Wind River VxWorks und URGENT/11: Jetzt patchen

Wichtiger Hinweis: Physische SonicWall Firewall-Appliances, auf denen bestimmte Versionen von SonicOS ausgeführt werden, verwenden für die Remote-Verwaltung TCP/IP-Code von Drittanbietern, der URGENT/11-Schwachstellen enthält. Bislang wurden noch keine Angriffe über die aufgedeckten Schwachstellen beobachtet.

Trotzdem rät SonicWall DRINGEND, das SonicOS-Patch sofort zu installieren. Patches werden für alle neueren SonicOS-Versionen bereitgestellt. Genaue Anweisungen finden Sie im Sicherheitshinweis.

SonicWall stellt die patched Versionen von SonicOS kostenlos zur Verfügung, auch für Kunden, die derzeit keinen aktiven Supportvertrag haben. SonicWall empfiehlt des Weiteren ein Update auf das neueste SonicOS Release (6.5.4.4), dessen Firewall-Funktionen auch andere Geräte schützen, die URGENT/11-Schwachstellen aufweisen könnten.


Wind River VxWorks und URGENT/11Schwachstellen

Forscher des Softwareherstellers Armis haben elf Schwachstellen im TCP/IP-Stack von Wind River VxWorks aufgedeckt. Dieses Echtzeitbetriebssystem wird weltweit auf Millionen Geräten sowie im Weltraum, auf dem Planeten Mars und in bestimmten SonicOS-Versionen verwendet. Der Wind River VxWorks TCP/IP-Stack, der als IPNET bezeichnet wird, enthält Schwachstellen, die unter dem Namen „URGENT/11“ zusammengefasst wurden. Für die einzige wesentliche Schwachstelle mit Auswirkung auf SonicOS sind bereits Patch-Releases verfügbar.

Nicht kontrollierbar und nicht patchfähig: Der Wilde Westen des IoT

Wind River VxWorks ist ein Echtzeit-Betriebssystem, das weit verbreitet in IoT- und eingebetteten Anwendungen zum Einsatz kommt. Es wird vor allem in Netzwerken, Telekommunikations- und Automobilindustrie, Medizin, Industrie, Verbraucherelektronik, Luft- und Raumfahrt und vielen weiteren Bereichen verwendet.

Firewalls dienen dem Schutz der Netzwerkgrenzen von Unternehmen, müssen aber aktiv verwaltet und überwacht werden, was meistens von einer zentralen Stelle aus erfolgt. Für jede Firewall gibt es einen Menschen, der morgens aufwacht und sich fragt: „Funktioniert meine Firewall richtig? Ist sie aktuell?“ Diese Menschen setzen innerhalb weniger Tage nach Herausgabe eines Updates einen Wartungstermin fest, damit die Sicherheitslücke schnellstens geschlossen wird.

Doch die große Mehrheit anderer Geräte, die mit dem Internet verbunden oder über dieses zugänglich sind, werden weder verwaltet noch überwacht. Und diese „IoT“-Geräte übersteigen die Anzahl der Firewalls um ein Vielfaches. Diese große Zahl von verbundenen Geräten, die nicht aktiv verwaltet oder gepatcht werden, stellen eine eisbergähnliche Gefahr für das Internet dar. Auch bei der besten Software werden irgendwann Schwachstellen aufgedeckt. Die Sicherheit des Internets und des Online-Ökosystems hängt stark davon ab, wie schnell Patches herausgegeben und implementiert werden können.

Im Halbjahres-Update zum SonicWall Cyber Threat Report 2019 melden Forscher von SonicWall Capture Labs, dass bereits 13,5 Millionen IoT-Attacken verzeichnet wurden. Das sind 54,6 % mehr als im ersten Halbjahr 2018.

Diese Realität wird nicht nur von Sicherheitszuständigen, sondern auch von Regierungsämtern sehr ernst genommen, da hunderte Millionen IoT-Geräte Schwachstellen aufweisen, die weiterhin ungepatcht bleiben.

Diese risikobehafteten Schattenseiten des Internets wurde durch die explosionsartige Verbreitung von IoT-Geräten verursacht und auch durch Verbraucherelektronik, die oft am Internetrand eingerichtet und dann jahrzehntelang nicht mehr beachtet wird. Allein die enorme Reichweite des IoT sollte für viele Branchen ein Weckruf sein.

„Kein Patch darf ausgelassen werden“

Die kriminelle Nutzung veröffentlichter Schwachstellen älterer Software dient als wichtige Erinnerung daran, dass Kunden Software-Updates niemals aufschieben sollten. Updates sind die wichtigsten Schritte, die Kunden zum Schutz ihrer Infrastruktur vor der heutigen, sich rasch entwickelnden Bedrohungslandschaft ergreifen können.

Nicht ignorieren oder verschieben. Jetzt patchen. Kein Patch darf ausgelassen werden.

Die neuesten Phishing-Kampagnen 2019

Die Welt der Cybersicherheit wird von Malware, Ransomware, Datenschutzverletzungen, App-Schwachstellen,IoT-Bedrohungen und Botnet-Angriffen beherrscht. Phishing ist jedoch seit Anfang der 2000er Jahre eine ernsthafte Bedrohung und wird allgemein als häufigster Angriffsvektor für Cyberkriminelle angesehen.

Heute geht es beim Phishing nicht mehr um Lautstärke. Diese E-Mail-Bedrohungensind jetzt so eingestellt, dass ein hochwertiges Ziel erfolgreich dazu gebracht wird, die gewünschten Maßnahmen zu ergreifen: Klicken auf einen schädlichen Link, Öffnen einer mit Malware beladenen Datei, Bereitstellen eines Kennworts oder Autorisieren von Finanztransaktionen.

Im aktuellen Cyber-Wettrüsten versuchen Bedrohungsakteure ständig, Sicherheitssysteme zu umgehen. Im Kontext von E-Mail als Bedrohungsvektor hat sich Phishing zu Spear-Phishing, Identitätswechsel und Business Email Compromise (BEC) entwickelt. Diese Botschaften sind sehr zielgerichtet und erfordern umfangreiche Social-Engineering-Anstrengungen, um das Opfer sorgfältig auszuwählen und zu untersuchen.

Die weltweite Phishing-Lautstärke nimmt ab, Angriffe werden gezielter

Laut unserem SonicWall Cyber Threat Report 2019  haben unsere Capture Labs weltweit 26 Millionen Phishing-Angriffe verzeichnet. Das entspricht einem Rückgang von 4,1 Prozent gegenüber 2017. Während dieser Zeit war der durchschnittliche SonicWall-Kunde 5.488 Phishing-Angriffen ausgesetzt.

Weltweites Phishing-Angriffsvolumen 2018

Da Unternehmen weitaus versierter im Blockieren von E-Mail-Attacken sind und ihre Mitarbeiter geschult haben, verdächtige E-Mails zu erkennen und zu löschen, wenden sich Angreifer neuen Taktiken zu. Neue Daten deuten darauf hin, dass sie das Gesamtangriffsvolumen reduzieren und mehr gezielte Phishing-Angriffe starten (z. B. Black Friday- und Cyber Monday-Angriffe).

Fünf gängige Taktiken, mit denen Phisher Anmeldeinformationen stehlen, Malware einsetzen, Netzwerke infiltrieren und Marken schädigen, sind:

  1. Schädliche URLs und gefälschte Websites
    Mit Verbesserungen der Lösungen für E-Mail-Sicherheit die Phishing verhindern können, greifen Cyberkriminelle auf innovative Methoden zurück, um verstärkt gezielte Angriffe auszuführen, z. B. die Verwendung von URLs in E-Mails, um böswillige Nutzdaten, oder die Erstellung von Phishing-Websites mit gefälschten Anmeldeseiten, um Anmeldeinformationen von Benutzer zu sammeln. Ende 2017 wurde berichtet, dass jeden Monat fast 1,5 Millionen Phishing-Sites erstellt werden. Die Erkennung von Phishing-Sites ist schwieriger geworden, da Phisher Phishing-URLs mit mehreren Umleitungen und URL-Kürzungen verschleiern.
     

    Quelle:„PhishPoint: New SharePoint Phishing Attack Affects an Estimated 10% of Office 365 Users,“ Avanan, August 2018.

