePoint Phishing Attack Affects an Estimated 10% of Office 365 Users,“ Avanan, August 2018.

    Laut dem Security Intelligence-Bericht von Microsoft, „verwenden Angreifer zunehmend Websites und Dienste für die gemeinsame Nutzung und Zusammenarbeit von Dokumenten, um böswillige Nutzdaten und gefälschte Anmeldeformulare zu verteilen, mit denen Benutzeranmeldeinformationen gestohlen werden.“

  2. Phishing-Angriffe auf Office 365-Anwendungen und -Benutzer

    SaaS- und Webmail-Dienste werden zunehmend von Phishing-Kampagnen angegriffen. Laut der Anti-Phishing-Arbeitsgruppe (APWG) hat sich Phishing für SaaS- und Webmail-Dienste im vierten Quartal 2018 verdoppelt. Da sich Office 365 mehr und mehr zur beliebtesten Cloud-E-Mail-Plattform in Organisationen jeder Größenordnung sowie in vertikalen Märkten entwickelt hat, ist es also kein Wunder, dass Microsoft die am imeisten verkörperte Angriffsmarke ist.

    „Mit zunehmendem SEG-Marktanteil von Microsoft werden intelligente Angreifer gezielt auf Microsoft abzielen”, berichtet Gartner.

    Das ist nicht verwunderlich, da ein Office 365-Abonnement für jeden mit einer Kreditkarte verfügbar ist. Dadurch sind die Sicherheitsfunktionen für Cyberkriminelle sehr gut angreifbar. Auf diese Weise könnten kriminelle Gruppen Phishing-Kampagnen erstellen, die sich der systemeigenen Abwehr von Microsoft entziehen. In einem anderen Bericht stellten Security-Forscher fest, dass 25 % der Phishing-E-Mails die Sicherheit von Office 365 umgehen.

  3. Kompromittierte Anmeldeinformationen
    Im Januar 2019 entdeckte der Security-Forscher Troy Hunt die „Collection 1“, eine Sammlung von Millionen E-Mail-Adressen und 21 Millionen Passwörtern, die im Hacker Forum zum Verkauf angeboten wurden. Mit diesen kompromittierten Benutzer-IDs und Passwortkombinationen wurden Angriffe von innen durchgeführt.  Zu einem häufigen Angriff gehörte die Übernahme von Konten, bei der Bedrohungsakteure die Anmeldeinformationen von Mitarbeitern kompromittierten, indem sie entweder eine Phishing-Kampagne für Anmeldeinformationen gegen eine Organisation starteten oder Anmeldeinformationen im Darkweb aufgrund von Datenlecks von Drittanbietern erwarben. Der Bedrohungsakteur konnte diese gestohlenen Anmeldeinformationen verwenden, um weitere Zugriffe oder Berechtigungen auf das Netzwerk zu erhalten. Kompromittierte Berechtigungsnachweise können Monate oder Jahre lang unentdeckt bleiben.
  4. CEO-Betrug und Business Email Compromise (BEC)
    Nach Angaben des FBI handelt es sich bei Business Email Compromise (BEC) um einen Betrug, der sich an Unternehmen richtet, die mit ausländischen Lieferanten zusammenarbeiten und / oder regelmäßig Zahlungen per Überweisung leisten. Diese raffinierten Betrügereien werden von Angreifern ausgeführt, die E-Mail-Konten durch Social Engineering oder Computereingriffe kompromittieren, um nicht autorisierte Geldtransfers durchzuführen. Diese Arten von Angriffen sind nur schwer zu stoppen, da sie keine böswilligen Links oder Anhänge enthalten, sondern aus einer Nachricht bestehen, die von einem vertrauenswürdigen Absender an das Opfer gesendet wird, um beispielsweise eine Überweisung anzuordnen.
  5. Schädliche PDF-Dateien und Office-Dokumentanhänge
    E-Mail-Anhänge sind ein beliebter Übermittlungsmechanismus für schädliche Nutzdaten wie Ransomware und noch nie dagewesene Malware. Die Bedrohungsforscher von SonicWall Capture Labs stellten kürzlich eine erhebliche Zunahme von schädlichen oder betrügerischen PDF-Dateien fest.  Bei diesen Betrugskampagnen wird das Vertrauen der Empfänger in PDF-Dateien als ein „sicheres“ Dateiformat genutzt, das für Geschäftsabläufe weit verbreitet und zuverlässig ist. Wenn Sie mehr über die neuen Phishing-Kampagnen und wie Sie diese stoppen können erfahren möchten, empfehle ich Ihnen den von von Dmitriy Ayrapetov, Executive Director für Produktmanagement, verfassten Beitrag „New PDF Fraud Campaign Spotlights Shifting Cybercriminal Phishing Tactics“.

