Die neuesten Bedrohungsdaten geben Einblick in die veränderten Cyberfronten 2022

Wenige der Trends aus 2021 haben es unverändert ins Jahr 2022 geschafft. Im Folgenden finden Sie einen kurzen Überblick der im SonicWall Cyber Threat Report 2023 aufgeführten Entwicklungen, die sich beschleunigt oder umgekehrt haben.

Nachdem die Pandemie endlich in vielen Bereichen abebbte, Mitarbeiter wieder in ihre geschützten Unternehmensumgebungen zurückkehrten und Lieferketten langsam Anzeichen der Normalisierung zeigten, dachten viele, dass wir 2022 bei der Cybersicherheit wieder zu einer gewissen Stabilität zurückfinden würden, die in den vergangenen Jahren weitgehend fehlte.

Stattdessen war das Gegenteil der Fall: Cyberkriminelle versuchten, die Zahl der potenziellen Opfer zu maximieren und gleichzeitig ihre Risiken so gering wie möglich zu halten. Diese massive Veränderung bei ihren Taktiken und Zielgruppen leitete den Rückgang jahrelanger Trends ein und bereitete den Weg für neue cyberkriminelle Epizentren.

Die Bedrohungsexperten des SonicWall Capture Labs haben diese Veränderungen im Jahr 2022 in Echtzeit beobachtet und ihre Ergebnisse im SonicWall Cyber Threat Report 2023 zusammengefasst. Diese exklusiven Bedrohungsinformationen sollen Organisationen dabei helfen, sich angesichts einer zunehmend dynamischeren Bedrohungslandschaft zu schützen.

„Das vergangene Jahr hat gezeigt, wie wichtig es ist, Cybersicherheitsmaßnahmen in allen Branchen und allen Geschäftsbereichen zu verstärken. Denn eines ist sicher: Bedrohungsakteure streuen ihre Angriffe sehr breit, angefangen beim Bildungsbereich über den Einzelhandel bis hin zum Finanzsektor“, so Bob VanKirk, President und CEO von SonicWall. „Während Organisationen mit zunehmenden Herausforderungen zu kämpfen haben, wie etwa dem makroökonomischen Druck und den anhaltenden geopolitischen Spannungen, ändern Bedrohungsakteure ihre Angriffsstrategien alarmierend schnell.“

Ransomware

2022 registrierte das Threat-Research-Team des SonicWall Capture Labs 493,3 Millionen Ransomware-Angriffe weltweit – 21 % weniger als im Vorjahr. Ausschlaggebend für diese Entwicklung war ein massiver Rückgang in Nordamerika, wo normalerweise der Löwenanteil der Ransomware-Aktivitäten anfällt: Die Zahl der Angriffe halbierte sich hier nahezu.

Doch obwohl das Ransomware-Aufkommen im Vergleich zum Vorjahr sank, bleibt es dennoch auf einem historischen Höchststand, denn das Gesamtvolumen war 2022 immer noch höher als in den Jahren 2017, 2018, 2019 und 2020. Das ganze Jahr über fanden Angriffe auf staatliche Einrichtungen, große Unternehmen, Krankenhäuser, Airlines und Schulen statt, die gravierende Folgen wie wirtschaftliche Schäden, umfassende Systemausfälle und Imageverluste nach sich zogen. In einigen Branchen machte das Ransomware-Volumen einen signifikanten Sprung, besonders im Bildungsbereich und im Finanzsektor mit Spitzen von 275 % beziehungsweise 41 %.

Malware

Nach drei rückläufigen Jahren in Folge stieg die Malware-Zahl 2022 um 2 % auf 5,5 Milliarden – eine Trendwende. Dieser Anstieg mag eher bescheiden sein, doch er ist auf ein beschleunigtes zweistelliges Wachstum des Cryptojacking- und IoT-Malware-Aufkommens um 43 % beziehungsweise 87 % im Vergleich zum Vorjahr zurückzuführen.

Malware-Akteure konzentrierten sich außerdem auf andere Länder als sonst. 2022 ging das Malware-Volumen in Ländern, die typischerweise mehr von Malware betroffen sind, wie die USA, UK und Deutschland, gegenüber dem Vorjahr zurück. Doch Europa als Ganzes, Lateinamerika und Asien – alles Regionen, die in der Regel deutlich weniger mit Malware zu kämpfen haben als Nordamerika – sahen sich signifikanten Zunahmen gegenüber.

IoT-Malware

2022 erfassten die SonicWall-Bedrohungsexperten 112,3 Millionen IoT-Malware-Angriffe, was einem 87%igen Anstieg gegenüber dem Vorjahr und einem neuen Jahresrekord entspricht. Während das Angriffsvolumen gegenüber 2021 durch die Bank in allen Regionen und Branchen zunahm, wurden einige besonders hart getroffen: Sowohl in Nordamerika als auch in den Bereichen Bildung, Einzelhandel und Finanzen wuchs das Aufkommen dreistellig.