    Laut dem Security Intelligence-Bericht von Microsoft, „verwenden Angreifer zunehmend Websites und Dienste für die gemeinsame Nutzung und Zusammenarbeit von Dokumenten, um böswillige Nutzdaten und gefälschte Anmeldeformulare zu verteilen, mit denen Benutzeranmeldeinformationen gestohlen werden.“

  2. Phishing-Angriffe auf Office 365-Anwendungen und -Benutzer

    SaaS- und Webmail-Dienste werden zunehmend von Phishing-Kampagnen angegriffen. Laut der  Anti-Phishing-Arbeitsgruppe (APWG)  hat sich Phishing für SaaS- und Webmail-Dienste im vierten Quartal 2018 verdoppelt. Da sich Office 365 mehr und mehr zur beliebtesten Cloud-E-Mail-Plattform in Organisationen jeder Größenordnung sowie in vertikalen Märkten entwickelt hat, ist es also kein Wunder, dass Microsoft die am imeisten verkörperte Angriffsmarke ist.

    „Mit zunehmendem SEG-Marktanteil von Microsoft werden intelligente Angreifer gezielt auf Microsoft abzielen”, berichtet Gartner.

    Das ist nicht verwunderlich, da ein Office 365-Abonnement für jeden mit einer Kreditkarte verfügbar ist. Dadurch sind die Sicherheitsfunktionen für Cyberkriminelle sehr gut angreifbar. Auf diese Weise könnten kriminelle Gruppen Phishing-Kampagnen erstellen, die sich der systemeigenen Abwehr von Microsoft entziehen. In einem anderen Bericht stellten Security-Forscher fest, dass 25 % der Phishing-E-Mails die Sicherheit von Office 365 umgehen.

  3. Kompromittierte Anmeldeinformationen
    Im Januar 2019 entdeckte der Security-Forscher Troy Hunt die „Collection 1“, eine Sammlung von Millionen E-Mail-Adressen und 21 Millionen Passwörtern, die im Hacker Forum zum Verkauf angeboten wurden. Mit diesen kompromittierten Benutzer-IDs und Passwortkombinationen wurden Angriffe von innen durchgeführt.  Zu einem häufigen Angriff gehörte die Übernahme von Konten, bei der Bedrohungsakteure die Anmeldeinformationen von Mitarbeitern kompromittierten, indem sie entweder eine Phishing-Kampagne für Anmeldeinformationen gegen eine Organisation starteten oder Anmeldeinformationen im Darkweb aufgrund von Datenlecks von Drittanbietern erwarben. Der Bedrohungsakteur konnte diese gestohlenen Anmeldeinformationen verwenden, um weitere Zugriffe oder Berechtigungen auf das Netzwerk zu erhalten. Kompromittierte Berechtigungsnachweise können Monate oder Jahre lang unentdeckt bleiben.
  4. CEO-Betrug und Business Email Compromise (BEC)
    Nach Angaben des FBI handelt es sich bei Business Email Compromise (BEC) um einen Betrug, der sich an Unternehmen richtet, die mit ausländischen Lieferanten zusammenarbeiten und / oder regelmäßig Zahlungen per Überweisung leisten. Diese raffinierten Betrügereien werden von Angreifern ausgeführt, die E-Mail-Konten durch Social Engineering oder Computereingriffe kompromittieren, um nicht autorisierte Geldtransfers durchzuführen. Diese Arten von Angriffen sind nur schwer zu stoppen, da sie keine böswilligen Links oder Anhänge enthalten, sondern aus einer Nachricht bestehen, die von einem vertrauenswürdigen Absender an das Opfer gesendet wird, um beispielsweise eine Überweisung anzuordnen.
  5. Schädliche PDF-Dateien und Office-Dokumentanhänge
    E-Mail-Anhänge sind ein beliebter Übermittlungsmechanismus für schädliche Nutzdaten wie Ransomware und noch nie dagewesene Malware. Die Bedrohungsforscher von SonicWall Capture Labs stellten kürzlich eine erhebliche Zunahme von schädlichen oder betrügerischen PDF-Dateien fest.  Bei diesen Betrugskampagnen wird das Vertrauen der Empfänger in PDF-Dateien als ein „sicheres“ Dateiformat genutzt, das für Geschäftsabläufe weit verbreitet und zuverlässig ist. Wenn Sie mehr über die neuen Phishing-Kampagnen und wie Sie diese stoppen können erfahren möchten, empfehle ich Ihnen den von von Dmitriy Ayrapetov, Executive Director für Produktmanagement, verfassten Beitrag „New PDF Fraud Campaign Spotlights Shifting Cybercriminal Phishing Tactics“.

Cryptojacking-Apokalypse: Die vier apokalyptischen Reiter des Cryptomining

Auch wenn das Interesse an Bitcoin und anderen Cryptowährungen aufgrund starker Preisschwankungen nachgelassen hat, ist die Gefahr des Cryptojacking weiterhin groß und stellt sich oft als verborgene Bedrohung für Konzerne, klein- und mittelständische Unternehmen sowie Endverbraucher ein.

Cryptomining die am schwierigsten zu erkennende Bedrohung. Sie dringt über den Browser ein und nutzt bekannte Formen von Malware, um Ihr Gerät in einen vollzeitigen Cryptowährung-Mining-Bot, einen sogenannten Cryptojacker, zu verwandeln.

Für eine kreative Darstellung dieses Trends erlaube ich mir ein wenig Klassik und Phantasie heranzuziehen. Wenn man die Sturmwelle des Cryptojacking als Apokalypse sieht, was bei einigen Opfern der Fall ist, wären die vier apokalyptischen Reiter die vier Bedrohungen für Ihren Endpunkt oder Ihr Unternehmen.

  • Das weiße Pferd: Verbrauchte oder verschwendete Energie
  • Das rote Pferd: Verlust an Produktivität aufgrund reduzierter Ressourcen
  • Das schwarze Pferd: Der Schaden, der am System angerichtet werden kann
  • Das fahle Pferd: Auswirkungen auf die Sicherheit aufgrund der geschaffenen Schwachstellen

Im Gegensatz zur Ransomware, die entdeckt werden will (um Geld zu fordern), läuft die Cryptojacker-Operation unsichtbar im Hintergrund (während das CPU-Leistungsdiagramm oder das Gebläse des Geräts darauf hinweisen, dass etwas nicht stimmt).

Ransomware-Autoren sind in den letzten zwei Jahren zunehmend auf Cryptojacking umgestiegen, da Effektivität und ROI abnehmen, sobald die Ransomware auf öffentlichen Feeds, wie VirusTotal, landet.

Wie jedes profitable Geschäft müssen auch Cyberkriminelle laufend neue Wege finden, um ihre finanziellen Ziele zu erreichen. Zur Lösung dieses Problems wird Cryptojacking herangezogen.

Im April 2018 begann SonicWall mit der Verfolgung von Cryptojacking-Trends, vor allem die Verwendung von Coinhive in Malware. Im Lauf eines Jahres sahen wir Ebbe und Flut. In diesem Zeitraum zeichnete SonicWall fast 60 Millionen Cryptojacking-Angriffe auf, 13,1 Millionen davon im September 2018. Laut dem SonicWall Cyber Threat Report 2019, ließ dieses Volumen im Verlauf des letzten Quartals 2018 drastisch nach.

Weltweite Cryptojacking-Attacken | April – September 2018

Verlockendes Cryptomining

Cryptomining-Operationen werden immer beliebter und verbrauchen heute fast ein halbes Prozent des weltweiten Energiebedarfs. Trotz großer Preisschwankungen fallen etwa 60 % der Kosten des rechtmäßigen Bitcoin-Mining auf den Energieverbrauch. Zum Zeitpunkt der Verfassung dieses Artikels ist der Preis eines Bitcoins geringer als die Kosten für dessen legitimes Mining.

Angesichts dieser Kosten und praktisch keinem Risiko, da keine Geräte gekauft und instandgehalten werden müssen, ist es für Cyberkriminelle äußerst lukrativ, unter Verwendung fremder Ressourcen eine Cryptowährung zu generieren. Die Infektion von 10 Rechnern mit einem Cryptominer kann einen Reinertrag von $100/Tag einbringen und für den Cryptojacker gibt es nur drei Herausforderungen zu bewältigen:

  1. Auffinden von Opfern, vor allem Organisationen mit zahlreichen Geräten im gleichen Netzwerk, wie Schulen oder Universitäten.
  2. Infektion so vieler Rechner wie möglich.
  3. So lange wie möglich unentdeckt bleiben (im Gegensatz zur Ransomware, aber ähnlich wie bei herkömmlicher Malware).

Cryptojacker verwenden ähnliche Taktiken wie Malware, um an einen Endpunkt zu gelangen: Drive-by-Downloads, Phishing-Kampagnen,browserinterne Schwachstellen und Browser-Plugins, um nur einige zu nennen. Und Sie rechnen natürlich mit dem schwächsten Glied in dieser Kette — den Menschen — und machen sich hierfür Social-Engineering-Methoden zunutze.

