Bedrohungsinformationen zur ersten Jahreshälfte 2023: die verborgenen Aktivitäten der Cyberkriminellen

Über die letzten fünf Jahre haben cyberkriminelle Gruppen zunehmend unternehmerische Strukturen angenommen. Seit Anfang der 2020er-Jahre vermarkten sich diese Gruppen sogar gezielt, um ihren Bekanntheitsgrad zu steigern. Sie möchten ernster genommen werden und den Eindruck erwecken, dass sie mit ihren Opfern „fair“ verhandeln. Es gab sogar Fälle, in denen weniger bekannte Cybergangs sich das Branding größerer Banden ausliehen, um so von deren Markenbekanntheit zu profitieren.

Doch während sie einen Erfolg nach dem anderen erzielten, schienen die Cyberkriminellen eine Sache aus den Augen zu verlieren: Sie bewegten sich nicht in der Legalität, wie die Unternehmen, für die sie sich ausgaben. Tatsächlich sind solche Gruppen in keinster Weise legal: Daran wurden viele erinnert, als Politiker und Behörden ihre Strafverfolgungsaktivitäten intensivierten und der lange Arm des Gesetzes direkt auf sie gerichtet wurde.

Nach jeder Verhaftung cyberkrimineller Akteure wird stur dasselbe Mantra wiederholt: „Wir beglückwünschen die Strafverfolgungsbehörden, aber wir denken nicht, dass die Verhaftung eine dauerhafte Veränderung bewirken wird.“ Ein Blick auf die Daten der ersten Jahreshälfte 2023, die jetzt im Halbjahres-Update für den SonicWall Cyber Threat Report 2023 veröffentlicht wurden, stellt diese weitverbreitete Meinung allerdings infrage: Denn neuerdings – das haben unsere Experten beobachtet – meiden immer mehr Bedrohungsakteure das Rampenlicht und konzentrieren sich stattdessen auf weniger riskante Aktivitäten wie Cryptojacking, IoT-Malware und verschlüsselte Bedrohungen.

Comparative Status of Top Cyber Threats - Mid-Year 2023 Threat Report

Malware-Aktivitäten verlagern sich weiterhin

Mit einem Rückgang von nur 2 % im Vergleich zur ersten Jahreshälfte 2022 blieb das Malware-Geschehen seit Jahresbeginn im Wesentlichen unverändert. Aber das bedeutet nicht, dass sich unter der Oberfläche nichts tut – ganz im Gegenteil. Nordamerika verzeichnet mit 1,3 Milliarden Angriffen (von weltweit insgesamt 2,7 Milliarden) immer noch den Löwenanteil der Malware-Attacken, war gleichzeitig aber auch die einzige Region, bei der ein Rückgang beobachtet wurde. Im Gegensatz dazu kam es in Europa und LATAM zu einem zweistelligen Wachstum – ein Indiz dafür, dass Cyberkriminelle ihr Augenmerk auf neue Regionen richten.

Insbesondere Kunden im Bildungs- und Finanzwesen waren von den stark gestiegenen Malware-Aktivitäten betroffen. Einen Rückgang registrierten wir in keiner der von uns untersuchten Branchen.

Ransomware ist zurückgegangen, steht aber kurz vor einem Comeback

Wenn sich Cyberkriminelle weiterhin dafür entscheiden, unter dem Radar zu bleiben, dann kann von einer Abnahme der Ransomware-Aktivitäten ausgegangen werden (da sich die Akteure bei dieser Form von Angriffen generell zu erkennen geben). Nachdem die Angriffe gegenüber den ersten sechs Monaten 2022 um 41 % zurückgegangen sind, fragen sich viele, ob Cyberkriminelle jetzt Ransomware endgültig aus ihrem Arsenal nehmen.

Es gibt mehrere Gründe, warum wir das nicht glauben. Einer davon ist die Entwicklung von Ransomware im Jahr 2023. Während die Trendlinie im Vergleich zum Vorjahr immer noch nach unten zeigt, haben wir monatlich betrachtet tatsächlich einen Anstieg des Ransomware-Volumens beobachtet, wobei es im zweiten Quartal um 74 % höher ausfiel als im ersten.

Cryptojacking weiterhin auf Rekordhoch

Aber wenn Ransomware zurückgeht … was nimmt dann ihren Platz ein? Wir haben eine Zunahme mehrerer Angriffstypen beobachtet, die vermutlich deutlichste im Bereich Cryptojacking. Diese Bedrohung wuchs in der ersten Jahreshälfte 2023 um ganze 399 % auf 332 Millionen – ganz klar ein neuer Rekord. Noch dazu ist das Jahr 2023 somit auf dem besten Weg, in puncto Cryptojacking alle anderen erfassten Jahre zusammengenommen in den Schatten zu stellen.

IoT-Malware steigt um über ein Drittel

Die Bedrohungsexperten des SonicWall Capture Labs verzeichneten bei IoT-Malware im ersten Halbjahr 2023 eine kontinuierliche Zunahme von 37 % auf 77,9 Millionen. Wenn das so weitergeht, werden die IoT-Malware-Angriffe das Gesamtvolumen vom letzten Jahr – an sich schon ein Rekord – ohne Weiteres übertreffen.

Wie schon bei anderen Bedrohungstypen beobachtet, ging auch diese Art von Angriffen in Nordamerika zurück. Der moderate Rückgang von 3 % wurde allerdings angesichts der dreistelligen Zuwachsraten in Asien und Lateinamerika mehr als wieder wettgemacht. Vor allem Indien litt mit einem drastischen Anstieg von 311 % ganz besonders unter den Angriffen.

Zweistellige Abnahme bei schädlichen PDF- und Office-Dateien

Angriffe auf Basis schädlicher PDFs fielen in den ersten sechs Monaten 2023 um 10 %, doch die weitaus größere Abwärtsbewegung machten bösartige Office-Dateien: Verglichen mit demselben Vorjahreszeitraum gingen diese Angriffe um ganze 75 % zurück. Dieser Rückgang könnte zum Teil den jüngsten Initiativen von Microsoft zur Steigerung der Sicherheit geschuldet sein; mit der Zeit wird sich zeigen, ob es sich um einen dauerhaften Rückgang handelt oder ob Cyberkriminelle einen Weg finden, diese neuen Beschränkungen zu umgehen.

„Die schier unzähligen digitalen Angriffe auf Unternehmen, staatliche Einrichtungen und Privatpersonen auf der ganzen Welt werden immer intensiver und die Bedrohungslandschaft wächst weiter“, erklärt Bob VanKirk, President und CEO von SonicWall. „Bedrohungsakteure verfolgen mit aller Macht ihre kriminellen Absichten und sind unseren Daten zufolge opportunistischer denn je. Schulen, Regierungsbehörden und Einzelhandelsunternehmen stehen wie nie zuvor unter Druck. Das Halbjahres-Update für den SonicWall Cyber Threat Report 2023 soll Organisationen dabei helfen, die Denkweise und das Verhalten der Kriminellen zu verstehen, um so bessere Schutzmaßnahmen gegen bösartige Aktivitäten zu entwickeln.“

Lesen Sie den vollständigen Report hier.

Einfach, einfacher, TZ

Für kleine und mittlere Unternehmen (KMUs) gilt heute das Motto: „Wer wachsen will, kommt nicht um das Internet herum.“ Doch die Nutzung des Webs hat auch andere Folgen: Je weiter Sie die Tür zum Internet öffnen, desto mehr Cyberangriffe können in Ihr Netzwerk gelangen. Die gute Nachricht: Ein effektiver Schutz muss Sie nicht gleich in den Bankrott treiben oder Ihnen schlaflose Nächte bescheren. Die neuen Firewalls der SonicWall TZ Series wurden speziell für die Bedürfnisse von KMUs und Filialen konzipiert und bieten Enterprise-Class-Sicherheit ohne die Komplexität, die man erwartet. Somit erhalten Sie eine bessere Firewall, die höhere Breitbandgeschwindigkeiten zu niedrigen Gesamtbetriebskosten bietet.