Cryptojacking-Apokalypse: Die vier apokalyptischen Reiter des Cryptomining

Auch wenn das Interesse an Bitcoin und anderen Cryptowährungen aufgrund starker Preisschwankungen nachgelassen hat, ist die Gefahr des Cryptojacking weiterhin groß und stellt sich oft als verborgene Bedrohung für Konzerne, klein- und mittelständische Unternehmen sowie Endverbraucher ein.

Cryptomining die am schwierigsten zu erkennende Bedrohung. Sie dringt über den Browser ein und nutzt bekannte Formen von Malware, um Ihr Gerät in einen vollzeitigen Cryptowährung-Mining-Bot, einen sogenannten Cryptojacker, zu verwandeln.

Für eine kreative Darstellung dieses Trends erlaube ich mir ein wenig Klassik und Phantasie heranzuziehen. Wenn man die Sturmwelle des Cryptojacking als Apokalypse sieht, was bei einigen Opfern der Fall ist, wären die vier apokalyptischen Reiter die vier Bedrohungen für Ihren Endpunkt oder Ihr Unternehmen.

  • Das weiße Pferd: Verbrauchte oder verschwendete Energie
  • Das rote Pferd: Verlust an Produktivität aufgrund reduzierter Ressourcen
  • Das schwarze Pferd: Der Schaden, der am System angerichtet werden kann
  • Das fahle Pferd: Auswirkungen auf die Sicherheit aufgrund der geschaffenen Schwachstellen

Im Gegensatz zur Ransomware, die entdeckt werden will (um Geld zu fordern), läuft die Cryptojacker-Operation unsichtbar im Hintergrund (während das CPU-Leistungsdiagramm oder das Gebläse des Geräts darauf hinweisen, dass etwas nicht stimmt).

Ransomware-Autoren sind in den letzten zwei Jahren zunehmend auf Cryptojacking umgestiegen, da Effektivität und ROI abnehmen, sobald die Ransomware auf öffentlichen Feeds, wie VirusTotal, landet.

Wie jedes profitable Geschäft müssen auch Cyberkriminelle laufend neue Wege finden, um ihre finanziellen Ziele zu erreichen. Zur Lösung dieses Problems wird Cryptojacking herangezogen.

Im April 2018 begann SonicWall mit der Verfolgung von Cryptojacking-Trends, vor allem die Verwendung von Coinhive in Malware. Im Lauf eines Jahres sahen wir Ebbe und Flut. In diesem Zeitraum zeichnete SonicWall fast 60 Millionen Cryptojacking-Angriffe auf, 13,1 Millionen davon im September 2018. Laut dem SonicWall Cyber Threat Report 2019, ließ dieses Volumen im Verlauf des letzten Quartals 2018 drastisch nach.

Weltweite Cryptojacking-Attacken | April – September 2018

Verlockendes Cryptomining

Cryptomining-Operationen werden immer beliebter und verbrauchen heute fast ein halbes Prozent des weltweiten Energiebedarfs. Trotz großer Preisschwankungen fallen etwa 60 % der Kosten des rechtmäßigen Bitcoin-Mining auf den Energieverbrauch. Zum Zeitpunkt der Verfassung dieses Artikels ist der Preis eines Bitcoins geringer als die Kosten für dessen legitimes Mining.

Angesichts dieser Kosten und praktisch keinem Risiko, da keine Geräte gekauft und instandgehalten werden müssen, ist es für Cyberkriminelle äußerst lukrativ, unter Verwendung fremder Ressourcen eine Cryptowährung zu generieren. Die Infektion von 10 Rechnern mit einem Cryptominer kann einen Reinertrag von $100/Tag einbringen und für den Cryptojacker gibt es nur drei Herausforderungen zu bewältigen:

  1. Auffinden von Opfern, vor allem Organisationen mit zahlreichen Geräten im gleichen Netzwerk, wie Schulen oder Universitäten.
  2. Infektion so vieler Rechner wie möglich.
  3. So lange wie möglich unentdeckt bleiben (im Gegensatz zur Ransomware, aber ähnlich wie bei herkömmlicher Malware).

Cryptojacker verwenden ähnliche Taktiken wie Malware, um an einen Endpunkt zu gelangen: Drive-by-Downloads, Phishing-Kampagnen,browserinterne Schwachstellen und Browser-Plugins, um nur einige zu nennen. Und Sie rechnen natürlich mit dem schwächsten Glied in dieser Kette — den Menschen — und machen sich hierfür Social-Engineering-Methoden zunutze.

Bin ich mit Cryptominers infiziert?

Cryptominers sind an Ihrer Prozessorleistung interessiert und Cryptojacker machen durch geschickte Tarnung ihren Profit. Wie viel Ihrer CPU-Ressourcen sie verbrauchen hängt von ihrer jeweiligen Zielsetzung ab.