Bin ich mit Cryptominers infiziert?

Cryptominers sind an Ihrer Prozessorleistung interessiert und Cryptojacker machen durch geschickte Tarnung ihren Profit. Wie viel Ihrer CPU-Ressourcen sie verbrauchen hängt von ihrer jeweiligen Zielsetzung ab.

Ein langsames „Absaugen“ der Energie ist für nichtsahnende Benutzer nur schwer zu erkennen. Das Stehlen einer größeren Menge bringt jedoch mehr Gewinn. In beiden Fällen wird die Leistung beeinträchtigt, doch bei einer geringeren Abnahmemenge ist die Unterscheidung zwischen einem Miner und legitimer Software sehr schwer.

Enterprise-Administratoren suchen eventuell nach unbekannten Prozessen in ihrem System und Endbenutzer im Windows-System werden mittels Sysinternals Process Explorer analysieren, welche Anwendungen ausgeführt werden. Linux- und macOS-Benutzer werden mittels System Monitor und Activity Monitor die jeweils gleichen Analysen durchführen.

Abwehr von Cryptominers

Der erste Schritt zur Abwehr von Cryptominers ist das Stoppen dieser Art von Malware am Gateway durch Firewalls oder E-Mail-Sicherheit (Perimeter-Sicherheit). Dieses sind die besten Methoden für das Ausschalten bekannter dateibasierter Bedrohungen.

Da Menschen gerne alten Code wiederverwenden, war auch das Abfangen von Cryptojackers wie Coinhive ein einfacher erster Schritt. Doch im Februar 2019 kündigte Coinhive öffentlich an, dass sein Betrieb zum 8. März eingestellt werden würde. Der Dienst begründete diese Entscheidung damit, dass der „Betrieb wirtschaftlich nicht mehr lebensfähig sei“ und der „Crash“ das Geschäft maßgeblich beeinträchtigt habe.

Trotz dieser Nachricht prognostiziert SonicWall einen Anstieg im Volumen neuer Cryptojacking-Varianten und -Techniken, um die entstandene Lücke zu füllen. Cryptojacking könnte weiterhin die beliebteste Methode für bösartige Akteure werden, da die Verborgenheit sowie die geringe und indirekte Schädigung der Opfer die Chancen für eine Entdeckung reduzieren und die gewinnbringende Lebenszeit einer erfolgreichen Attacke verlängern.

Eine unbekannte (neue oder aktualisierte) Malware kann statische Filter in der Perimeter-Sicherheit umgehen. Wenn eine Datei unbekannt ist, wird sie zur Inspektion und Analyse der Dateiart in eine Sandbox umgeleitet.

Die Multi-Engine-Sandbox von SonicWall, Capture Advanced Threat Protection (ATP) wurde entwickelt, um solche „ausweichende“ Malware zu identifizieren und zu stoppen. Die Malware kann einer Engine ausweichen, wird aber von den anderen erfasst.

Wenn bei dieser Konfiguration kein Endpunkt zur Verfügung steht (z. B. beim Roaming an einem Flughafen oder in einem Hotel), muss ein Endpoint-Security-Produkt mit Verhaltenserkennung eingesetzt werden.

Cryptominers können im Browser arbeiten oder durch eine dateilose Attacke eingeschleust werden, d. h. sie können von den kostenlosen veralteten Lösungen, die im Lieferumfang Ihres Computers enthalten sind, nicht erkannt werden.

Ein verhaltensbasiertes Antivirus-Produkt, wie SonicWall Capture Client, würde jedoch die Coinmining-Absicht des Systems erkennen und dessen Betrieb beenden. Ein Administrator kann die Malware leicht in Quarantäne setzen und löschen oder in dem Fall, dass keine Systemdateien geschädigt wurden, das System auf einen zuletzt bekannten „gesunden“ Zustand vor Ausführung der Malware zurückversetzen.

Durch eine Kombination von Perimeter-Abwehrmethoden und Verhaltensanalysen können Organisationen die neuesten Formen von Malware, unabhängig vom Trendf oder von der Absicht, bekämpfen.

Dragonblood-Vulnerability: Ist Ihr WLAN geschützt?

Die neue Staffel von Game of Thrones ist angelaufen! Und alles, was mit Drachen zu tun hat, erinnert mich an diese Serie. Dragonblood-Vulnerability ist eine Malware, die kürzlich den WPA3-Standard geknackt hat. Vor knapp einem Jahr verursachte KRACK Sicherheitslücken im WPA2-Standard. Als Reaktion darauf wurde von der Wi-Fi Alliance ein stärkerer Nachfolger angekündigt: WPA3.

Doch war dieser Nachfolger wirklich so stark wie angenommen? Offensichtlich nicht.

WPA3 verwendet den Handshake „Simultaneous Authentication of Equals” (SAE), was eine wesentliche Verbesserung gegenüber WPA2 darstellt, da damit auch Wörterbuchangriffe verhindert werden. Die Familie der SAE-Handshakes wird als Dragonfly bezeichnet. Leider ist dieser Handshake aber anfällig für Kennwortaufteilungsangriffe, die den Wörterbuchangriffen ähneln und Seitenkanal-Schwachstellen nutzen, um Netzwerkkennwörter zu erfassen.

Laut den Forschern Vanhoef und Ronen, die den Artikel zu dieser Sicherheitsanfälligkeit veröffentlichten, liegen bei WPA3 schwerwiegende Designfehler vor, die durch Beachtung des Feedbacks von Branchenexperten zur WLAN-Sicherheit hätten vermieden werden können. Einer dieser Mängel ist z. B. die Tatsache, dass WPA3 keine neuen Protokolle eingeführt hat, sondern nur Anweisungen dazu enthält, welche bestehenden Protokolle unterstützt werden sollten.

WPA3-Hintergrund

WPA3 führte zu Verbesserungen gegenüber WPA2, indem die neuesten Sicherheitsmethoden verwendet, veraltete Protokolle abgelehnt und die Nutzung von Protected Management Frames (PMF) implementiert wurden. Es wurde für zwei Arten von Netzwerken konzipiert: Schutz für Heimnetzwerke mit WPA3-Personal und für Unternehmensnetzwerke mit WPA3-Enterprise.

WPA3-Personal bietet einen verbesserten Netzwerkkennwortschutz, während WPA3-Enterprise höhere Sicherheitsprotokolle für Unternehmensnetzwerke bietet. In WPA3-Personal-Netzwerken ersetzt der SAE-Handshake den in WPA2 verwendeten Pre-Shared Key (PSK). WPA3 bietet eine natürliche Kennwortauswahl, leichte Anwendung und Forward Secrecy.

Was ist ein Dragonfly-Handshake?

WPA3-Personal erfordert die Unterstützung von SAE-Handshakes, wobei es sich um einen ausgewogenen Austausch von Kennwortauthentifizierungsschlüsseln handelt, bei dem zwei Endpunkte (AP und AP oder AP und Client) Kennwörter im Klartext speichern. Die Eingabe für den SAE-Handshake ist ein vorab geteiltes Geheimnis und die Ausgabe ist ein paarweiser Master-Schlüssel mit hoher Entropie. Nach dieser Ausführung erfolgt ein vierfacher Handshake, um einen paarweisen Übergangsschlüssel zu generieren.