Image featuring the product line of TZ firewall series, advanced security solutions for SMBs.

Was zeichnet die TZ Series aus?

Die TZ Series steht für Trusted Zones (vertrauenswürdige Zonen) und bildet das Einstiegsangebot von SonicWall. Für die meisten Managed-Service-Provider (MSPs) sind das die Firewalls der Wahl. Einfach, einfacher, TZ – die TZ-Appliances sind nicht nur extrem benutzerfreundlich, sondern auch sehr kosteneffektiv. Benutzer können sie einfach anschließen – und schon profitieren sie von dem zuverlässigen Schutz der günstigen SonicWall-TZ-Firewalls, ohne sich Gedanken über komplexe Verwaltungsprozesse oder die nächste Bedrohung machen zu müssen.

Die SonicWall TZ Series ist besser

Es gibt keinen Grund, warum Ihre Firewall nicht dieselben Schutzfunktionen bieten sollte, wie sie in großen Unternehmen zum Standard gehören. Der Gedanke hinter all unseren Netzwerksicherheitsprodukten ist, dass wir bei der Überprüfung des Netzwerkverkehrs keine Kompromisse eingehen. Wir durchleuchten die gesamte Datei – ganz unabhängig von der Dateigröße oder von den verwendeten Ports und Protokollen. Die neue TZ Series ist mit 1-/2,5-/5-/10-GbE-Netzwerkschnittstellen ausgestattet und bietet Ihnen die Art von Schutz, den große Unternehmen, Universitäten und Behörden genießen. Sie können große Geschäftspartner mit einer Enterprise-Class-Sicherheitslösung überzeugen, die erweiterten Malware-Schutz, Anti-Malware, Intrusion-Prevention-Services (IPS), Content-Filtering-Services (CFS), URL-Filterung, Anwendungskontrolle und einen sicheren mobilen Zugriff (Secure Mobile Access, SMA) umfasst.

Die SonicWall TZ Series ist schneller

Höhere Bandbreitengeschwindigkeiten sind schon mal ein guter Anfang, aber sicherlich möchten Sie auch schnelleres WLAN. Hierfür braucht Ihre Firewall sehr viel Power – aber davon hat die SonicWall TZ Series mehr als genug. Bei der Konzeption der TZ Series haben wir die drastische Zunahme von SSL berücksichtigt und unsere Firewalls daher mit den nötigen PS ausgestattet, um Malware im verschlüsselten SSL-Verkehr zu identifizieren. Dank des integrierten Wireless-Controllers muss Ihr Unternehmen keine weiteren Kosten aufbringen, um seinen Kunden und Mitarbeitern die ultrahohen Geschwindigkeiten eines Wireless-Geräts zu bieten.

Die SonicWall TZ Series ist erschwinglich

Früher mussten Unternehmen tief in die Tasche greifen, um die Anforderungen an ultraschnelle Breitbandverbindungen zu erfüllen. Die SonicWall TZ 370 bietet einen umfassenden Deep-Packet-Schutz bei einer Geschwindigkeit von 1 GBit/s (das TotalSecure-Bundle umfasst die Appliance, CFS, Anwendungskontrolle, IPS, erweiterten Malware-Schutz, SSL-Prüfung und Gateway-Antivirus).

Die SonicWall TZ Series ist die perfekte Lösung für KMUs

Lassen Sie nicht zu, dass Cyberkriminelle Ihrer Organisation das Leben schwer machen. Die SonicWall TZ Series erfüllt Ihre Performance- und Sicherheitsanforderungen, ohne Ihr Budget zu sprengen. Für weitere Informationen werfen Sie einen Blick auf das Datenblatt zur SonicWall TZ Series. Hier finden Sie alle weiteren Einzelheiten zu diesem großartigen neuen Produkt. Die TZ-Series-Produktlinie bietet all unsere Sicherheitsservices sowohl à la carte als auch im Rahmen unserer Security-Service-Bundles.

„3 & Free“-Promotion: So können Sie kostenlos auf eine Gen-7-NSsp-Firewall upgraden

Bei Malware können Sie kein Risiko eingehen – vor allem, wenn Sie bedenken, dass Ransomware-Gruppen und andere Bedrohungsakteure an jeder Ecke lauern. Cyberkriminelle versuchen mit allen Mitteln, Sie von Ihren Daten abzuschneiden und die kritischen Systeme lahmzulegen, die Ihren Betrieb am Laufen halten. Angesichts der rasant zunehmenden Aktivitäten von Bedrohungsakteuren und der ständig wachsenden Gefahr von Schadsoftware braucht Ihre Organisation unbedingt eine Firewall, die Malware in Echtzeit erkennen und blockieren kann.

Aus diesem Grund haben wir unsere „3 & Free“-Promotion erneut ins Leben gerufen: Damit können Sie denkbar einfach ein Upgrade auf unsere neuesten Gen-7-Next-Generation-Firewalls der NSsp Series durchführen und so Ihre Schutzmechanismen optimieren.

Was genau bietet die „3 & Free“-Promotion von SonicWall?

Die zeitlich begrenzte „3 & Free“-NSsp-Promotion von SonicWall bietet Kunden eine einfache und günstige Möglichkeit, ein kostenloses Upgrade auf die brandaktuellsten Next-Generation-Firewalls (NGFWs) von SonicWall durchzuführen.

Eine Grafik mit den fünf wichtigsten Vorteilen einer Gen-7-NSsp-Next-Generation-Firewall

Sie können spielend leicht von dieser Promotion Gebrauch machen: Bis zum 30. September 2023 erhalten SonicWall-Bestandskunden (oder solche, die ein Fremdprodukt eintauschen möchten) eine kostenlose Gen-7-NSsp-Firewall der Enterprise-Klasse, wenn sie bei einem Upgrade oder Eintausch eines zulässigen Produkts unsere Essential Protection Services Suite (EPSS) mit dreijähriger Laufzeit erwerben.

Was Sie brauchen, ist eine Security-Suite, die nicht nur mit bekannten, sondern auch mit unbekannten Bedrohungen fertigwird. Unsere Essential Protection Services Suite (EPSS) bietet Ihnen alles, was Sie brauchen, um sich vor Cyberbedrohungen und den ständig neuen Varianten hoch entwickelter Malware, Ransomware, verschlüsselter Angriffe, Viren, Spyware und Zero-Day-Exploits zu schützen. Unsere umfassende EPSS enthält Folgendes:

  • Capture Advanced Threat Protection (ATP) mit unserer patentierten Real-Time Deep Memory Inspection(RTDMI™)-Technologie
  • Gateway-Anti-Virus
  • Anti-Spyware
  • Umfassenden Spamschutz
  • Content-Filtering-Services (CFS)
  • Anwendungskontrolle
  • Intrusion-Prevention-Services
  • 24/7-Support einschließlich Firmware

Bei der prämierten SonicWall-Lösung Capture ATP handelt es sich um eine cloudbasierte Multi-Engine-Sandbox, die selbst hoch entwickelte Bedrohungen aufspüren und blocken kann, bevor sie Ihr Netzwerk infizieren können.

Die in Capture ATP enthaltene patentierte RTDMI™-Engine von SonicWall nutzt eine proprietäre Technologie zur Prüfung des Arbeitsspeichers, verfolgt CPU-Anweisungen nach und setzt Machine-Learning-Funktionen ein, um bisher unbekannte Cyberangriffe mit zunehmender Effizienz erkennen und abwehren zu können – einschließlich Bedrohungen, die von traditionellen Sandboxen mit großer Wahrscheinlichkeit nicht erkannt werden, weil sie z. B. kein bösartiges Verhalten zeigen und ihre Wirkmechanismen durch Verschlüsselungsmethoden verschleiern.