Cryptojacking

Cryptojacking-Angriffe übertrafen 2022 zum ersten Mal die 100-Millionen-Marke und erreichten somit ein neues Hoch von 139,3 Millionen. Getrieben wurde diese 43%ige Zunahme durch eine Reihe neuer Kampagnen, die zum Ende des Jahres initiiert wurden und die Zahl im Dezember auf 30,36 Millionen ankurbelten – ein neuer Monatsrekord und mehr, als in den meisten Quartalen registriert wurde. Trotz der exorbitanten Zunahmen hatten einige Bereiche mehr Glück, wie zum Beispiel staatliche Einrichtungen und das Gesundheitswesen, wo es zu einem willkommenen Rückgang der Angriffe kam.

Apache Log4j

Einen weiteren Meilenstein erreichten die Cyberkriminellen bei ihren Eindringversuchen über die Apache-Log4j-Schwachstelle “Log4Shell”: Diese knackten 2022 die 1-Milliarde-Marke. Die Sicherheitslücke wurde im Dezember 2021 entdeckt und wird seitdem aktiv ausgenutzt. Auch die Häufigkeit dieser Versuche nimmt zu: Jeder Monat im Jahr 2022 verzeichnete deutlich mehr Versuche als im Dezember 2021, und in Q2 wurden 15 % mehr Angriffe beobachtet als in Q1.

Erkennen Sie alle Phishingmails? Absolvieren Sie unser neues Phishing-IQ-Quiz und finden Sie es heraus!

Ein kurzer Moment der Unachtsamkeit und schon ist es zu spät. Ein Gefühl des Entsetzens überkommt Sie und Sie fragen sich: „Was habe ich gerade angeklickt? Ich glaube, jetzt habe ich es wirklich verbockt!“

Kommt Ihnen das bekannt vor? Wenn ja, sollten Sie nicht zu hart zu sich selbst sein. Einem Phisher ins Netz zu gehen, kann den Besten von uns passieren, und tatsächlich ist das schon Millionen unschuldiger Opfer weltweit passiert.

Wichtig hier ist, sofort zu handeln und zu wissen, was Sie tun müssen, um denselben Fehler nicht noch einmal zu machen. Dem Verizon-DBIR 2022 zufolge sind 82 % aller Sicherheitsvorfälle auf menschliche Fehler zurückzuführen. Daher sollten Unternehmen nicht nur Sicherheitstechnologien gegen Phishing-Angriffe einsetzen, sondern auch konsequent ihre Mitarbeiter darin schulen, Phishingmails zu erkennen.

Um es E-Mail-Betrügern schwer zu machen, ahnungslose Nutzer übers Ohr zu hauen, hat SonicWall ein neues Phishing-Quiz entwickelt. Dieses Onlinequiz soll Teilnehmern dabei helfen, die typischen Zeichen einer Phishingmail zu erkennen. Es ist interaktiv und daher ansprechender und informativer als eine simple E-Mail oder ein einfaches Informationsblatt.

E-Mails sind oft der erste Angriffsvektor.

Aus der Vergangenheit wissen wir, dass bei erfolgreichen Angriffen unterschiedliche Taktiken, Techniken und Abläufe (Tactics, Techniques and Procedures, TTPs) zum Einsatz kommen, um Benutzer zu kompromittieren. Außerdem wurde schädlicher Code bei solchen Sicherheitsvorfällen in erster Linie durch E-Mails übertragen. Dazu gehören:

  1. Die anfängliche URL in Form eines Links zu einem Exploit-Kit oder einer Phishing-Website
  2. Der schädliche Anhang in Form eines Droppers oder einer Payload
  3. Eine Nachricht, die zum Sprungbrett für einen Social-Engineering-Angriff wird und unter einem Vorwand (Pretext) die Empfänger dazu manipuliert, ihre Anmeldedaten herauszugeben, Geld zu überweisen, sensible Informationen preiszugeben etc.

Heutige Phishing- und Pretexting-Angriffe sind zielgerichtet und gut durchdacht. E-Mails, die von gestohlenen oder gefälschten Identitäten kommen, sehen so authentisch aus, dass selbst die vorsichtigsten Nutzer darauf hereinfallen können. Die Sicherheitsverantwortlichen, mit denen wir gesprochen haben, meinten außerdem, dass immer noch viele Nutzer auf Phishingmails klicken, weil sie seriöse E-Mails von gefälschten nicht unterscheiden können.

Phisher setzen auf äußert clevere TTPs.