6 Auswirkungen von Dragonblood auf Ihr WLAN

  1. Denial of Service (DoS)-Angriff. Der Anti-Clogging-Mechanismus von WPA3, der DoS-Angriffe verhindern soll, verhindert dies aber nicht wirklich. Dadurch können Access Points abstürzen und eine Störung Ihres Netzwerks verursachen.
  2. Downgrade-Angriff. Der Übergangsmodus von WPA3 ist anfällig für Wörterbuchangriffe. In diesem Modus kann ein WPA3-fähiger Access Point Verbindungen von WPA2- und WPA3-Clientgeräten akzeptieren. Wenn ein Angreifer mithilfe eines Man-in-the-Middle-Angriffs die Beacons eines WPA3-fähigen Access Points modifiziert, um den Client so zu täuschen, als sei er ein WPA2-Access-Point, erkennt der Client während des vierseitigen WPA2-Handshakes die Anomalie und bricht die Übertragung ab. Während des Handshakes werden jedoch genügend Frames gesendet, sodass der Angreifer einen Wörterbuchangriff ausführen kann. Darüber hinaus entdeckten die Forscher „implementierungsspezifische Downgrade-Angriffe, wenn ein Client sich nicht automatisch mit einem zuvor verwendeten WPA3-Netzwerk verbindet.”
  3. SAE Group Negotiation-Angriff. Clientgeräte können Gruppen im SAE-Handshake gemäß den 802.11-Spezifikationen priorisieren. Wenn ein Client mit SAE eine Verbindung zu einem Access Point herstellt, schließt er die gewünschte Gruppe in die Commit-Frame ein und der Prozess wird fortgesetzt. „Leider gibt es keinen Mechanismus, der erkennt, ob jemand in diesen Prozess eingegriffen hat. Dies macht es einfach, den Client zu zwingen, eine andere Gruppe zu verwenden: Man erfindet einfach einen Commit-Frame, der angibt, dass der AP die aktuell ausgewählte Gruppe nicht unterstützt.” Dies führt zu einem Downgrade-Angriff. Diese Methode kann auch für Upgrade-Angriffe verwendet werden.
  4. Timing-basierte Seitenkanal-Angriffe. Der SAE-Handshake ist anfällig für Timing-Angriffe, bei denen Kennwortinformationen durchsickern und später bei Kennwortaufteilungsangriffen verwendet werden können, wobei das Kennwort des Opfers erfasst werden kann.
  5. Cache-basierte Seitenkanal-Angriffe. SAE ist außerdem anfällig für Schwachstellen bei der Implementierung seiner Algorithmen, die bei Kennwortaufteilungsangriffen genutzt werden könnten und zur Erfassung des Kennworts des Opfers führen könnten.
  6. EAP-PWD. Beeinflusst das EAP-Protokoll (Extensible Authentication Protocol), das in den WPA2- und WPA-Standards unterstützt wird. Die Forscher „entdeckten auch schwerwiegende Fehler in den meisten Produkten, die EAP-pwd implementieren. Diese ermöglichen es einem Angreifer, sich als Benutzer auszugeben und dadurch auf das Wi-Fi-Netzwerk zuzugreifen, ohne dessen Kennwort zu kennen.”

Wie man sich vor Dragenblood schützt

Die Dragonblood-Schwachstelle kann mit Software-Patches behoben werden. Während die Wi-Fi Alliance den Herstellern Richtlinien mitteilt, muss vor allem sichergestellt werden, dass das eigene Netzwerk immer sofort mit den neuesten Sicherheitsupdates der Hersteller von Wireless-Geräten aktualisiert wird. Des Weiteren sollten in allen Netzwerken stets starke Kennwörter verwendet werden.

Sind SonicWave-Wireless-Access-Points von der Dragonblood-Vulnerability betroffen?

Nein. Bei den Wireless-Access-Points von SonicWall liegt diese Schwachstelle nicht vor. Die SonicWave-Access-Points bieten unübertroffene WLAN-Sicherheit und haben ein dediziertes drittes Modul für Sicherheitsscans. Erweiterte Sicherheitsfunktionen wie die Capture Advanced Threat Protection (ATP) Sandbox und Content Filtering Service (CFS) können von den APs ausgeführt werden, auch wenn keine Firewalls angebunden sind. Somit erhalten Sie ultimative Flexibilität bei der Verwaltung Ihres WLANs über die Cloud  oder über Firewalls — ohne jegliche Beeinträchtigung der Sicherheit.

Nicht-Standard-Ports sind Cyberattacken ausgesetzt

Wenn Sie gerne Superhero-Movies anschauen, wissen Sie, dass Superhelden ihre Identität durch Anonymität, z. B. durch das Tragen einer Maske schützen.Superhelden-Filmen Mit Ausnahme von Iron Man, versuchen Superhelden sich durch die Verheimlichung ihrer wahren Identität zu schützen. Bei der Netzwerksicherheit ist das sehr ähnlich.

Das Prinzip „Security through obscurity“ (deutsch „Sicherheit durch Obskurität“) ist sehr umstritten. Können Sie wirklich Unfälle vermeiden und ist es wirklich sicherer, nur auf Seitenstraßen statt auf der Autobahn zu fahren? Können Sie auf diese Weise ebenso effizient an Ihr Ziel gelangen? Es ist zwar möglich, aber das bedeutet nicht, dass Sie unerwünschte Vorfälle für immer vermeiden können.

Der Unterschied zwischen Standard-Ports und Nicht-Standard-Ports

Firewall-Ports werden durch Internet Assigned Numbers Authority (IANA) für bestimmte Zwecke oder Dienste zugewiesen.

Es gibt zwar über 40.000 registrierte Ports, doch nur eine Handvoll wird regelmäßig verwendet. Dabei handelt es sich um Standard-Ports. HTTP (Webseiten) verwenden beispielsweise Port 80, HTTPS (Websites, die Verschlüsselungen einsetzen) verwenden Port 443 und SMTP (E-Mails) verwenden Port 25.

Die zum Abhören dieser Ports konfigurierten Firewalls sind zum Empfangen von Verkehr bereit. Cyberkriminelle sind sich dessen bewusst und richten ihre Attacken deshalb auf diese häufig verwendeten Ports. Infolgedessen verstärken Unternehmen diese Ports mit Abwehrfunktionen gegen solche Bedrohungen.

Als Reaktion auf die vielen auf Standard-Ports gerichteten Attacken wenden sich Unternehmen vermehrt an die Verwendung von Nicht-Standard-Ports für ihre Dienste. Ein Nicht-Standard-Port kann für andere als die standardmäßig zugewiesenen Zwecke verwendet werden. Ein Beispiel dafür ist die Verwendung von Port 8080 anstatt Port 80 für Web-Verkehr.

Das entspricht der „Security through obscurity“-Strategie. Damit können Cyberkriminelle zwar für kurze Zeit verwirrt werden, doch auf lange Sicht ist es keine wirksame Sicherheitslösung. Außerdem kann die Verbindung mit Ihrem Web-Server für Ihre Benutzer erschwert werde, da deren Browser für die Verwendung von Port 80 konfiguriert sind.

Angriffe gegen Nicht-Standard-Ports

Laut Daten im SonicWall Cyber Threat Report 2019 ist die Zahl der Angriffe gegen Nicht-Standard-Ports deutlich gestiegen. SonicWall-Berichten zufolge wurden 2017 mehr als 17,7 % aller Attacken über Nicht-Standard-Ports durchgeführt.

Diese Zahl stieg im Jahr 2018 auf 19,2 % an. Das ist eine Steigerung von 8,7 %. Allein im Dezember 2018 wurden sogar 23 % verzeichnet.

Wie können Nicht-Standard-Ports geschützt werden?

Die beste Abwehr von Cyberattacken gegen Dienste auf Standard- und Nicht-Standard-Ports ist die Implementierung einer mehrschichtigen Sicherheitsstrategie.

Das Prinzip „Security through obscurity“ ist eine Schicht dieser Strategie. Man darf sich jedoch nicht zu stark auf diese Schicht verlassen, da sie nicht den benötigten Grad an Sicherheit bieten kann. Sie schützt zwar vor Port-Scans, kann aber keine gezielteren Cyberattacken abwehren.

Deshalb sollten Sie unbedingt weitere Maßnahmen ergreifen, z. B. eine regelmäßige Änderung der Kennwörter, Verwendung von Zwei-Faktor-Authentifizierung und sofortige Implementierung von Patches und Updates. Zusätzlich sollte eine Firewall verwendet werden, die anstatt des gesamten Verkehrs auch spezifische Artefakte analysieren kann (d. h. ein Proxy-gestützter Ansatz).

SonicWall Cyber Threat Report 2019: Aufdeckung von Bedrohungen, die Konzerne, Regierungsbehörden und kleine bis mittelgroße Unternehmen betreffen

Die Veröffentlichung des jährlichen SonicWall Cyber Threat Report erinnert uns jedes Mal daran, warum wir in diesem Geschäft sind.

Unsere Ingenieure und Bedrohungsforscher arbeiten monatelang an dem Projekt, um aufzuzeigen, wie Menschen, Firmen und Organisationen online von Cyberkriminellen bedroht werden.

Ihre Erkenntnisse sind aufschlussreich. Cyberangriffe nehmen insgesamt zu. Kriminelle geben nicht nach. Hacker und kriminelle Gruppen greifen auf immer höherem Niveau an und werden dabei immer raffinierter. Und der SonicWall Cyber Threat Report 2019 umreißt, wie sie dabei vorgehen und in welchem Ausmaß.

Laden Sie den kostenlosen SonicWall Cyber Threat Report 2019 herunter und informieren Sie sich über das sich schnell ändernde Cyberwettrüsten. Durch die Vereinheitlichung, Analyse und Visualisierung von Cyberbedrohungen werden Sie und Ihre Organisation in der Lage sein, Bedrohungen kompetenter, entschlossener und schlagkräftiger als je zuvor zu begegnen. Der Bericht umfasst Folgendes:

Das Volumen an Malware nimmt nach wie vor zu

2016 sah die Branche einen Rückgang des Malware-Volumens. Doch leider ist das Aufkommen von Malware-Attacken seitdem wieder um 33,4 % gestiegen. SonicWall hat 2018 10,52 Milliarden Malware-Attacken weltweit erfasst – die höchste Zahl seit Beginn dieser Aufzeichnungen durch das Unternehmen.