Ein langsames „Absaugen“ der Energie ist für nichtsahnende Benutzer nur schwer zu erkennen. Das Stehlen einer größeren Menge bringt jedoch mehr Gewinn. In beiden Fällen wird die Leistung beeinträchtigt, doch bei einer geringeren Abnahmemenge ist die Unterscheidung zwischen einem Miner und legitimer Software sehr schwer.

Enterprise-Administratoren suchen eventuell nach unbekannten Prozessen in ihrem System und Endbenutzer im Windows-System werden mittels Sysinternals Process Explorer analysieren, welche Anwendungen ausgeführt werden. Linux- und macOS-Benutzer werden mittels System Monitor und Activity Monitor die jeweils gleichen Analysen durchführen.

Abwehr von Cryptominers

Der erste Schritt zur Abwehr von Cryptominers ist das Stoppen dieser Art von Malware am Gateway durch Firewalls oder E-Mail-Sicherheit (Perimeter-Sicherheit). Dieses sind die besten Methoden für das Ausschalten bekannter dateibasierter Bedrohungen.

Da Menschen gerne alten Code wiederverwenden, war auch das Abfangen von Cryptojackers wie Coinhive ein einfacher erster Schritt. Doch im Februar 2019 kündigte Coinhive öffentlich an, dass sein Betrieb zum 8. März eingestellt werden würde. Der Dienst begründete diese Entscheidung damit, dass der „Betrieb wirtschaftlich nicht mehr lebensfähig sei“ und der „Crash“ das Geschäft maßgeblich beeinträchtigt habe.

Trotz dieser Nachricht prognostiziert SonicWall einen Anstieg im Volumen neuer Cryptojacking-Varianten und -Techniken, um die entstandene Lücke zu füllen. Cryptojacking könnte weiterhin die beliebteste Methode für bösartige Akteure werden, da die Verborgenheit sowie die geringe und indirekte Schädigung der Opfer die Chancen für eine Entdeckung reduzieren und die gewinnbringende Lebenszeit einer erfolgreichen Attacke verlängern.

Eine unbekannte (neue oder aktualisierte) Malware kann statische Filter in der Perimeter-Sicherheit umgehen. Wenn eine Datei unbekannt ist, wird sie zur Inspektion und Analyse der Dateiart in eine Sandbox umgeleitet.

Die Multi-Engine-Sandbox von SonicWall, Capture Advanced Threat Protection (ATP) wurde entwickelt, um solche „ausweichende“ Malware zu identifizieren und zu stoppen. Die Malware kann einer Engine ausweichen, wird aber von den anderen erfasst.

Wenn bei dieser Konfiguration kein Endpunkt zur Verfügung steht (z. B. beim Roaming an einem Flughafen oder in einem Hotel), muss ein Endpoint-Security-Produkt mit Verhaltenserkennung eingesetzt werden.

Cryptominers können im Browser arbeiten oder durch eine dateilose Attacke eingeschleust werden, d. h. sie können von den kostenlosen veralteten Lösungen, die im Lieferumfang Ihres Computers enthalten sind, nicht erkannt werden.

Ein verhaltensbasiertes Antivirus-Produkt, wie SonicWall Capture Client, würde jedoch die Coinmining-Absicht des Systems erkennen und dessen Betrieb beenden. Ein Administrator kann die Malware leicht in Quarantäne setzen und löschen oder in dem Fall, dass keine Systemdateien geschädigt wurden, das System auf einen zuletzt bekannten „gesunden“ Zustand vor Ausführung der Malware zurückversetzen.

Durch eine Kombination von Perimeter-Abwehrmethoden und Verhaltensanalysen können Organisationen die neuesten Formen von Malware, unabhängig vom Trendf oder von der Absicht, bekämpfen.

Dragonblood-Vulnerability: Ist Ihr WLAN geschützt?

Die neue Staffel von Game of Thrones ist angelaufen! Und alles, was mit Drachen zu tun hat, erinnert mich an diese Serie. Dragonblood-Vulnerability ist eine Malware, die kürzlich den WPA3-Standard geknackt hat. Vor knapp einem Jahr verursachte KRACK Sicherheitslücken im WPA2-Standard. Als Reaktion darauf wurde von der Wi-Fi Alliance ein stärkerer Nachfolger angekündigt: WPA3.

Doch war dieser Nachfolger wirklich so stark wie angenommen? Offensichtlich nicht.

WPA3 verwendet den Handshake „Simultaneous Authentication of Equals” (SAE), was eine wesentliche Verbesserung gegenüber WPA2 darstellt, da damit auch Wörterbuchangriffe verhindert werden. Die Familie der SAE-Handshakes wird als Dragonfly bezeichnet. Leider ist dieser Handshake aber anfällig für Kennwortaufteilungsangriffe, die den Wörterbuchangriffen ähneln und Seitenkanal-Schwachstellen nutzen, um Netzwerkkennwörter zu erfassen.