Sie profitieren nicht nur von einer einfacheren Verwaltung und unseren branchenführenden Funktionen zur Erkennung von Bedrohungen, sondern auch von der überragenden Performance von SonicOS 7 – unserem bisher leistungsstärksten Betriebssystem. Wir haben SonicOS 7 von Grund auf neu entwickelt, sodass es agiler, flexibler und benutzerfreundlicher ist als all seine Vorgänger.

Monatliche Firewall-Serviceoption für mehr Einfachheit und Skalierbarkeit

In den letzten Jahren hat SonicWall sein Portfolio und seine Funktionen kontinuierlich erweitert. Auf diese Weise konnten wir Supply-Chain-Unterbrechungen verhindern, unseren Kunden weiterhin die branchenweit besten Gesamtbetriebskosten bieten und unsere Partner-Community mit einem Outside-in-Ansatz unterstützen.

Um MSPs und MSSPs besser bei ihren Go-to-Market-Strategien zu unterstützen, bieten wir ab sofort eine monatliche Firewall-Security-Serviceoption für unsere Bedrohungsschutz-Bundles. Diese neue Option ermöglicht es Partnern, preissensiblen Kunden, die sich eine höhere Skalierbarkeit wünschen oder einfach nicht an die üblichen Vertragslaufzeiten von Services gebunden sein möchten, besser zu betreuen. Kunden können jetzt einen monatlichen Preis für das Cybersecurity-Service-Bundle zahlen, das ihre Anforderungen am besten erfüllt – ganz ohne Verpflichtung.

Früher mussten Kunden Security-Services mit ihrer Firewall erwerben und dabei entweder einen einjährigen oder dreijährigen Servicevertrag abschließen. Doch angesichts eines volatilen Marktumfelds, wechselnder Homeoffice-Regelungen und steigender Anforderungen an die Cybersicherheit wünschen sich Unternehmen heute mehr Skalierbarkeit und Flexibilität. Und MSPs und MSSPs – von denen viele zu unserer Partner-Community gehören – möchten in der Lage sein, diese Erwartungen zu erfüllen.

Diese neue Preisstruktur bietet eine Reihe von Vorteilen für unsere Partner, allen voran mehr Einfachheit.

Im Gegensatz zu manchen Wettbewerberprogrammen gibt es weder ein kompliziertes Punktesystem, noch muss eine Mindestzahl von Credits erreicht werden, um Lizenzen behalten zu dürfen. Tatsächlich müssen Partner überhaupt keine Vorleistungen erbringen – die Abrechnung erfolgt nachträglich anstatt im Voraus. Mit anderen Worten: Partner erhalten am Ende des Monats eine Rechnung basierend auf ihrem Verbrauch, während Endkunden nur für das zahlen, was sie tatsächlich nutzen.

Im Anschluss fassen wir alle Vorteile zusammen, von denen unsere SecureFirst-MSSP-/-MSP-Partner mit der neuen monatlichen Firewall-Serviceoption profitieren:

  • Abrechnung der Top-Cybersecurity-Services in Form von Bundles: Von SonicWall autorisierte MSPs und MSSPs können ihren Kunden ab sofort die beliebten SonicWall-Cybersicherheitsservices monatlich in Rechnung stellen. Diese Dienste sind in Form von drei kosteneffektiven Bedrohungsschutz-Bundles für Appliances der 7. Generation verfügbar: Threat Protection Security Suite, Essential Protection Security Suite und Advanced Protection Security Suite (mehr dazu weiter unten).
  • Keine Bestellungen mehr: Standardprozesse erfordern häufig einen Bestell- und Vertriebszyklus. Das funktioniert gut für Einmalbestellungen und Langzeitverträge, doch nicht für moderne MSSP- und MSP-Strategien, da Komplexität und Aufwand steigen. Mit der unverbindlichen monatlichen Firewall-Serviceoption von SonicWall erfolgt die Abrechnung für gebündelte Firewall-Security-Services nach erbrachter Leistung, wobei Abrechnungs- und Lizenzvorgänge in den normalen Workflow integriert werden. Gleichzeitig sinken auch die Vorabkosten.
  • Keine versäumten Verlängerungen mehr: Die gebündelten Firewall-Security-Services werden ganz bequem monatlich abgerechnet. MSSPs und autorisierte MSPs müssen sich somit keine Sorgen machen, dass sie die Verlängerung mehrjähriger Verträge übersehen. Dies sorgt für eine reibungslosere Kundenerfahrung – und, da die Wahrscheinlichkeit sinkt, dass wichtige Schutzmaßnahmen ablaufen, auch für mehr Sicherheit.
  • Nutzung vorhandener Hardware oder Kauf neuer Hardware: MSPs/MSSPs können jetzt entweder monatliche Sicherheitsservices zu vorhandenen TZ- und NSa-Firewalls der aktuellen Generation hinzufügen oder Lizenzen für neue Firewalls für Kundenimplementierungen bereitstellen. Auf diese Weise müssen Partner nicht auf ein Equipment-Upgrade warten, um ihren Kunden diese Option anzubieten.
  • Automatisierte Zustellung von Rechnungen: Für eine noch einfachere Abrechnung können SonicWall-Partner die monatliche Kundenabrechnung automatisieren und mit unterstützten Professional-Services-Automation(PSA)-Tools wie ConnectWise und Autotask integrieren.
  • Leistungsstarke Reporting- und Analytics-Funktionen: Partner, die SonicWall Network Security Manager(NSM)-Essential- oder ‑Advanced-Lizenzen zu den Firewall-Security-Services hinzufügen, können zusätzliche Management-, Reporting- und Analytics-Funktionen nutzen und profitieren dabei von einer bequemen monatlichen Abrechnung.
  • Erweitertes Serviceangebot: Die neuen monatlichen Firewall-Security-Services bilden gemeinsam mit verwalteten Diensten für Endpoint-Security, Remote-Zugriff, Cloud-Anwendungssicherheit und E-Mail-Sicherheit eine solide und umfassende Sicherheitsplattform für MSSPs und MSPs.

Schutz, Beschaffung und Pricing – Vorteile für Kunden

Die SonicWall-Firewall-Security-Services umfassen beliebte Cybersicherheitstechnologien wie Intrusion-Prevention-Services (IPS), Anwendungskontrolle, Content-Filtering-Services (CFS), Gateway-Anti-Malware und SonicWall Capture Advanced Threat Protection (ATP) mit der patentierten Real-Time Deep Memory Inspection(RTDMITM)-Technologie.

Diese Dienste schützen Kunden in Echtzeit vor vielen verschiedenen Bedrohungen wie Malware, Ransomware, Viren, Eindringversuchen, Botnets, Spyware, Trojanern und Würmern. Und da die Services nicht einfach ablaufen können, sind Kunden rund um die Uhr vor den gefährlichsten und raffiniertesten Cyberangriffen geschützt.

Kunden, die monatliche Firewall-Services nutzen möchten, müssen nicht einmal eine Artikelnummer erwerben: Sie können einfach auf das SonicWall-Portal gehen und mit ein paar Klicks die benötigten Dienste im Handumdrehen aktivieren.

Welches Bundle ist das Beste für Ihre Kunden?

Es stehen drei Bundles im Rahmen des monatlichen Abrechnungsmodells zur Verfügung: Threat Protection Security Suite, Essential Protection Security Suite und Advanced Protection Security Suite.

Eine Vergleichstabelle mit den Cybersecurity-Bundles von SonicWall.