Großbritannien/Nordirland und Indien wappnen sich gegen Ransomware

Bedrohungsforscher des SonicWall Capture Lab fanden heraus, dass das Ransomware-Volumen in praktisch allen geografischen Regionen zugenommen hat, außer in zwei Ländern: Großbritannien/Nordirland und Indien. Der Bericht zeigt auf, wo sich eine Verlagerung von Ransomware ereignete und welche Regionen und Städte am meisten von der Änderung betroffen sind.

Gefährliche Arbeitsspeicher-Bedrohungen, Seitenkanalattacken frühzeitig erkannt

Der Bericht untersucht, wie SonicWall Real-Time Deep Memory InspectionTM (RTDMI) gefährliche Seitenkanalangriffe mithilfe einer zum Patent angemeldeten Technologie entschärfen kann. Seitenkanäle sind das fundamentale Transportmittel für die zur Ausnutzung und Exfiltration der Daten von Prozessorschwachstellen verwendeten Techniken wie Foreshadow, PortSmash, Meltdown, Spectre und Spoiler.

Schädliche PDF- und MS-Office-Dateien überwinden bisherige Sicherheitskontrollen

Cyberkriminelle machen sich PDF- und Office-Dokumente zunutze, um herkömmliche Firewalls und sogar moderne Netzwerkverteidigungen zu umgehen. SonicWall berichtet, wie sich diese Veränderung auf traditionelle Malware-Angriffe auswirkt.

Angriffe gegen Nicht-Standard-Ports

Port 80 und Port 443 sind Standard-Ports für den Webverkehr und deshalb im Fokus vieler Firewalls. Deshalb richten Cyberkriminelle ihre Aufmerksamkeit einer Vielfalt an Nicht-Standard-Ports zu, um so ihre „Nutzlasten“ unerkannt in das jeweilige Zielumfeld einschleusen zu können. Das Problem? Organisationen sehen keinen Schutz für diesen Vektor vor, wodurch Angriffe nicht kontrolliert werden können.

Rascher Anstieg von IoT-Attacken

Es gibt eine Flut von Internet of Things (IOT)-Geräten, die rasch und ohne ausreichende Sicherheitskontrollen auf den Markt gebracht wurden. Genau genommen fand SonicWall eine im Vergleich zum Vorjahr um 217,5 % gestiegene Anzahl an IoT-Attacken.

Verschlüsselte Attacken im konstanten Wachstum begriffen

Das konstant wachsende verschlüsselte Verkehrsvolumen geht mit mehr unter der TLS/SSL-Verschlüsselung verhüllten Attacken einher. 2018 wurden mehr als 2,8 Millionen Attacken verschlüsselt, was einem Anstieg von 27 % gegenüber 2017 entspricht.

Der Aufstieg und Fall von Cryptojacking

Cryptojacking verschwand 2018 fast genauso schnell wie es aufgetaucht ist. SonicWall verzeichnete weltweit zwischen April und Dezember mehrere zehn Millionen Cryptojacking-Attacken. Im September erreichte das Cryptojacking seinen Höhepunkt und befindet sich seitdem in einem konstanten Rückgang. War Cryptojacking nur ein kurzzeitiges Phänomen oder steht noch Schlimmeres bevor?

Phishing-Volumen sinkt weltweit, Attacken sind gezielter

Da Unternehmen weitaus versierter im Blockieren von E-Mail-Attacken sind und ihre Mitarbeiter geschult haben, verdächtige E-Mails zu erkennen und zu löschen, wenden sich Angreifer neuen Taktiken zu. So werden einerseits zwar weniger Attacken verzeichnet, andererseits handelt es sich dabei um gezieltere Phishing-Kampagnen. 2018 verzeichnete SonicWall weltweit 26 Millionen Phishing-Attacken. Das entspricht einer Reduzierung von 4,1 % gegenüber 2017.

Slide Anything shortcode error: A valid ID has not been provided

Einfachere WLAN-Planung, Sicherheit und Verwaltung aus der Cloud

Drahtlosen Internetzugang gibt es überall, aber Planung, Bereitstellung, Sicherung und Verwaltung sind nicht immer einfach, insbesondere bei weit verstreuten Betrieben und Unternehmen.

SonicWall glaubt an einen einfacheren Ansatz, und so haben unsere Produktteams unsere Lösungen zur WLAN-Verwaltung von Grund auf überarbeitet. Während des gesamten Vorgehens konzentrierten wir uns auf die Weiterentwicklung unserer WLAN-Technologie in vier Kernbereichen: Sicherheit, Leistung, Einfachheit und Intuitivität.

Auf dem Papier klingt das ganz selbstverständlich. Aber wir wollten sichergehen, dass die Ausführung auch unserer Vorstellung entsprach: Weg mit der Komplexität, aber ohne Beeinträchtigung von Benutzerfreundlichkeit. Das Ergebnis unserer Bemühungen sind vier neue drahtlose Lösungen von SonicWall:

Intuitive Verwaltung drahtloser Internetverbindungen für morgen

Unüberschaubare Netzwerke sind einwahrer Albtraum für Netzwerkadministratoren. Mit der Erweiterung Ihres Netzwerks ändern sich Richtlinien und Bedrohungen nehmen zu – und es ist oft schwer, mit diesen Entwicklungen Schritt zu halten.

Die Entdeckung eines Ausfalls erst nach seinem Eintreten – oder schädlicher Malware erst nach dem Eindringen in Ihr Netzwerk – ist verheerend. SonicWall gibt Ihnen das richtige Tool, mit dem Sie Einblicke in Ihr Netzwerk gewinnen und mit den wechselnden Netzwerkanforderungen Schritt halten können.

SonicWall WiFi Cloud Manager ist ein intuitives, skalierbares und zentralisiertes WLAN-Verwaltungssystem für drahtlose Netzwerke jeglicher Größe. Die vereinfachte Verwaltung erlaubt eingehendere WLAN-Analysen, die von jedem Ort mit Internetverbindung aus abgerufen werden können. Die benutzerfreundlich und belastbar angelegte, cloudbasierte Verwaltung vereinfacht Zugang, Kontrolle und Problemlösunn.

Mit einer frischen Benutzeroberfläche kann der WiFi Cloud Manager über das SonicWall Capture Security Center aufgerufen werden und liefert leistungsstarke Funktionen sowie vereinfachte Einarbeitung über die Cloud von einer zentralen Stelle aus. Zentralisierte Sicht und Kontrolle über die verkabelte und drahtlose Netzwerkhardware mindert Komplexität und die Notwendigkeit für teure, überlagerte Verwaltungssysteme. Es kann auch über mehrere Regionen verteilt eingesetzt werden und damit zu besserer Sicht auf problembehaftete Unternehmen im Netzwerk verhelfen.

Für Netzwerkadministratoren, die viel unterwegs sind, bietet SonicWall jetzt die mobile App SonicWiFi zum Einrichten und Überwachen Ihres Netzwerks. Diese App dient zur problemlosen Aufnahme und Einrichtung Ihrer APs. Für iOS und Android verfügbar.

Moderne drahtlose Sicherheit – mit oder ohne Firewall

Große wie kleine Unternehmen brauchen sichere drahtlose Lösungen, wenn sie ihre Konnektivität für Mitarbeiter, Kunden und Gäste erweitern wollen. Die neuen SonicWave 200 Serie Wireless Access Points  bieten Leistung und Sicherheit auf Unternehmensniveau mit der Reichweite und Zuverlässigkeit der 802.11ac Wave 2 Technologie zu einem erschwinglichen Preis.

Diese APs bauen auf der branchenführenden Sicherheit der nächsten Generation auf und verfügen über ein dediziertes zusätzliches WLAN Modul für Sicherheitsscans.

Damit können so moderne Sicherheitsfunktionen wie Content Filtering Service (CFS) und der Capture Advanced Threat Protection (ATP) Sandbox-Service direkt am AP ausgeführt werden, was Organisationen die Eindämmung von Cyberangriffen selbst dann ermöglicht, wenn keine Firewalls aufgestellt wurden.

SonicWave 200 Access Points gibt es in drei Ausführungen: 231c für Innenräume, 231o für den Außenbereich und 224w für Wandbefestigungen.