Laut den Forschern Vanhoef und Ronen, die den Artikel zu dieser Sicherheitsanfälligkeit veröffentlichten, liegen bei WPA3 schwerwiegende Designfehler vor, die durch Beachtung des Feedbacks von Branchenexperten zur WLAN-Sicherheit hätten vermieden werden können. Einer dieser Mängel ist z. B. die Tatsache, dass WPA3 keine neuen Protokolle eingeführt hat, sondern nur Anweisungen dazu enthält, welche bestehenden Protokolle unterstützt werden sollten.

WPA3-Hintergrund

WPA3 führte zu Verbesserungen gegenüber WPA2, indem die neuesten Sicherheitsmethoden verwendet, veraltete Protokolle abgelehnt und die Nutzung von Protected Management Frames (PMF) implementiert wurden. Es wurde für zwei Arten von Netzwerken konzipiert: Schutz für Heimnetzwerke mit WPA3-Personal und für Unternehmensnetzwerke mit WPA3-Enterprise.

WPA3-Personal bietet einen verbesserten Netzwerkkennwortschutz, während WPA3-Enterprise höhere Sicherheitsprotokolle für Unternehmensnetzwerke bietet. In WPA3-Personal-Netzwerken ersetzt der SAE-Handshake den in WPA2 verwendeten Pre-Shared Key (PSK). WPA3 bietet eine natürliche Kennwortauswahl, leichte Anwendung und Forward Secrecy.

Was ist ein Dragonfly-Handshake?

WPA3-Personal erfordert die Unterstützung von SAE-Handshakes, wobei es sich um einen ausgewogenen Austausch von Kennwortauthentifizierungsschlüsseln handelt, bei dem zwei Endpunkte (AP und AP oder AP und Client) Kennwörter im Klartext speichern. Die Eingabe für den SAE-Handshake ist ein vorab geteiltes Geheimnis und die Ausgabe ist ein paarweiser Master-Schlüssel mit hoher Entropie. Nach dieser Ausführung erfolgt ein vierfacher Handshake, um einen paarweisen Übergangsschlüssel zu generieren.

6 Auswirkungen von Dragonblood auf Ihr WLAN

  1. Denial of Service (DoS)-Angriff. Der Anti-Clogging-Mechanismus von WPA3, der DoS-Angriffe verhindern soll, verhindert dies aber nicht wirklich. Dadurch können Access Points abstürzen und eine Störung Ihres Netzwerks verursachen.
  2. Downgrade-Angriff. Der Übergangsmodus von WPA3 ist anfällig für Wörterbuchangriffe. In diesem Modus kann ein WPA3-fähiger Access Point Verbindungen von WPA2- und WPA3-Clientgeräten akzeptieren. Wenn ein Angreifer mithilfe eines Man-in-the-Middle-Angriffs die Beacons eines WPA3-fähigen Access Points modifiziert, um den Client so zu täuschen, als sei er ein WPA2-Access-Point, erkennt der Client während des vierseitigen WPA2-Handshakes die Anomalie und bricht die Übertragung ab. Während des Handshakes werden jedoch genügend Frames gesendet, sodass der Angreifer einen Wörterbuchangriff ausführen kann. Darüber hinaus entdeckten die Forscher „implementierungsspezifische Downgrade-Angriffe, wenn ein Client sich nicht automatisch mit einem zuvor verwendeten WPA3-Netzwerk verbindet.”
  3. SAE Group Negotiation-Angriff. Clientgeräte können Gruppen im SAE-Handshake gemäß den 802.11-Spezifikationen priorisieren. Wenn ein Client mit SAE eine Verbindung zu einem Access Point herstellt, schließt er die gewünschte Gruppe in die Commit-Frame ein und der Prozess wird fortgesetzt. „Leider gibt es keinen Mechanismus, der erkennt, ob jemand in diesen Prozess eingegriffen hat. Dies macht es einfach, den Client zu zwingen, eine andere Gruppe zu verwenden: Man erfindet einfach einen Commit-Frame, der angibt, dass der AP die aktuell ausgewählte Gruppe nicht unterstützt.” Dies führt zu einem Downgrade-Angriff. Diese Methode kann auch für Upgrade-Angriffe verwendet werden.
  4. Timing-basierte Seitenkanal-Angriffe. Der SAE-Handshake ist anfällig für Timing-Angriffe, bei denen Kennwortinformationen durchsickern und später bei Kennwortaufteilungsangriffen verwendet werden können, wobei das Kennwort des Opfers erfasst werden kann.
  5. Cache-basierte Seitenkanal-Angriffe. SAE ist außerdem anfällig für Schwachstellen bei der Implementierung seiner Algorithmen, die bei Kennwortaufteilungsangriffen genutzt werden könnten und zur Erfassung des Kennworts des Opfers führen könnten.
  6. EAP-PWD. Beeinflusst das EAP-Protokoll (Extensible Authentication Protocol), das in den WPA2- und WPA-Standards unterstützt wird. Die Forscher „entdeckten auch schwerwiegende Fehler in den meisten Produkten, die EAP-pwd implementieren. Diese ermöglichen es einem Angreifer, sich als Benutzer auszugeben und dadurch auf das Wi-Fi-Netzwerk zuzugreifen, ohne dessen Kennwort zu kennen.”