Hier ein kurzer Überblick dieser Bundles:

  • Threat Protection Security Suite: Dieses Bundle bietet einen grundlegenden Schutz und stoppt bekannte Es umfasst Features wie IPS, Gateway-Anti-Malware und Anwendungskontrolle und ist nur für Firewalls der TZ Series erhältlich.
  • Essential Protection Security Suite: Dieses Bundle bietet zusätzlich umfassenden Spamschutz und Capture ATP mit RTDMI und ist in der Lage, bekannte und unbekannte Bedrohungen zu stoppen. Bei Capture ATP handelt es sich um eine cloudbasierte Multi-Engine-Sandbox, die brandneue Bedrohungen und Zero-Day-Angriffe am Gateway identifiziert und blockiert.
  • Advanced Protection Security Suite: Dieses Bundle kann unbekannte Bedrohungen in großen Mengen Die Managementfunktionen, die mit Network Security Manager (NSM) Cloud Management und NSM Cloud Reporting kommen, sind echte Gamechanger für MSPs oder Kunden mit mehreren Standorten. Mit NSM ist es möglich, alle SonicWall-Firewalls einer Umgebung über eine einzige Konsole zu verwalten und eine Standardkonfiguration für alle Standorte anzuwenden. Außerdem hilft NSM dabei, die Firmware auf dem neuesten Stand zu halten. Das spart Zeit, da Administratoren sich nicht um jede Appliance einzeln kümmern müssen – und sie müssen sich keine Sorgen machen, dass eine Appliance übersehen und so als Einfallstor für Angriffe missbraucht wird. Durch diese Effizienzverbesserungen haben Administratoren mehr Zeit für wichtigere Aufgaben, wie die Prävention von Bedrohungen und die Reaktion auf Angriffe, sollte es doch einmal dazu kommen.

Unabhängig vom gewählten Bundle haben Endkunden Zugang zu 24/7-Support einschließlich Firmware-Updates, Hardware-Austausch und eines erstklassigen Online-Support-Portals.

Was müssen Sie tun, um die monatlichen Firewall-Security-Services anzubieten?

Die neue monatliche Abrechnungsoption ist jetzt für SonicWall-MSSP-Programmpartner verfügbar. Bestehende SonicWall-SecureFirst-MSPs und ‑MSSPs können über das Partnerportal die monatlichen Abrechnungsmodelle beantragen.

Weitere Infos zu den Firewall-Security-Services von SonicWall erhalten Sie in der Lösungsübersicht.

Überwachung und Kontrolle der Internetnutzung mit Produktivitätsberichten

2021 führte SonicWall neue Tools zur Erstellung von Produktivitätsberichten für NSM ein. Mit der Version 2.3.5 können Sie die Produktivität in Ihrem gesamten Ökosystem einfacher denn je überwachen.

Die meisten Beschäftigten nutzen ihre Arbeitszeit produktiv. Doch unabhängig davon, ob im Büro oder daheim gearbeitet wird, lässt es sich nicht vermeiden, dass Angestellte einen Teil ihrer Zeit mit unproduktiven, nicht arbeitsrelevanten Aktivitäten verbringen. Dabei gibt es allerdings einen Unterschied zwischen produktivitätsfördernden Pausen und produktivitätshemmenden Ablenkungen. Wie können Administratoren feststellen, ob ihre Mitarbeiter mit bestimmten Apps oder Websites diese Grenze überschreiten?

Mit dem Release von NSM 2.3.5 führen wir erstmals eine Reihe neuer Features ein, wie zum Beispiel Telemetriedaten zu riskanten Benutzeraktivitäten und neue Produktivitätsberichte auf Nutzer- und Gruppenebene. Damit bieten wir Administratoren einen größeren Überblick über die Onlineaktivitäten ihrer User. Zudem ermöglichen diese Features die Implementierung von Richtlinien für einen produktiven und sicheren Internetzugang und -einsatz, die von allen im Unternehmen akzeptiert und unterstützt werden.

Die Einrichtung eines Netzwerks erfolgt in der Regel in drei Phasen: Planung, Implementierung und Überwachung. Allerdings erfahren Administratoren erst in der Überwachungsphase, ob sich das Netzwerk oder dessen Nutzer wie erwartet verhalten. Die Netzwerkregeln müssen auf Basis der gesammelten Überwachungsdaten angepasst und optimiert werden, um die in der Planungsphase definierten Ziele zu erreichen.

Während der Netzwerkplanung müssen Administratoren einschätzen, wie die User die Ressourcen des Netzwerks nutzen werden. Aber selbst, wenn diese Schätzung exakt zutrifft, werden sich die Nutzungsmuster im Laufe der Zeit ändern. Dann müssen bestehende Richtlinien angepasst oder neue Regeln eingeführt werden, damit die Netzwerknutzung wieder dem ursprünglichen Plan entspricht.

Dieser Zyklus der ständigen Überwachung und kontinuierlichen Anpassung von Netzwerkrichtlinien ist entscheidend, wenn es darum geht, die Nutzung von dynamischen Ressourcen wie dem Internet zu steuern. Im Internet tauchen ständig neue Bedrohungen und neue Anwendungen auf. Letztere können dabei unfassbar schnell Mainstream werden.

Die Internetnutzung sollte nicht nur fortlaufend überwacht, sondern auch über alle Internet-Gateways hinweg abgeglichen werden, auch an Zweigstellen und anderen entfernten Standorten. Die daraus resultierenden Daten ergeben ein umfassendes Bild der Onlinenutzungsmuster in einer Organisation. Darauf basierend können Administratoren die effizienteste Lösung ermitteln, um sicherzustellen, dass das Internet primär geschäftlich genutzt wird.

Nehmen wir zum Beispiel an, dass ein Administrator in seinem Internetnutzungsbericht eine Zunahme der unproduktiven Internetnutzung über die letzten Wochen bemerkt, weil einige Nutzer aus unterschiedlichen Büros einen signifikant größeren Teil ihrer Arbeitszeit mit unproduktiven Aktivitäten wie dem Streamen von Services oder Social Media verbracht haben.

Eine genauere Analyse der aufgerufenen URLs zeigt, dass die Webanwendungen, bei denen die Nutzung gestiegen ist, schon immer im Netzwerk erlaubt waren, ohne dass es dadurch zu Produktivitätsproblemen gekommen wäre. Das hat sich erst mit der Einführung einer beliebten neuen Funktion geändert. Nur durch eine kontinuierliche Überwachung lassen sich solche Änderungen in den Internetnutzungsmustern schnell erkennen.

Ohne Monitoring kann es sein, dass sich die unproduktive Nutzung von Internetressourcen weiterhin negativ aufs Geschäft auswirkt. Doch das ist nicht alles: Im Fall von sozialen Medien zum Beispiel, die mitunter Social-Engineering-Angriffe begünstigen können, kann auch das Cybersicherheitsrisiko für die Organisation steigen.

Die Aktivitäten im Internet lassen sich durch CFS-Regeln und entsprechende contentbasierte Filter steuern. Mit diesen Regeln können Verantwortliche definieren, welche Internetaktivitäten für Netzwerknutzer erlaubt sind und welche eingeschränkt werden sollten.

Bandbreitenverwaltung und Traffic-Shaping sind weitere Möglichkeiten für Unternehmen, die Nutzung des Internets für nicht geschäftsrelevante Zwecke einzuschränken. Durch die Bandbreitenverwaltung können Administratoren den ausgehenden WAN-Verkehr steuern, entweder für alle Nutzer oder für einzelne IPs. CFS-Regeln definieren im Wesentlichen, was erlaubt ist und was nicht, während man mit der Bandbreitenverwaltung festlegen kann, wie viel WAN-Bandbreite einer bestimmten IP-Adresse zugeordnet wird.

Beides sind wirkungsvolle Möglichkeiten, um die Nutzung der Internetressourcen zu überwachen. Egal, welche der beiden Methoden Administratoren wählen oder ob sie beide kombinieren: Das Ergebnis ist eine größere Transparenz, die sich sowohl auf die Produktivität als auch auf die Sicherheit günstig auswirkt.