Sie genießen unerreichte Flexibilität und können Dutzende oder sogar Tausende von  SonicWave-Access Points von jedem Ort mit Internetverbindung aus über die Cloud oder über Firewalls verwalten.

Der SonicWall WiFi Cloud Manager gewährt Ihnen von einer zentralen Stelle aus Sicht auf Ihr gesamtes drahtloses Netzwerk. SonicWave-Access Points unterstützen auch SonicWall Zero-Touch Implementierungsfunktionen, die die automatische Erkennung und Registrierung der Access Points ermöglichen. Die mobile App SonicWiFi erlaubt Ihnen auch das Einrichten, Verwalten und Verfolgen Ihres Netzwerks.

SonicWave-Access Points vermeiden anhand von Mesh-Technologie die Komplexität, die sonst mit der Erweiterung des drahtlosen Netzwerks einhergeht, insbesondere bei entfernten oder weit verstreuten Standorten. Mesh-Netzwerke lassen sich leicht einrichten, mühelos erweitern und benötigen weniger Kabel und Personal für ihren Einsatz, was zu niedrigeren Einrichtungskosten führt. Die neue Halterung zum Einrasten macht den Einbau noch einfacher.

Einfache Planung und Aufstellung drahtloser Netzwerke

IT-Administratoren hören oft Beschwerden über schlechte Nutzererfahrungen wegen unzuverlässiger WLAN-Verbindungen. Das liegt hauptsächlich daran, dass die WLAN-Netzwerke von vornherein falsch angelegt wurden. Access Points sind möglicherweise falsch aufgestellt, vielleicht gibt es Funkstörungen, oder aber Kapazität und Reichweite sind unzureichend.

SonicWall WiFi Planner ist ein einfaches, benutzerfreundliches und modernes drahtloses Tool zur Untersuchung von Standorten, mit dem Sie ein drahtloses Netzwerk optimal gestalten und aufstellen können.

Das Tool ermöglicht Ihnen die individuelle Gestaltung im Einklang mit Ihrer Umgebung und Ihren Anforderungen, damit Sie die größtmögliche Deckung mit der geringstmöglichen Anzahl an Access Points erreichen. Mithilfe der automatischen Kanalzuweisung können Sie Eingriffe in Ihrer Bereitstellung weitestgehend verhindern.

Mit einer cloudbasierten Benutzeroberfläche haben Sie auch die Flexibilität, mit globalen Teams zusammenzuarbeiten. Das Tool ist ideal für die Aufstellung neuer Access Points oder für die Gewährleistung ausgezeichneter Deckung mit Ihrem Drahtlosnetzwerk. Der SonicWall WiFi Planner steht ohne Aufpreis über den WiFi Cloud Manager zur Verfügung.

Gemeinsam liefern diese Produkte eine leistungsstarke drahtlose Lösung und bereiten den Weg für die nächste Ära der drahtlosen Sicherheit. Willkommen in der Zukunft der drahtlosen Sicherheit.

Capture Client 2.0 jetzt mit fortschrittlicher Endpoint Detection and Response (EDR)

Endpunktschutz umfasst inzwischen weit mehr als nur die einfache Überwachung auf Viren.Heutige Endpunkte erfordern ein konsequentes und aktives Untersuchen und Eindämmen von verdächtigen Dateien oder Verhaltensweisen, die an Endpunkten festgestellt werden.

Mit dem neuen SonicWall Capture Client 2.0 und dessen fortschrittlichen Endpoint Detection and Response (EDR)-Funktionen steht Unternehmen eine aktive Kontrolle der Endpunkte zur Verfügung.

Mit den aktivierten EDR-Fähigkieten des SonicWall Capture Client können Administratoren die Quelle von Bedrohungen und deren beabsichtigten Ziele verfolgen und je nach Bedarf die Angriffe löschen oder in eine Quarantäne versetzen sowie ggf. die Endpunkte in den letzten vertrauten Zeitpunkt vor der Infektion bzw. Kompromittierung „zurücksetzen“.

Capture Client erlaubt es Unternehmen nun auch, Malware einzudämmen und Endpunkte zu säubern, ohne sie manuell offline setzen zu müssen, um forensische Analysen oder ein Reimaging des Geräts durchzuführen, wie das bei den meisten bisherigen Anti-Virus-Lösungen der Fall ist.

Schützen Sie Endpunkte vor einer versehentlichen Kompromittierung durch Mitarbeiter mit Web Threat Protection

Seit Jahren finden die Content-Filtering-Optionen von SonicWall in Schulen, kleinen und mittelgroßen Betrieben sowie großen Unternehmen Anwendung und blockieren die Nutzer entweder vor schädlichen Web-Inhalten wie Phishing-Sites oder Websites, die die Produktivität stören wie soziale Netzwerke und verwalten die den Anwendungen zugewiesenen Bandbreiten.

Ein Teil dieser Technologie namens Web Threat Protection ist jetzt auch Bestandsteil von Capture Client 2.0.Diese Funktion macht sich Content Filtering zunutze, um Zugang zu Millionen von bekannten schädlichen URLs, Domänen und IP-Adressen zu blockieren.Dies trägt dazu bei, Phishing in Form von E-Mail-Angriffen, schädlichen Downloads (z. B. Ransomware) und anderen Online-Bedrohungen zu bekämpfen.

Web Threat Protection verleiht Administratoren ein weiteres Niveau an Sicherheit und trägt dazu bei, dass infizierte Bereiche nicht gesäubert werden müssen und/oder der PC nicht in seinen letzten bekannten unbeschadeten Zustand zurückgesetzt werden muss.

Verkleinern Sie Angriffsflächen mit Endpoint Device Control

Haben Sie von dem kürzlich von Google durchgeführten sozialen Experiment gehört, demzufolge 45 % der Personen, die „verlorene“ USB-Sticks gefunden haben, diese in ihre Geräte steckten?

Das „Verlieren“ von infizierten USB-Laufwerken in Arbeitsbereichen wie Cafés, Firmenparkplätzen, Eingangshallen usw. galt schon immer als eine wirksame Art von Angriff auf Unternehmen.Tatsächlich sind auch viele Point-of-Sale (POS)-Systeme von Geschäften mit freiliegenden USB-Anschlüssen ausgestattet, die eine Infektion von Netzwerken an vielen Standorten leichter machen.

Capture Client Device Control ist in der Lage, unbekannte oder verdächtige Geräte zu sperren, um die Verbindung infizierter Geräte wie USB-Sticks mit Endpunkten besser zu verhüten. Administratoren haben die Fähigkeit, den Zugang zu Endpunkten mit unbekannten Geräten so lange zu sperren, bis diese genehmigt sind, oder „saubere“ Geräte wie Drucker und Wechseldatenträger auf eine weiße Liste zu setzen, um die möglichen Angriffsflächen zu verkleinern.

Lizenzierung von Endpunkten ist besser für Partner und Kunden

SonicWall hat mehr als nur die Stabilität und Funktionalität des Client verbessert. Seit einem Jahr arbeiten wir auch mit einem globalen Netz an Partnern und Kunden zusammen, um die gängigen Geschäftspraktiken hinter dem Client zu verbessern.

Aufgrund steigender Nachfrage geben wir mit Stolz bekannt, dass unsere wettbewerbs- und konversionsfähigen Lagerbestände als ein unbegrenztes Programm weitergeführt werden, das zertifizierte SonicWall-Partner nutzen können. Dadurch ist es möglich, dass Kunden zum Preis von zwei Jahren drei Jahre lang versorgt werden, wenn sie von einem vergleichbaren Produkt eines Wettbewerbers überwechseln.

Daneben schafft SonicWall Paket-Lagerbestände ab, die früher bestellt wurden (und für die es immer noch einen Support gibt) und ersetzt sie ab März 2019 mit individueller Mengenbestellung. Diese Bestellgrößen erlauben es einem Partner für sein Volumen zu einem entsprechenden Rabatt genau die benötigte Anzahl an Lizenzen zu bestellen. Diese Mengen beginnen mit fünf Sitzen und bieten acht Sätze an Mengenrabatten bis zu 10.000 oder mehr Sitze.

Datenblatt: Bekämpfen Sie Ransomware wirkungsvoll

Capture Client Advanced ermöglicht eine schnelle und automatische Wiederherstellung, ohne dass von Sicherungskopien manuell in den alten Zustand zurückgesetzt werden muss oder neue Systemabbildungen erstellt werden müssen. Laden Sie das komplette Datenblatt herunter und finden Sie heraus, wie ein Rollback mit Capture Client dabei hilft, dass Unternehmen ihre Geschäftskontinuität optimieren, finanzielle Auswirkungen verringern und die durchschnittliche Reparaturzeit kürzen können.