Wie man sich vor Dragenblood schützt

Die Dragonblood-Schwachstelle kann mit Software-Patches behoben werden. Während die Wi-Fi Alliance den Herstellern Richtlinien mitteilt, muss vor allem sichergestellt werden, dass das eigene Netzwerk immer sofort mit den neuesten Sicherheitsupdates der Hersteller von Wireless-Geräten aktualisiert wird. Des Weiteren sollten in allen Netzwerken stets starke Kennwörter verwendet werden.

Sind SonicWave-Wireless-Access-Points von der Dragonblood-Vulnerability betroffen?

Nein. Bei den Wireless-Access-Points von SonicWall liegt diese Schwachstelle nicht vor. Die SonicWave-Access-Points bieten unübertroffene WLAN-Sicherheit und haben ein dediziertes drittes Modul für Sicherheitsscans. Erweiterte Sicherheitsfunktionen wie die Capture Advanced Threat Protection (ATP) Sandbox und Content Filtering Service (CFS) können von den APs ausgeführt werden, auch wenn keine Firewalls angebunden sind. Somit erhalten Sie ultimative Flexibilität bei der Verwaltung Ihres WLANs über die Cloud  oder über Firewalls — ohne jegliche Beeinträchtigung der Sicherheit.

Nicht-Standard-Ports sind Cyberattacken ausgesetzt

Wenn Sie gerne Superhero-Movies anschauen, wissen Sie, dass Superhelden ihre Identität durch Anonymität, z. B. durch das Tragen einer Maske schützen.Superhelden-Filmen Mit Ausnahme von Iron Man, versuchen Superhelden sich durch die Verheimlichung ihrer wahren Identität zu schützen. Bei der Netzwerksicherheit ist das sehr ähnlich.

Das Prinzip „Security through obscurity“ (deutsch „Sicherheit durch Obskurität“) ist sehr umstritten. Können Sie wirklich Unfälle vermeiden und ist es wirklich sicherer, nur auf Seitenstraßen statt auf der Autobahn zu fahren? Können Sie auf diese Weise ebenso effizient an Ihr Ziel gelangen? Es ist zwar möglich, aber das bedeutet nicht, dass Sie unerwünschte Vorfälle für immer vermeiden können.

Der Unterschied zwischen Standard-Ports und Nicht-Standard-Ports

Firewall-Ports werden durch Internet Assigned Numbers Authority (IANA) für bestimmte Zwecke oder Dienste zugewiesen.

Es gibt zwar über 40.000 registrierte Ports, doch nur eine Handvoll wird regelmäßig verwendet. Dabei handelt es sich um Standard-Ports. HTTP (Webseiten) verwenden beispielsweise Port 80, HTTPS (Websites, die Verschlüsselungen einsetzen) verwenden Port 443 und SMTP (E-Mails) verwenden Port 25.

Die zum Abhören dieser Ports konfigurierten Firewalls sind zum Empfangen von Verkehr bereit. Cyberkriminelle sind sich dessen bewusst und richten ihre Attacken deshalb auf diese häufig verwendeten Ports. Infolgedessen verstärken Unternehmen diese Ports mit Abwehrfunktionen gegen solche Bedrohungen.

Als Reaktion auf die vielen auf Standard-Ports gerichteten Attacken wenden sich Unternehmen vermehrt an die Verwendung von Nicht-Standard-Ports für ihre Dienste. Ein Nicht-Standard-Port kann für andere als die standardmäßig zugewiesenen Zwecke verwendet werden. Ein Beispiel dafür ist die Verwendung von Port 8080 anstatt Port 80 für Web-Verkehr.

Das entspricht der „Security through obscurity“-Strategie. Damit können Cyberkriminelle zwar für kurze Zeit verwirrt werden, doch auf lange Sicht ist es keine wirksame Sicherheitslösung. Außerdem kann die Verbindung mit Ihrem Web-Server für Ihre Benutzer erschwert werde, da deren Browser für die Verwendung von Port 80 konfiguriert sind.

Angriffe gegen Nicht-Standard-Ports

Laut Daten im SonicWall Cyber Threat Report 2019 ist die Zahl der Angriffe gegen Nicht-Standard-Ports deutlich gestiegen. SonicWall-Berichten zufolge wurden 2017 mehr als 17,7 % aller Attacken über Nicht-Standard-Ports durchgeführt.