Erfahren Sie hier mehr über NSM oder kontaktieren Sie den Vertrieb.

SonicWall NSM 2.3.5 bietet verbesserte Alerting-Funktionen

Warnmeldungen und Benachrichtigungen sind kritische Elemente des Firewall-Monitorings und ‑Managements. Warnmeldungen helfen SOC-Administratoren dabei, Probleme in ihrer Netzwerksicherheitsumgebung zu identifizieren und zu beheben. Doch zu viele Warnmeldungen können zu mehr Stress führen und Alert-Fatigue begünstigen. Die Folge: Ihre Mitarbeiter stumpfen ab. Das senkt die Chance, dass sie bei einem echten Notfall schnell handeln.

Mit dem Network Security Manager (NSM) von SonicWall können Administratoren Warnmeldungen für alle Firewalls, die einem bestimmten Benutzer zugeordnet sind, zentral aktivieren und deaktivieren. Dabei können sie Ereignisse auswählen, für die sie Warnmeldungen erhalten möchten. Kurz gesagt: Wichtige Meldungen können aktiviert und der Rest ausgeschaltet werden.

NSM-Warnmeldungen lassen sich komplett personalisieren, sodass Administratoren die Priorität, die Empfänger und die Kanäle für jede Warnmeldung auswählen und auch festlegen können, wohin die Benachrichtigungen gesendet werden. Die Warnmeldungen lassen sich via E-Mail oder per SMS durch die Integration mit Twilio versenden.

Das Alert-Center und das NSM-Dashboard bieten einen zentralen Überblick über die Warnmeldungen für alle Firewalls, die einem bestimmten Benutzer zugeordnet sind. So können Verantwortliche schneller auf diese Meldungen reagieren. Ereignisprotokolle zu Warnmeldungen können außerdem an einen externen Syslog-Server weitergeleitet werden, der sich wiederum mit einem externen Ticketing-System wie ConnectWise integrieren lässt.

Learn about Customizable Alert Settings in SonicWall NSM 2.3.5.

Das NSM-2.3.5-Release beinhaltet eine umfassende Reihe kritischer Warnmeldungen in den folgenden Meldungskategorien:

  1. Meldungen zum Gerätemanagement: NSM überwacht den Firewall-Status fortlaufend und leitet Benachrichtigungen zu wichtigen Ereignissen weiter, die zu einer Beeinträchtigung der Funktionsfähigkeit und Konnektivität der Firewall führen können. Administratoren können Warnmeldungen zur Gerätekonnektivität einschalten (z. B. aktiviertes/deaktiviertes Interface), um festzustellen, wann eine Geräteverbindung unterbrochen wird und ob sie lokal verändert wurde und nicht mehr mit NSM synchronisiert ist. Auch Firmware-Meldungen sind in NSM verfügbar. Dabei werden Administratoren benachrichtigt, wenn eine neue Firmware auf den Markt kommt. So können sie ihre Firewalls auf die neueste Version upgraden und sicherstellen, dass sie um wichtige Verbesserungen und kritische Bugfixes aktualisiert werden. Warnmeldungen zu High-Availability(HA)- und WAN-Failover sind ebenfalls neu in NSM 2.3.5. Mithilfe der HA-Failover-Meldungen können Administratoren schnell untersuchen, warum das primäre Gerät ausgefallen ist. Gleichzeitig wird ein kontinuierlicher IT-Betrieb durch ein sekundäres Gerät ermöglicht, das wie das primäre Gerät konfiguriert ist. Genauso informieren WAN-Failover-Warnmeldungen darüber, wenn eine WAN-Verbindung ausfällt und der Netzwerkverkehr an eine aktive Back-up-WAN-Verbindung weitergeleitet wird.
  2. Meldungen zur Firewall-Konfiguration: Mit NSM lassen sich einheitliche Firewall-Security-Regeln an die Firewalls im Netzwerk weiterleiten. Tritt während der Weiterleitung einer Konfiguration an die Netzwerk-Firewalls ein Fehler auf, kann eine Warnmeldung für die fehlgeschlagenen Commits generiert werden. Auf diese Weise können Administratoren eingreifen und die Fehler beheben, bevor sie die Konfigurationen erneut weiterleiten.
  3. Meldungen zur Benutzerauthentifizierung: Um einen unautorisierten Zugang in MSSP- oder Unternehmensumgebungen mit mehreren Benutzern und Administratoren zu verhindern, sind strenge Kontrollen für den Benutzerzugriff erforderlich. NSM erkennt, wenn ein Benutzer sich im System ein- oder ausloggt, und kann dementsprechend eine Meldung generieren.

SonicWall NSM gibt es mit zwei Lizenzierungsoptionen: NSM Essential und NSM Advanced. NSM Essential umfasst 7 Tage Reporting und eine unbegrenzte Zahl an Benachrichtigungen. Die NSM-Advanced-Lizenz bietet 365 Tage Reporting und 30 Tage Analytics mit umfassender Alerting-Funktionalität einschließlich Meldungen zu Site-to-Site-VPNs, Meldungen zur Netzwerknutzung etc. Benachrichtigungen zu ausgefallenen VPNs sind wichtig für dezentrale Netzwerkumgebungen, in denen Remote-Standorte über VPN-Tunnel mit Filialen verbunden sind. Administratoren können mithilfe dieser Benachrichtigungen fehlerhafte VPN-Verbindungen überprüfen, die Störung beseitigen sowie stabile und sichere Netzwerkverbindungen ermöglichen.

Erfahren Sie mehr über die Funktionen für zentralisiertes Management von SonicWall NSM oder werfen Sie einen Blick in den NSM-Administrator-Leitfaden.

Lohnt sich Red/Blue Teaming für Ihr Unternehmen?

Kriegsübungen, Brandschutzübungen und Generalproben wurden alle aus demselben Grund erfunden: Wenn Sie sich im Vorfeld keine Gedanken darüber machen, wie Sie in einer bestimmten Situation reagieren, dann werden Sie im Ernstfall wahrscheinlich schlechte Karten haben. Auch in der Cybersicherheit gibt es eine entsprechende Übung, um sich auf solche Szenarien vorzubereiten: Dabei wird ein Angriff simuliert, um Lücken in Ihrer Netzwerksicherheitsstrategie zu finden, bevor es Hacker tun. Das Ganze nennt sich Red und Blue Teaming und steht allen Organisationen zur Verfügung – aber natürlich nicht umsonst.

Worum genau geht es beim Red, Blue und Purple Teaming?

In der Cybersicherheit besteht das rote Team (Red Team) aus einer Gruppe „ethischer Hacker“, die die Rolle der Angreifer übernehmen und einen physischen oder digitalen Eindringversuch starten. Für ein bestmögliches Ergebnis sollte das Red Team aus externen Experten statt aus Insidern bestehen, denn sie können dieselbe externe Perspektive einnehmen wie potenzielle Angreifer. Die Gruppe kann aber natürlich auch aus eigenen Mitarbeitern zusammengestellt werden.

Bei diesen Übungen geht es zum Beispiel häufig darum, sich einen Zugriff auf das Netzwerk zu verschaffen, die Umgebung auszukundschaften, Zugangsdaten in Erfahrung zu bringen, Daten zu verschlüsseln, die Kontrolle über Browser zu erlangen und Social Engineering durchzuführen. Bei einigen Aktivitäten im Rahmen der Simulation bleibt das Red Team unter dem Radar, um nicht von Mitarbeitern oder anderen Personen, die mit der Organisation zu tun haben, entdeckt zu werden.