Moderne Sicherheit für SaaS: So sichern Sie E-Mail, Daten und Benutzerzugriff im Zeitalter von Cloud-Apps

SaaS-Anwendungen haben die Arbeitsweisen von Mitarbeitern und Organisationen, den Kauf und die Bereitstellung von Anwendungen sowie den Zugriff auf und die Nutzung von Anwendungen durch Mitarbeiter verändert.

IT-Abteilungen sind heute nicht mehr Teil dieses Prozesses. Somit entstehen Sicherheitslücken, weil es keine ausreichende Kontrolle und Sicht dazu gibt, auf welchen Anwendungen Unternehmensdaten laufen.

Weil SaaS-Anwendungen so einfach in Betrieb genommen werden können – und Vorteile wie erhöhte Produktivität und Agilität bringen – vergisst man leicht, dass die Organisation für die Sicherung der Daten und die Verwaltung des Zugangs zu SaaS-Anwendungen verantwortlich ist.

Cloud-Sicherheit | Gemeinsames Verantwortungsmodell für SaaS
Datensicherheit und Compliance  

Verantwortung des Kunden

Nutzer und Gerätezugang
Anwendungssicherheit Verantwortung des Cloud-Service Anbieters
Netzwerksicherheit
Infrastruktursicherheit

Zur sicheren Einführung von SaaS-Anwendungen nutzen verantwortungsbewusste Organisationen die SonicWall Cloud App Security 2.0.

Was ist Cloud App Security 2.0?

SonicWall Cloud App Security bietet umfangreiche Sicherheit der nächsten Generation für Ihre Nutzer und Daten in SaaS-Anwendungen wie E-Mail, Messaging, Datenfreigabe und Datenspeicherung.

Cloud App Security lässt sich mithilfe von nativen Programmierschnittstellen (API) nahtlos mit vertrauenswürdigen SaaS-Anwendungen integrieren. Dieser Ansatz gewährt E-Mail-Sicherheit sowie Funktionen des Cloud Access Security Broker (CASB), die zum Schutz der aktuellen SaaS-Landschaft notwendig sind. Hierzu gehören:

  • Sichtbarkeit. Erkennung aller (genehmigten und nicht genehmigten) Cloud-Dienste, die von den Mitarbeitern einer Organisation genutzt werden. Hierbei wird auch der „Ost-West-Verkehr“ (Cloud zu Cloud) untersucht, weil Nutzer anhand von zulässiger IT wie Microsoft Office 365 auf nicht genehmigte Apps authentisieren können.
  • E-Mail-Sicherheit der nächsten Generation. Weil E-Mail zu den gefragtesten SaaS-Anwendungen gehört, ist der Schutz des weit verbreiteten Bedrohungsvektors maßgebend für SaaS-Sicherheit. Die Lösung für sichere E-Mail umfasst das Sandboxing von Anhängen, die URL-Analyse zum Klickzeitpunkt und Schutz vor Beeinträchtigung des geschäftlichen E-Mail-Verkehrs.
  • Moderner Schutz vor Bedrohungen. Verhindern Sie die Verbreitung von Malware über Cloud-Anwendungen wie OneDrive, Box und Dropbox mit Abscannen auf bekannte Bedrohungen in Echtzeit. Der integrierte Sandbox-Service Capture Advanced Threat Protection (ATP) dämmt sowohl bekannte als auch völlig neue Cyberangriffe ein.
  • Datensicherheit. Setzen Sie datenzentrierte Sicherheitsrichtlinien mit engmaschigen Zugangskontrollen und mit der Vorbeugung gegen das Hochladen sensibler oder vertraulicher Dateien durch. Die Lösung enthält rollenbasierte Richtlinien-Tools, Datenklassifizierung und Technologien zur Vorbeugung gegen Datenverlust, die die Bewegungen der Nutzer überwachen und ihren Zugang sperren oder einschränken.
  • Compliance. Nehmen Sie sorgfältige Prüfungen sämtlicher Bewegungen – in Echtzeit sowie bereits erfolgte Ereignisse – vor und stellen Sie einfache Vorlagen zur Vorbeugung gegen Datenverlust bereit, damit Sie Richtlinienkontrollen und die Einhaltung behördlicher Vorschriften in Echtzeit durchsetzen können.

SonicWall Cloud App Security

Bei Einsatz mit einer Firewall der nächsten Generation (NGFW) von SonicWall bietet Cloud App Security Sicht auf und Kontrolle von Schatten-IT ohne Aufpreis. SonicWall Cloud App Security sorgt für die sichere Einführung von Cloud-Anwendungen – ohne Beeinträchtigung der Mitarbeiterproduktivität und zu günstigen Gesamtbetriebskosten.

Sicherheit für Cloud-E-Mail-Dienste und -Plattformen

Nachteile eines sicheren E-Mail-Gateways

Wenn Organisationen ihre E-Mail in die Cloud verlagern, verlassen sie sich in der Regel entweder ausschließlich auf die eingebaute Sicherheit des Anbieters oder ergänzen diese mit einem herkömmlichen sicheren E-Mail-Gateway. Dieser Ansatz bringt nicht viel, weil das Gateway:

  • eine Schwachstelle einführt
  • über das Gateway hinaus keine Sicht auf oder Kontrolle über E-Mail bietet
  • nicht gegen neue E-Mail-Bedrohungen wie Angriffe mit Kontenübernahme schützt
  • keinen Schutz gegen andere Apps in den Büroanwendungssuiten in der Cloud bewirkt

SonicWall Cloud App Security enthält E-Mail-Sicherheit, die für E-Mail-Plattformen in der Cloud wie Office 365 und G Suite konzipiert wurde.

Die Lösung liefert virtuellen Inline-Schutz anhand von Echtzeit-Programmierschnittstellen (APIs), die schädliche E-Mails abfangen und gar nicht erst in den Posteingang Ihrer Mitarbeiter gelangen lassen. Mit diesem Ansatz kann Cloud App Security:

  • das native Cloud-Erlebnis aufrechterhalten
  • umfassende Sicht und engmaschige Kontrolle bieten
  • vor Beeinträchtigung des geschäftlichen E-Mail-Verkehrs und Angriffen mit Kontenübernahme schützen
  •  die gesamte Anwendungssuite auf Ihren Büroplattformen in der Cloud sichern

Sichern Sie Ihre gesamte Suite mit Büroanwendungen in der Cloud wie Office 365 oder G Suite

Wenn Organisationen auf Bürolösungen in der Cloud umstellen, wie Microsoft Office 365 und Google G Suite, wird eine ganze Suite an Produktivitäts-Tools verfügbar. SonicWall Cloud App Security schützt ganze Produktivitäts-Suiten.

Datensicherheit für zulässige SaaS

SonicWall Cloud App Security sitzt nicht auf den Verbindungswegen zwischen Nutzer und Cloud oder zwischen den Clouds. Stattdessen analysiert die Lösung den gesamten Cloud-Service-Verkehr (z. B. Ereignisprotokoll, Nutzeraktivitäten, Datendateien und Objekte, Konfigurationszustand usw.) und setzt die notwendigen Sicherheitsrichtlinien über die direkte Integration mit den nativen Programmierschnittstellen (APIs) des Cloud-Dienstes durch.

Damit kann die Lösung unabhängig vom Gerät oder Netzwerk des Nutzers die App abdecken. Die Lösung ist einfach in der Einführung und bietet engmaschige Kontrolle sowie eine reibungslose Nutzererfahrung.

Nur API-basierte Lösungen können ruhende Daten innerhalb von SaaS-Anwendungen untersuchen, weil proxybasierte Lösungen inline nur die Daten untersuchen, die von der geschützten Seite einer Firewall in die Cloud hochgeladen werden. Weil viele Organisationen bereits eine große Menge Daten in der Cloud gespeichert haben, werden API zur Durchsetzung von Richtlinien zu diesen Daten eingesetzt.

Andere Fähigkeiten – die nur laufen, wenn eine direkte Verbindung zu einer App über API hergestellt wird – umfassen die Prüfung der Sicherheitskonfigurationseinstellungen in der App und die Empfehlung von Änderungen zur Erhöhung der Sicherheit sowie die Prüfung der gemeinsamen Zugriffsgenehmigungen auf Dateien und Ordner, um das Zugangsrisiko von Dritten oder Fremden auf Unternehmensdaten beurteilen zu können.

Cloud App Security bietet eine detaillierte Sicht, hohen Schutz vor Bedrohungen mit der Capture ATP Sandbox und Vorbeugung gegen Datenverlust für SaaS-Anwendungen wie cloudbasierte E-Mail und Apps zur Datenfreigabe und zur Speicherung in der Cloud wie Google G Suite und Microsoft Office 365.