Diese Zahl stieg im Jahr 2018 auf 19,2 % an. Das ist eine Steigerung von 8,7 %. Allein im Dezember 2018 wurden sogar 23 % verzeichnet.

Wie können Nicht-Standard-Ports geschützt werden?

Die beste Abwehr von Cyberattacken gegen Dienste auf Standard- und Nicht-Standard-Ports ist die Implementierung einer mehrschichtigen Sicherheitsstrategie.

Das Prinzip „Security through obscurity“ ist eine Schicht dieser Strategie. Man darf sich jedoch nicht zu stark auf diese Schicht verlassen, da sie nicht den benötigten Grad an Sicherheit bieten kann. Sie schützt zwar vor Port-Scans, kann aber keine gezielteren Cyberattacken abwehren.

Deshalb sollten Sie unbedingt weitere Maßnahmen ergreifen, z. B. eine regelmäßige Änderung der Kennwörter, Verwendung von Zwei-Faktor-Authentifizierung und sofortige Implementierung von Patches und Updates. Zusätzlich sollte eine Firewall verwendet werden, die anstatt des gesamten Verkehrs auch spezifische Artefakte analysieren kann (d. h. ein Proxy-gestützter Ansatz).

SonicWall Cyber Threat Report 2019: Aufdeckung von Bedrohungen, die Konzerne, Regierungsbehörden und kleine bis mittelgroße Unternehmen betreffen

Die Veröffentlichung des jährlichen SonicWall Cyber Threat Report erinnert uns jedes Mal daran, warum wir in diesem Geschäft sind.

Unsere Ingenieure und Bedrohungsforscher arbeiten monatelang an dem Projekt, um aufzuzeigen, wie Menschen, Firmen und Organisationen online von Cyberkriminellen bedroht werden.

Ihre Erkenntnisse sind aufschlussreich. Cyberangriffe nehmen insgesamt zu. Kriminelle geben nicht nach. Hacker und kriminelle Gruppen greifen auf immer höherem Niveau an und werden dabei immer raffinierter. Und der SonicWall Cyber Threat Report 2019 umreißt, wie sie dabei vorgehen und in welchem Ausmaß.

Laden Sie den kostenlosen SonicWall Cyber Threat Report 2019 herunter und informieren Sie sich über das sich schnell ändernde Cyberwettrüsten. Durch die Vereinheitlichung, Analyse und Visualisierung von Cyberbedrohungen werden Sie und Ihre Organisation in der Lage sein, Bedrohungen kompetenter, entschlossener und schlagkräftiger als je zuvor zu begegnen. Der Bericht umfasst Folgendes:

Das Volumen an Malware nimmt nach wie vor zu

2016 sah die Branche einen Rückgang des Malware-Volumens. Doch leider ist das Aufkommen von Malware-Attacken seitdem wieder um 33,4 % gestiegen. SonicWall hat 2018 10,52 Milliarden Malware-Attacken weltweit erfasst – die höchste Zahl seit Beginn dieser Aufzeichnungen durch das Unternehmen.

Großbritannien/Nordirland und Indien wappnen sich gegen Ransomware

Bedrohungsforscher des SonicWall Capture Lab fanden heraus, dass das Ransomware-Volumen in praktisch allen geografischen Regionen zugenommen hat, außer in zwei Ländern: Großbritannien/Nordirland und Indien. Der Bericht zeigt auf, wo sich eine Verlagerung von Ransomware ereignete und welche Regionen und Städte am meisten von der Änderung betroffen sind.

Gefährliche Arbeitsspeicher-Bedrohungen, Seitenkanalattacken frühzeitig erkannt

Der Bericht untersucht, wie SonicWall Real-Time Deep Memory InspectionTM (RTDMI) gefährliche Seitenkanalangriffe mithilfe einer zum Patent angemeldeten Technologie entschärfen kann. Seitenkanäle sind das fundamentale Transportmittel für die zur Ausnutzung und Exfiltration der Daten von Prozessorschwachstellen verwendeten Techniken wie Foreshadow, PortSmash, Meltdown, Spectre und Spoiler.

Schädliche PDF- und MS-Office-Dateien überwinden bisherige Sicherheitskontrollen

Cyberkriminelle machen sich PDF- und Office-Dokumente zunutze, um herkömmliche Firewalls und sogar moderne Netzwerkverteidigungen zu umgehen. SonicWall berichtet, wie sich diese Veränderung auf traditionelle Malware-Angriffe auswirkt.