Der Hauptvorteil des Red/Blue/Purple Teamings gegenüber Penetrationstests ist das Überraschungsmoment: Das blaue Team (Blue Team), das als Gegenspieler zum Red Team fungiert, hat oft keine Ahnung von der Simulation. Somit geht das Blue Team (und andere im Unternehmen) von einem tatsächlichen Eindringversuch aus und setzt dieselben Threat-Hunting-Schritte und Verteidigungsstrategien um wie bei einem tatsächlichen Sicherheitsvorfall. Dies hilft dem blauen Team, bestehende Incident-Response-Pläne zu verfeinern und sicherzustellen, dass es auf einen tatsächlichen Angriff vorbereitet ist.

Neben der Weiterentwicklung von Verteidigungsmechanismen dienen solche Übungen auch dazu, das Sicherheitsbewusstsein in der Organisation zu fördern.

In vielen Simulationen kommt außerdem ein Purple Team (lila Team) zum Einsatz. Diese Gruppe besteht aus Mitgliedern des Red Teams und des Blue Teams und kann auch Personen außerhalb der Simulation wie etwa Manager und Softwareingenieure umfassen. Das Purple Team ist zwar optional, kann dem Unternehmen aber helfen, das Maximum aus seiner Red/Blue-Teaming-Übung herauszuholen, da es Erkenntnisse und Ergebnisse erfasst und dabei hilft, Anpassungen an der laufenden Simulation vorzunehmen.

Warum Red/Blue/Purple Teaming besser ist als Penetrationstests

Red/Blue/Purple-Teaming-Übungen mögen in manchen Aspekten deckungsgleich mit Penetrationstests sein, aber genau genommen handelt es sich um eine eigenständige Übung: Red-Team-Tests dauern länger und sind gründlicher. Sie haben komplexere Interaktionsregeln und erfordern eine umfangreichere Evaluierung.

Penetrationstests beschränken sich generell darauf, Schwachstellen zu beschreiben und zu erläutern, wie diese ausgenutzt wurden. Red Teaming hingegen bietet einen umfassenden Überblick darüber, wie gut das Unternehmen mit seinem Sicherheitsprogramm auf Angriffe reagieren kann.

Durch Red/Blue/Purple Teaming kann das Sicherheitskonzept eines Unternehmens auf eine Weise evaluiert werden, die allein mit Penetrationstests nicht möglich ist. Das Unternehmen kann so seine Risiken sowie den potenziellen finanziellen Schaden von Sicherheitsvorfällen ermitteln.

Die steigenden Kosten von Red/Blue/Purple Teaming

Doch das Ganze ist natürlich nicht umsonst: Die Kosten für Red-Team-Tests starten bei rund 10.000 $ und können bei komplexeren und längeren Evaluierungen bis zu 85.000 $ betragen.

Um diese Kosten möglichst zu minimieren, können Unternehmen zum Beispiel den Arbeits- und Zeitaufwand des roten Teams begrenzen, den Schwerpunkt auf eine bestimmte Angriffsfläche oder einen bestimmten Vektor beschränken oder sich nach einem Red-Team-Anbieter umsehen, der weniger kostet, aber trotzdem noch den sicherheitsbezogenen Anforderungen des Unternehmens genügt. Red/Blue/Purple Teaming ist naturgemäß kostspielig, sodass es womöglich nicht das Richtige für Organisationen ist, für die der finanzielle Aufwand in keinem Verhältnis zum Nutzen steht.

Ist Red/Blue/Purple Teaming das Richtige für Sie?

Fest steht: Die Erkenntnisse, die Red/Blue/Purple Teaming liefert, sind sehr wertvoll – allerdings für manche Unternehmen mehr als für andere. Organisationen, die auf globaler Ebene reguliert werden, in Verbindung mit einer Regierung stehen oder über komplexe Lieferketten verfügen, profitieren womöglich am meisten von solchen Tests.

Ob Red/Blue/Purple Teaming für ein Unternehmen sinnvoll ist, hängt von verschiedenen Faktoren ab, zum Beispiel von den Compliance-Vorgaben und Datenschutzanforderungen, die es beachten muss, und auch von seiner allgemeinen Risikotoleranz. Im Durchschnitt verursachen Datenpannen Kosten in Millionenhöhe. Organisationen müssen selbst bewerten und entscheiden, ob die Wahrscheinlichkeit eines Angriffs die Ausgaben rechtfertigt.

Wenn Sie die Kosten nicht – oder noch nicht – rechtfertigen können, bedeutet das nicht, dass Sie nicht trotzdem von ein paar Vorteilen von Red/Blue/Purple Teaming profitieren können. Wenn Sie mehr darüber erfahren möchten, wie Sie trotz überschaubarem Budget einige Vorteile von Red/Blue Teaming realisieren können, melden Sie sich hier für Folge 13 der Mindhunter-Webinar-Reihe an

Cybersicherheit: So schützen Sie sich vor Onlinebedrohungen

Das Internet ist eine unvorstellbar wertvolle Ressource, die jeden Aspekt unserer dynamischen globalisierten Gesellschaft revolutioniert hat. Aus vielen Bereichen des täglichen Lebens wie Arbeit, Freizeit und Schule ist es nicht mehr wegzudenken. Diese enge Vernetzung zieht sich durch die gesamte digitale Entwicklung unseres Planeten. Allerdings birgt sie auch ein nahezu ungeahntes Maß an Risiken.

Aber wie war das mit „Spionagetechniken“? Was hat das mit uns zu tun? Ehrlich gesagt: Kaum einer von uns ist auch nur ansatzweise ein „Spion“ oder weiß, wie man sich effektiv vor Hackern schützt. Aber die Tatsache, dass Sie diesen Post lesen, bedeutet, dass Sie die richtigen Fragen stellen.

Die 73 Regeln des Allen Dulles

Allen Dulles war ein US-amerikanischer Diplomat und Geheimdienstmitarbeiter. Er war der erste zivile Director of Central Intelligence (DCI) und mit einer Amtszeit von 1953 bis 1961 der am längsten amtierende Direktor der Central Intelligence Agency (CIA). Während seiner Tätigkeit bei der CIA hatte er großen Einfluss auf die US-amerikanische Außenpolitik, insbesondere im Kalten Krieg. Er war an mehreren verdeckten Operationen beteiligt, darunter der Sturz des iranischen Premierministers Mohammad Mosaddegh und die Invasion in der Schweinebucht in Kuba. Dulles half auch, die CIA als Geheimdienst zu etablieren und modernisierte ihre Methoden zur Informationsbeschaffung.

Diese Präsentation orientiert sich grob an den 73 Regeln der Spionage von Allen Dulles, die er als Anleitung für Agenten im Einsatz verfasste. Sein Grundsatz war, dass „Spionage“ unabhängig vom Einsatzort oft gefährlich ist und nur mit äußerster Disziplin betrieben werden kann.

Auf den ersten Blick wirken Dulles Regeln etwas redundant, aber dafür gibt es gute Gründe. Unter anderem wollte er demonstrieren, dass Regeln für diese Art von Arbeit laufend angepasst werden müssen. Und wie jeder gute Lehrer unterstreicht Dulles, dass ein bewusstes Herangehen an Sicherheit im Wesentlichen „nicht nur darin besteht, große Risiken zu vermeiden, … sondern auch darin, stets bedacht mit ihnen umzugehen, um sich ein wirklich sicheres Verhalten anzueignen.“

Messer im Dunkeln: lauernde Cyberbedrohungen

Genau genommen setzen Sie alles aufs Spiel, sobald Sie ein Browserfenster öffnen. Ein kleiner Fehler, eine falsche Entscheidung und Sie verlieren alles an einen Hacker.