Einfache und erschwingliche Sicherheit für Cloud-Apps

  • Keine Reibungspunkte. Das Out-of-Band-Scanning führt zu keinerlei Veränderungen der Nutzererfahrung wie zusätzliche Latenz oder Unterbrechungen im Anwendungsverhalten. Darüber hinaus ist die Lösung innerhalb von Stunden ohne Ausfallzeit und Verwaltungsgemeinkosten einsatzbereit.
  • Universelle Deckung.API-basiertes Abscannen deckt nicht nur den „Nord-Süd-Verkehr” (zwischen Nutzer und Cloud), sondern auch den „Ost-West-Verkehr” (zwischen Cloud und Cloud) ab. Mit zunehmender Cloud-Nutzung in einer Organisation nimmt der Verkehr von Cloud zu Cloud einen beträchtlichen Teil dieser Nutzung ein.
  • Möglichkeit zur Selbstprüfung des Datenverkehrs. Inline-Sicherheitslösungen können Änderungen in Sicherheitsrichtlinien nur auf die neuen künftigen Datenübertragungen anwenden. Die Programmierschnittstellen erlauben Ihnen jedoch die rückwirkende Anwendung der Richtlinien auf alle Netzwerkdaten, einschließlich des neuen Verkehrs.

Der Plattformansatz zur Cloud-Sicherheit von SonicWall

Zum Schutz von SaaS-Anwendungen nutzt die SonicWall Cloud App Security die SonicWall Capture Cloud Plattform, die das globale Sicherheitswissen des Capture Threat Network und die Prävention moderner Bedrohungen der Capture ATP Sandbox mit mehreren Engines kombiniert. Die cloudnative Lösung wird über das Capture Security Center bereitgestellt.

SonicWall bietet für SaaS-Umgebungen automatisierte Erkennungs- und Präventionsfähigkeiten in Echtzeit und hilft damit Organisationen bei der sicheren Nutzung von Cloud-Anwendungen, um die Produktivität der Mitarbeiter zu steigern und Zusammenarbeit zu ermöglichen.

SonicWall Cloud App Security sorgt für die sichere Einführung von Cloud-Anwendungen ohne Beeinträchtigung der Mitarbeiterproduktivität und zu günstigen Gesamtbetriebskosten.

Acht neue Ansatzpunkte der SonicWall Capture Cloud-Plattform für den Schutz von Unternehmen

Vor zwei Jahren war die SonicWall Capture Cloud-Plattform noch eine Vision – eine kühne Vorstellung davon, wie unser Unternehmen seinen Kunden weltweit mehr Kompetenz verleiht und sie noch besser schützt.

Inzwischen ist aus dieser Vision eine Realität geworden, die wir erneut weiterentwickelt haben und die in neuen Bereichen immer mehr leistet. Diese Weiterentwicklung basiert auf wertvollem Feedback von Kunden, Partnern und internen Verantwortlichen und konzentriert sich auf folgende fünf Bereiche:

  • Unterstützung für Organisationen beim Schutz ihrer Business-Cloud-Anwendungen wie Office 365 und G Suite
  • Erweiterung des Angebots mit kosteneffektiveren Netzwerksicherheitslösungen auch für kleinere bis mittelgroße Betriebe und Behörden
  • Kompetenzsteigerung für Administratoren mit erweiterten Funktionen zum Schutz von Endpunkten
  • Rationalisierung von Sicherheit, Verwaltung, Sichtbarkeit und Planung in drahtlosen Netzwerken
  • Vereinfachung der drahtlosen Sicherheit und Expansion mit mobiler App, Mesh Networking und Zero-Touch-Einrichtung

Heute stellen wir unsere neuen Lösungen vor, mit denen Netzwerke, Cloud-Anwendungen, Endpunkte und alle damit zusammenhängenden Daten noch besser geschützt werden. Dieser Anspruch wird in acht neuen Produkten bzw. Lösungsverbesserungen für die Capture Cloud-Plattform umgesetzt.

  • Cloud App Security 2.0 – Verfügbar für Office 365 und G Suite. Cloud App Security bietet erweiterten Schutz vor Bedrohungen zur Bekämpfung von Phishingangriffen, Zero-Day-Bedrohungen und E-Mail-Betrug wie Business E-Mail Compromise (BEC) und Account Takeovers (ATO). Des Weiteren werden damit schädliche PDF- und Microsoft-Office-Dateien, die in Cloud-Lösungen wie Office 365, G Suite und Dropbox gespeichert sind, besser erkannt und entschärft.
  • SonicWall SOHO 250 und TZ350 Firewalls – Diese beiden neuen Firewalls der nächsten Generation (NGFW) konsolidieren Sicherheit, Networking und Leistung in einem Paket bei niedrigen Gesamtbetriebskosten. Sie tragen zu Kostensenkungen bei und sparen Zeit mithilfe von integrierten Funktionen wie sicheres SD-WAN, automatisch bereitgestelltes VPN und Zero-Touch Implementierungsfunktionen.
  • SonicWall WiFi Cloud Manager – Dieses skalierbare, zentralisierte System zur Verwaltung von WLAN-Netzwerken vereinfacht den drahtlosen Zugriff sowie die drahtlose Kontrolle und Fehlerbehebung im gesamten Netzwerk, und zwar unabhängig von dessen Größe und von einer einzigen Konsole aus. Daneben stellt SonicWall die für iOS und Android erhältliche mobile App SonicWiFi vor, mit der Sie Ihr Netzwerk einfach überwachen und problemlos Access Points einrichten sowie drahtlose Mesh-Netzwerke aufbauen können.
  • SonicWall WiFi Planner – Das intuitive und bedienungsfreundliche WLAN-Inspektionstool SonicWall WiFi Planner hilft bei der Gestaltung und Einrichtung von sicheren Drahtlosnetzwerken, die die Nutzererfahrung verbessern und die Produktivität der Belegschaft erhöhen. Sie treffen damit fundierte Entscheidungen bezüglich der Abdeckung von WLAN unter Berücksichtigung der unterschiedlichen Arten von Büroräumen, Lageplänen, Baustoffen, Anforderungen an die Stromversorgung, Signalstärke, Bandbreite und Funkbereichen.
  • SonicWall Access Points der SonicWave 200-Reihe – Verbessern Sie die Nutzererfahrung mithilfe von Leistung auf Gigabit-Niveau, Reichweite und Zuverlässigkeit durch 11ac Wave 2 Drahtlostechnologie, eine Lösung, die sicher und besonders preiswert ist. Aktivieren Sie erweiterte Sicherheitsfunktionen wie Content Filtering Service (CFS) und Capture Advanced Threat Protection (ATP) Sandbox-Service, die direkt von SonicWave-Access Points ausgeführt werden – selbst dort, wo keine Firewalls eingerichtet wurden.
  • Capture Client 2.0 – Mit fortschrittlichen Endpoint Detection und Response (EDR)-Fähigkeiten der jüngsten Version von SonicWall Capture Client können Administratoren die Quelle von Bedrohungen und deren beabsichtigten Ziele verfolgen und je nach Bedarf die Angriffe stoppen oder in eine Quarantäne versetzen sowie ggf. die Endpunkte in den letzten vertrauten Zeitpunkt vor der Infektion zurücksetzen.
  • Email Security 10.0 – Unsere verbesserte Lösung für sichere E-Mail bietet jetzt Schutz auf mehreren Ebenen, darunter Sandboxing von Anhängen und URL-Schutz zum Klickzeitpunkt vor fortschrittlichen Angriffen wie gezielte Phishingangriffe, Ransomware, Business E-Mail Compromise (BEC) und E-Mail-Betrug.
  • SonicOS 6.5.4 – Die jüngste Version unseres leistungsfähigen Betriebssystems unterstützt neue Hardware-Plattformen von SonicWall und umfasst wesentliche Verbesserungen in den Bereichen Authentifizierung, Netzwerksicherheit und Drahtlosfunktionen wie die Fähigkeit, die Anzahl der DPI-SSL-Verbindungen auf allen Plattformen zu erhöhen, das Protokollieren auszuweiten und Berichte gemäß behördlichen Vorgaben zu erstellen.

Um mehr über diese neuen Produkte und die jüngsten Verbesserungen zu erfahren, lesen Sie unsere Pressemitteilung, kontaktieren Sie einen Sicherheitsexperten von SonicWall, oder schauen Sie in dieser Woche auf unserem Blog vorbei, wo unsere Sicherheitsexperten diese Produkt-Updates in weiterem Detail vorstellen.

„More business. Less fear.“ Das Versprechen von SonicWall.