Angriffe gegen Nicht-Standard-Ports

Port 80 und Port 443 sind Standard-Ports für den Webverkehr und deshalb im Fokus vieler Firewalls. Deshalb richten Cyberkriminelle ihre Aufmerksamkeit einer Vielfalt an Nicht-Standard-Ports zu, um so ihre „Nutzlasten“ unerkannt in das jeweilige Zielumfeld einschleusen zu können. Das Problem? Organisationen sehen keinen Schutz für diesen Vektor vor, wodurch Angriffe nicht kontrolliert werden können.

Rascher Anstieg von IoT-Attacken

Es gibt eine Flut von Internet of Things (IOT)-Geräten, die rasch und ohne ausreichende Sicherheitskontrollen auf den Markt gebracht wurden. Genau genommen fand SonicWall eine im Vergleich zum Vorjahr um 217,5 % gestiegene Anzahl an IoT-Attacken.

Verschlüsselte Attacken im konstanten Wachstum begriffen

Das konstant wachsende verschlüsselte Verkehrsvolumen geht mit mehr unter der TLS/SSL-Verschlüsselung verhüllten Attacken einher. 2018 wurden mehr als 2,8 Millionen Attacken verschlüsselt, was einem Anstieg von 27 % gegenüber 2017 entspricht.

Der Aufstieg und Fall von Cryptojacking

Cryptojacking verschwand 2018 fast genauso schnell wie es aufgetaucht ist. SonicWall verzeichnete weltweit zwischen April und Dezember mehrere zehn Millionen Cryptojacking-Attacken. Im September erreichte das Cryptojacking seinen Höhepunkt und befindet sich seitdem in einem konstanten Rückgang. War Cryptojacking nur ein kurzzeitiges Phänomen oder steht noch Schlimmeres bevor?

Phishing-Volumen sinkt weltweit, Attacken sind gezielter

Da Unternehmen weitaus versierter im Blockieren von E-Mail-Attacken sind und ihre Mitarbeiter geschult haben, verdächtige E-Mails zu erkennen und zu löschen, wenden sich Angreifer neuen Taktiken zu. So werden einerseits zwar weniger Attacken verzeichnet, andererseits handelt es sich dabei um gezieltere Phishing-Kampagnen. 2018 verzeichnete SonicWall weltweit 26 Millionen Phishing-Attacken. Das entspricht einer Reduzierung von 4,1 % gegenüber 2017.

Slide Anything shortcode error: A valid ID has not been provided

Einfachere WLAN-Planung, Sicherheit und Verwaltung aus der Cloud

Drahtlosen Internetzugang gibt es überall, aber Planung, Bereitstellung, Sicherung und Verwaltung sind nicht immer einfach, insbesondere bei weit verstreuten Betrieben und Unternehmen.

SonicWall glaubt an einen einfacheren Ansatz, und so haben unsere Produktteams unsere Lösungen zur WLAN-Verwaltung von Grund auf überarbeitet. Während des gesamten Vorgehens konzentrierten wir uns auf die Weiterentwicklung unserer WLAN-Technologie in vier Kernbereichen: Sicherheit, Leistung, Einfachheit und Intuitivität.

Auf dem Papier klingt das ganz selbstverständlich. Aber wir wollten sichergehen, dass die Ausführung auch unserer Vorstellung entsprach: Weg mit der Komplexität, aber ohne Beeinträchtigung von Benutzerfreundlichkeit. Das Ergebnis unserer Bemühungen sind vier neue drahtlose Lösungen von SonicWall:

Intuitive Verwaltung drahtloser Internetverbindungen für morgen

Unüberschaubare Netzwerke sind einwahrer Albtraum für Netzwerkadministratoren. Mit der Erweiterung Ihres Netzwerks ändern sich Richtlinien und Bedrohungen nehmen zu – und es ist oft schwer, mit diesen Entwicklungen Schritt zu halten.

Die Entdeckung eines Ausfalls erst nach seinem Eintreten – oder schädlicher Malware erst nach dem Eindringen in Ihr Netzwerk – ist verheerend. SonicWall gibt Ihnen das richtige Tool, mit dem Sie Einblicke in Ihr Netzwerk gewinnen und mit den wechselnden Netzwerkanforderungen Schritt halten können.

SonicWall WiFi Cloud Manager ist ein intuitives, skalierbares und zentralisiertes WLAN-Verwaltungssystem für drahtlose Netzwerke jeglicher Größe. Die vereinfachte Verwaltung erlaubt eingehendere WLAN-Analysen, die von jedem Ort mit Internetverbindung aus abgerufen werden können. Die benutzerfreundlich und belastbar angelegte, cloudbasierte Verwaltung vereinfacht Zugang, Kontrolle und Problemlösunn.