Zwar besagt der SonicWall Cyber Threat Report 2023, dass es weltweit insgesamt zu 493,3 Millionen Ransomware-Angriffen kam (21 % weniger als im Vorjahr). Aber in Europa kam es zu einem Anstieg von 83 %, im Vereinigten Königreich sogar von 112 %. Am stärksten betroffen waren das Bildungs- und Finanzwesen mit einem drastischen Anstieg von 275 % bzw. 41 %. Es ist also immer noch wahrscheinlicher, Ransomware zum Opfer zu fallen, als überfahren oder vom Blitz getroffen zu werden. Die Folgen können mitunter genauso verheerend sein.

Was ist die Lösung? Die Erfahrung zeigt, dass sich sowohl Risiken als auch potenzielle Schäden eindämmen lassen. Im Sinne dieses Artikels präsentiere ich Ihnen einen einfachen Plan mit vier Schritten.

Wem vertrauen Sie?

Vertrauen ist die Krux der Cybersicherheit. Hier treffen Verhalten und Technologie aufeinander. Der erste Schritt ist deshalb, Vertrauen zu bewerten und die Allgegenwärtigkeit von Risiken anzuerkennen.

Schon beim Lesen dieses Artikels vertrauen Sie dem Host der Webseite, auf der er veröffentlicht wird, der IT und den Technikern, die diese Webseite betreiben, dem Programmierer, der die Seite erstellt und den Artikel hochgeladen hat, und schließlich mir. Und dann wäre da gegebenenfalls noch die Person, die Ihnen einen Link zu diesem Artikel gesendet hat. Unglaublich. Allein hierbei vertrauen Sie bereits vier bis fünf Personen. Dann kommt noch der Hersteller des Geräts hinzu, mit dem Sie die Seite aufrufen, und Ihr Internetanbieter, sei es ein Betreiber von Glasfaser- oder Satellitennetzen – oder gar Ihr Nachbar. Sie können sich denken, auf was ich hinaus will.

Die erste Reaktion auf ein derart großes Risiko ist, überhaupt niemandem zu vertrauen. Dieses Verhalten bringt Sie jedoch nicht weiter, denn bei jedem Kontakt und jeder Interaktion (egal ob online oder offline) kommt unweigerlich der Zeitpunkt, an dem Sie jemandem vertrauen müssen.

Spionagetechniken zur Risikominderung

Der zweite Schritt ist, Risiken wie ein Spion zu minimieren. Unserem Alltag gehen wir zumeist unbewusst nach: Wir machen uns für die Arbeit fertig, pendeln, essen zu Mittag, sehen fern und gehen mit dem Hund Gassi. Unbewusstes, passives Handeln ist jedoch eine Gefahr für die Cybersicherheit. Sinkt unsere Aufmerksamkeit, steigt unweigerlich das Risiko.

Sind wir – gewissermaßen wie ein Spion – besonders aufmerksam, blicken wir zum Beispiel nach links und rechts, bevor wir die Straße überqueren. Um nicht vom Blitz getroffen zu werden, bleiben wir bei Gewittern einfach zu Hause. Auf ähnliche Weise können wir unsere Cybersicherheit erhöhen, indem wir Personen oder Inhalten im Netz niemals blind vertrauen. Nach Allen Dulles heißt das, sich ein „größeres Situationsbewusstsein“ für Risikofaktoren anzueignen.

Deshalb können wir Risiken mindern, indem wir unseren täglichen Interaktionen und Kontakten volle Aufmerksamkeit schenken. Dazu müssen wir wissen, wie Hacker Social Engineering mit diversen Formen von Phishing betreiben (E-Mails, SMS, Social Media). Zudem müssen wir eigene Regeln dafür aufstellen, auf welche Links wir klicken, welche Webseiten wir aufrufen, was wir herunterladen und welche Technologie wir nutzen, um potenzielle Schäden einzugrenzen oder gar rückgängig zu machen.

Technologie als Ergänzung zu Spionagetechniken

Der dritte Schritt ist keine Überraschung: der Einsatz moderner Technologien, die unsere bisherigen Vorsichtsmaßnahmen ergänzt. Technologischer Fortschritt bringt höheren Komfort mit sich. Neue Technologien gewähren uns großartige Möglichkeiten. Wenn wir diese Möglichkeiten jedoch weiterhin nutzen möchten, muss jeder Einzelne von uns aktiv werden und die Risiken eindämmen, die dabei unweigerlich entstehen.

Der Titel dieser Mindhunter-Präsentation soll nicht zu unheilvoll klingen – Katastrophen lassen sich immerhin vermeiden. Stattdessen sollte er eher Anlass zu Optimismus geben. Wir müssen nicht zu Spionen werden, um Cybersicherheitsrisiken Einhalt zu gebieten. Wir müssen uns nur an grundlegende Verhaltensregeln halten, um uns vor Malware zu schützen, die zu Ransomware-Angriffen und anderen ausgeklügelten Bedrohungen führen kann.

Sollte uns einmal etwas entgehen, benötigen wir mehrschichtige Sicherheitstechnologien, die Bedrohungen aufhalten, bevor sie ihr verheerendes Potenzial entfalten können. Orientieren Sie sich dabei am Zwiebel-Prinzip: Die äußerste Schicht besteht aus guter Viren- und Malware-Schutzsoftware auf allen lokalen Geräten. Die nächste Schicht bilden Next-Generation Firewalls (NGFWs) und KI-gestützte Software, die auch ausgeklügelte Bedrohungen analysieren und neutralisieren, ohne die Geräteleistung zu beeinträchtigen. Zu guter Letzt sind redundante Maßnahmen, Backups und Methoden für einfache Rollbacks erforderlich, um den Kern zu schützen. Das Beste daran: Diese Technologie ist bereits vorkonfiguriert und einsatzbereit erhältlich.

Besser informiert mit SonicWall Mindhunters

Das führt uns zum vierten und letzten Schritt: Reservieren Sie sich einen Platz für MINDHUNTER Nr. 12, Cybersicherheit: So schützen Sie sich vor Onlinebedrohungen. Hier erhalten Sie praxisnahe Informationen über Cybersicherheit von unseren Branchenexperten. Optimieren Sie Ihr Verhalten im Netz und schützen Sie sich mit erstklassigen Cybersicherheits-Lösungen und -Technologien. Das Event findet am 19. April 2023 statt. Viel Erfolg!

Wir zeichnen Partner und Distributoren für ihre überragende Performance im Jahr 2022 aus

SonicWall blickt auf ein außergewöhnliches Jahr 2022 mit historischem Geschäftswachstum zurück. Der wichtigste Motor unseres Erfolgs sind unsere Partner-Community und Distributoren rund um den Globus. Mit ihrem engagierten Einsatz haben sie SonicWall zu einem weiteren phänomenalen Jahr verholfen. Diese Community hat unermüdlich daran gearbeitet, unsere Kunden mithilfe der SonicWall-Lösungen zu schützen, Cyberkriminalität zu bekämpfen und die Flut an neuen Bedrohungen zurückzuhalten. Sie haben ihre Kunden mit der Cybersecurity-Expertise und den Innovationen von SonicWall sowie ihrem eigenen Know-how und überragendem Kundenservice unterstützt.

Unter diesen erfolgreichen Kandidaten stechen viele besonders heraus. Wir haben für jeden einzelnen dieser 15 Awards aus einem großen Kandidatenpool einen Partner pro Region ausgewählt. Für unsere Wahl haben wir Faktoren herangezogen wie den Jahresumsatz, die Breite des Produktportfolios, die Zahl der erfolgreichen Projekte sowie die Qualität der Teamarbeit.