Mit einer frischen Benutzeroberfläche kann der WiFi Cloud Manager über das SonicWall Capture Security Center aufgerufen werden und liefert leistungsstarke Funktionen sowie vereinfachte Einarbeitung über die Cloud von einer zentralen Stelle aus. Zentralisierte Sicht und Kontrolle über die verkabelte und drahtlose Netzwerkhardware mindert Komplexität und die Notwendigkeit für teure, überlagerte Verwaltungssysteme. Es kann auch über mehrere Regionen verteilt eingesetzt werden und damit zu besserer Sicht auf problembehaftete Unternehmen im Netzwerk verhelfen.

Für Netzwerkadministratoren, die viel unterwegs sind, bietet SonicWall jetzt die mobile App SonicWiFi zum Einrichten und Überwachen Ihres Netzwerks. Diese App dient zur problemlosen Aufnahme und Einrichtung Ihrer APs. Für iOS und Android verfügbar.

Moderne drahtlose Sicherheit – mit oder ohne Firewall

Große wie kleine Unternehmen brauchen sichere drahtlose Lösungen, wenn sie ihre Konnektivität für Mitarbeiter, Kunden und Gäste erweitern wollen. Die neuen SonicWave 200 Serie Wireless Access Points  bieten Leistung und Sicherheit auf Unternehmensniveau mit der Reichweite und Zuverlässigkeit der 802.11ac Wave 2 Technologie zu einem erschwinglichen Preis.

Diese APs bauen auf der branchenführenden Sicherheit der nächsten Generation auf und verfügen über ein dediziertes zusätzliches WLAN Modul für Sicherheitsscans.

Damit können so moderne Sicherheitsfunktionen wie Content Filtering Service (CFS) und der Capture Advanced Threat Protection (ATP) Sandbox-Service direkt am AP ausgeführt werden, was Organisationen die Eindämmung von Cyberangriffen selbst dann ermöglicht, wenn keine Firewalls aufgestellt wurden.

SonicWave 200 Access Points gibt es in drei Ausführungen: 231c für Innenräume, 231o für den Außenbereich und 224w für Wandbefestigungen.

Sie genießen unerreichte Flexibilität und können Dutzende oder sogar Tausende von  SonicWave-Access Points von jedem Ort mit Internetverbindung aus über die Cloud oder über Firewalls verwalten.

Der SonicWall WiFi Cloud Manager gewährt Ihnen von einer zentralen Stelle aus Sicht auf Ihr gesamtes drahtloses Netzwerk. SonicWave-Access Points unterstützen auch SonicWall Zero-Touch Implementierungsfunktionen, die die automatische Erkennung und Registrierung der Access Points ermöglichen. Die mobile App SonicWiFi erlaubt Ihnen auch das Einrichten, Verwalten und Verfolgen Ihres Netzwerks.

SonicWave-Access Points vermeiden anhand von Mesh-Technologie die Komplexität, die sonst mit der Erweiterung des drahtlosen Netzwerks einhergeht, insbesondere bei entfernten oder weit verstreuten Standorten. Mesh-Netzwerke lassen sich leicht einrichten, mühelos erweitern und benötigen weniger Kabel und Personal für ihren Einsatz, was zu niedrigeren Einrichtungskosten führt. Die neue Halterung zum Einrasten macht den Einbau noch einfacher.

Einfache Planung und Aufstellung drahtloser Netzwerke

IT-Administratoren hören oft Beschwerden über schlechte Nutzererfahrungen wegen unzuverlässiger WLAN-Verbindungen. Das liegt hauptsächlich daran, dass die WLAN-Netzwerke von vornherein falsch angelegt wurden. Access Points sind möglicherweise falsch aufgestellt, vielleicht gibt es Funkstörungen, oder aber Kapazität und Reichweite sind unzureichend.

SonicWall WiFi Planner ist ein einfaches, benutzerfreundliches und modernes drahtloses Tool zur Untersuchung von Standorten, mit dem Sie ein drahtloses Netzwerk optimal gestalten und aufstellen können.

Das Tool ermöglicht Ihnen die individuelle Gestaltung im Einklang mit Ihrer Umgebung und Ihren Anforderungen, damit Sie die größtmögliche Deckung mit der geringstmöglichen Anzahl an Access Points erreichen. Mithilfe der automatischen Kanalzuweisung können Sie Eingriffe in Ihrer Bereitstellung weitestgehend verhindern.

Mit einer cloudbasierten Benutzeroberfläche haben Sie auch die Flexibilität, mit globalen Teams zusammenzuarbeiten. Das Tool ist ideal für die Aufstellung neuer Access Points oder für die Gewährleistung ausgezeichneter Deckung mit Ihrem Drahtlosnetzwerk. Der SonicWall WiFi Planner steht ohne Aufpreis über den WiFi Cloud Manager zur Verfügung.

Gemeinsam liefern diese Produkte eine leistungsstarke drahtlose Lösung und bereiten den Weg für die nächste Ära der drahtlosen Sicherheit. Willkommen in der Zukunft der drahtlosen Sicherheit.