Award-Kriterien und Kategorien

Unser Erfolg basiert auf dem globalen Netz zuverlässiger Distributoren und Partner, die unsere hocheffizienten Sicherheitslösungen vertreiben. Wir freuen uns, diese überragenden SonicWall-SecureFirst-Partner zu honorieren, die kleinen wie großen Organisationen erstklassige Sicherheitsservices bieten. Wir bedanken uns bei ihnen für ihre Treue. Die SonicWall Awards 2023 sind unsere Art, ihre überragenden Leistungen in den folgenden Kategorien zu würdigen:

  • Distributor of the Year
  • Partner of the Year (Silber, Gold, Platin, DMR, NSP)
  • MSSP Partner of the Year
  • Enterprise Partner of the Year
  • Newcomer of the Year
  • Project of the Year
  • Public Sector Partner of the Year
  • Partner Sales Hero of the Year
  • Partner Technical Hero of the Year
  • Authorized Training Partner of the Year EMEA
  • EMEA Distributor of the Year

SonicWall gratuliert allen Preisträgern und allen Partnern herzlich. Wir schätzen Ihren Einsatz und danken Ihnen zutiefst für Ihre außergewöhnliche Arbeit im Jahr 2022. Gemeinsam werden wir 2023 zu einem noch erfolgreicheren Jahr machen!

„Schon seit unseren Anfängen ist der Erfolg von SonicWall eng mit dem Erfolg unserer geschätzten Partner und Distributoren verknüpft“, erklärt Bob VanKirk, CEO und President von SonicWall. „Es ist uns eine Ehre, unsere SonicWall-SecureFirst-Partner auszuzeichnen, die kleinen wie großen Organisationen erstklassige Sicherheitsservices bieten. Wir freuen uns sehr über unser globales Netzwerk von mehr als 17.000 Partnern und Distributoren und sind unheimlich stolz darauf. Mit diesen Awards möchten wir ihre überragenden Leistungen würdigen.“

Wir freuen uns, die Gewinner der SonicWall Partner Awards 2023 in den folgenden Kategorien bekanntzugeben:

Germany

Austria

Switzerland

USA/Canada

United Kingdom

Ireland

Nordics

Eastern Europe

Spain

Italy

France

Netherlands & Belgium

India and SAARC

ASEAN

Greater China Region

Australia & New Zealand

Korea

Japan

Brasil

Mexico

Paraguay

Chile

Pan-EMEA

Middle East

Africa

Finden Sie heraus, wie Sie Teil unseres Partnernetzwerks werden, und erfahren Sie mehr über das SonicWall-SecureFirst-Partnerprogramm. Alle Infos finden Sie hier.

Neueste Bedrohungsdaten zeigen zunehmende Verbreitung von Cryptojacking

Bedrohungsakteure, die regelmäßigere (und weniger auffällige) Einnahmequellen suchen, treiben Cryptojacking 2022 auf ein neues Rekordhoch.

Ende Februar war ein Weckruf für alle, die das illegale Herunterladen von Software immer noch für eine gute Idee halten: Bedrohungsexperten identifizierten eine neue Version von Cryptojacking-Malware, die in einer gecrackten Version der Apple-Videobearbeitungsapp „Final Cut Pro“ verborgen war. Diese spezielle macOS-Malware macht Raubkopierern einen Strich durch die Rechnung, indem sie die Computer der Piraten kapert und sie zum illegalen Mining von Monero nutzt.

Das ist nicht das erste Mal, dass XMRig, ein vollkommen legaler Cryptominer, in raubkopierter „Final Cut Pro“-Software identifiziert wurde. Diese Version ist allerdings besonders raffiniert: Wenn ein Nutzer eine Verschlechterung seiner Geräte-Performance bemerkt und die Aktivitätsanzeige öffnet, um der Ursache auf den Grund zu gehen, wird – um nicht aufzufliegen – XMRig geschlossen. Das Programm fährt erst wieder hoch, wenn der Nutzer die Aktivitätsanzeige schließt.

Was genau ist Cryptojacking?

Beim Cryptojacking nutzen Hacker einen Computer oder ein anderes Gerät, um Kryptowährungen zu schürfen, ohne dass der Besitzer des Geräts seine Zustimmung erteilt hat oder dies überhaupt weiß. Dieser Prozess ist oft sehr ressourcenintensiv und kann zu einer Beeinträchtigung der Geräte-Performance oder zu höheren Stromrechnungen bei den Opfern führen.

Cryptojacking erreicht 2022 Rekordhoch

Während Unternehmen wie Apple daran arbeiten, ihre Abwehrmechanismen gegen Cryptojacking zu stärken, zeigen jüngste Daten, dass dies weiterhin ein schwieriger Kampf sein dürfte.

Wie im SonicWall Cyber Threat Report 2023 zu lesen, registrierten die Bedrohungsexperten des SonicWall Capture Labs 2022 ganze 43 % mehr Cryptojacking-Versuche gegenüber dem Vorjahr. Somit übertrafen die Cryptojacking-Angriffe zum ersten Mal die 100-Millionen-Marke und erreichten bis Ende des Jahres ein neues Hoch von 139,3 Millionen.

SonicWall beobachtete auch, dass Angreifer andere Länder ins Visier nahmen. Während Nordamerika einen 36%igen Anstieg im Vergleich zum Vorjahr verzeichnete, kämpften sowohl Asien als auch Europa mit dreistelligen Zuwachsraten, wobei letztere Region 6,5-mal mehr Angriffe in 2022 registrierte als in 2021.

Laut dem Report ist dieses Wachstum teilweise wohl darauf zurückzuführen, dass Bedrohungsakteure ihre Ransomware-Aktivitäten mit weniger auffälligen Einnahmequellen ergänzen oder ersetzen. Zumindest eine Ransomware-Gruppe gab öffentlich bekannt, ihren Ransomware-Betrieb durch Cryptojacking auszutauschen. Betrachtet man den 21-prozentigen Rückgang der Ransomware-Attacken, den SonicWall 2022 im Vergleich zum Vorjahr beobachtete, ist es wahrscheinlich, dass viele dem Beispiel dieser Gruppe gefolgt sind.

Häufigkeit, Verschleierung und Raffinesse von Angriffen nehmen zu

Mit der zunehmenden Verbreitung von Cryptojacking weiten die Bedrohungsakteure ihren Aktionsradius über verschiedene Länder und traditionelle Windows-basierte Angriffe hinweg aus. Neben der vor Kurzem entdeckten „Final Cut Pro“-Kampagne kaperten Cryptominer auch weitere für Macs konzipierte Apps, wie etwa Adobe Photoshop und Apple Logic Pro.

Linux-Server und sogar interne Redis-Server waren 2022 ebenfalls beliebte Ziele für Cryptojacking-Kampagnen. Über die Zunahme der Redis-Angriffe haben wir in unserem Cyber Threat Report 2023 berichtet, doch bereits in der Woche nach der Veröffentlichung wurde eine weitere auf Redis gerichtete Cryptojacking-Kampagne identifiziert, die das legale Tool transfer[.]sh nutzte.

Je weiter Cryptojacking an Fahrt aufnimmt, desto kreativer und innovativer werden die Cyberkriminellen. Zum Beispiel erstellten sie im Januar 2023 mittels Automatisierung 130.000 kostenlose Test-Accounts auf Cloud-Plattformen, um GitHub-Actions-Workflows für illegales Cryptomining auszunutzen.

Angesichts des Siegeszugs von Cryptojacking und der sich ständig verändernden Cyberbedrohungslandschaft war es nie wichtiger, über die neuesten Bedrohungen und Entwicklungen auf dem Laufenden zu bleiben.

„Es ist extrem wichtig, dass Organisationen die Taktiken, Techniken und Abläufe (TTP) der Angreifer verstehen und Cybersicherheitsstrategien verwenden, die sich auf Bedrohungsdaten stützen. Nur so können sie sich gegen Geschäftsunterbrechungen wehren bzw. sich erfolgreich davon erholen“, erklärt Immanuel Chavoya, Threat Detection and Response Strategist bei SonicWall. „Dazu müssen sie zum Beispiel auch hoch entwickelte Ransomware-Angriffe stoppen und sich vor neuen Bedrohungsvektoren wie IoT und Cryptojacking schützen.“