Sicherheitsanbieter entwickeln ständig neue Funktionen, um Benutzer vor Phishingmails zu schützen, die Vorfilter umgehen. Allerdings investieren Angreifer ebenso viel Mühe in die Entwicklung von Techniken, um ihr Ziel trotzdem zu erreichen. Ein Beispiel für einen solchen Angriff ist eine ausgeklügelte kleinvolumige Phishingmail, die Microsoft 365 oder Gmail imitiert und gezielt eingesetzt wird (siehe unten).

Phishing emails are now more advanced. Attackers can replicate MFA screens to steal credentials.

Im Gegensatz zu den groß angelegten Spray-and-pray-Kampagnen, die früher gang und gäbe waren, sieht diese gefälschte E-Mail professionell aus und wurde für ganz bestimmte Nutzer personalisiert. Solche Angriffe sind extrem raffiniert. Sie schaffen es ohne Probleme, in das Postfach zu gelangen und den Benutzer zu täuschen. Jeder Link öffnet das Login-Fenster der zweiten Seite einer Challenge-Response-Authentifizierung, wobei die E-Mail-Adresse des Benutzers vorausgefüllt wird. Der Angreifer weiß bereits, wer Sie sind.

Das Innovative an dieser oben gezeigten Beispiel-Phishingmail ist, dass der eigentliche Angriff erst erfolgt, nachdem die E-Mail in das Postfach gelangt. Mit anderen Worten: Anstatt die schädliche URL in der E-Mail zu platzieren, fügen die Phisher einen Link zu einem Redirect-Server (Umleitungsserver) ein, der als Gateway fungiert und Anfragen von einem Sicherheitsunternehmen an eine harmlose Website sendet. Dagegen werden Anfragen der Opfer an den Phishing-Server weitergeleitet.

Im Laufe der Jahre wurden einige Verschleierungsmethoden entwickelt, wie etwa Identitätstäuschung, mehrfache Weiterleitungen, URL-Splits, HTML-Tag-Manipulation, polymorphe Malware und dynamische verschleierte Skripts, um nur einige zu nennen. Wir haben gesehen, dass versierte Hacker mehrere Verschleierungsmethoden in zielgerichteten Phishing-Kampagnen kombinieren, um die wahre Absicht der Zielseite (oft eine Credential-Harvesting-Seite) zu verbergen.

Menschen sind nicht perfekt.

„Menschen werden nicht von Logik geleitet, sondern von Emotionen. Uns ist nicht wichtig, was wahr ist. Uns ist wichtig, wie es sich anfühlt“, sagte Will Smith einmal, ein berühmter Schauspieler, Rapper und vielleicht sogar Philosoph unserer Zeit. Diese Worte haben eine tiefe Bedeutung für jene, die sich der Cybersicherheit verschrieben haben. Solange menschliche Emotionen manipuliert werden können, lassen sich schwere Fehler nicht vermeiden – das ist in der Tat eine von vielen komplexen Herausforderungen für Sicherheitsverantwortliche, die sich durch Technologie allein aber nicht lösen lässt. Dass Technologien zur Prävention von Phishing-Angriffen notwendig sind, liegt auf der Hand. Genauso wichtig ist es aber, das Bewusstsein für Cybersicherheit zu schärfen.

Sensibilisieren Sie Ihre Mitarbeiter mit dem SonicWall-Phishing-Quiz.

SonicWall treibt nicht nur die Weiterentwicklung von Sicherheitstools voran, die auf künstlicher Intelligenz und maschinellem Lernen basieren, sondern investiert auch in das Training und die Sensibilisierung von Nutzern, damit sie menschliche Täuschungsversuche erkennen können. Dies ist Teil eines größeren Projekts, das Nutzer dabei unterstützen soll, Teil der Lösung zu werden, anstatt Teil des Problems zu sein.
Der Gedanke, dass Sicherheit nur Sache von Sicherheitsexperten und den eingesetzten Technologien ist, kann gefährlich sein, denn es gibt keine weitere Verteidigungslinie, wenn eine Phishing-E-Mail es doch einmal ins Postfach schafft. Um das Risiko menschlichen Versagens zu reduzieren, ist ein Umdenken auf Unternehmens- und individueller Ebene erforderlich: Jeder Einzelne sollte bewusst denken und proaktiv handeln und so seinen Teil zur Unternehmenssicherheit beitragen.
Auf einfache, aber effektive Weise regt das Phishing-Quiz von SonicWall Teilnehmer dazu an, vorsichtig zu sein und beim Öffnen und Beantworten von E-Mails eine gesunde Portion Misstrauen an den Tag zu legen. Bei diesem Quiz können Sie auf interaktive Weise eine Reihe von Beispielmails einschließlich eingebetteter Links untersuchen, um Ihre Intuition und Ihr Know-how auf die Probe zu stellen und herauszufinden, wie gut Sie seriöse E-Mails von Phishingmails unterscheiden können.

The Phishing IQ Test evaluates your ability to identify fraudulent emails using real examples of common phishing attacks.

Nehmen Sie heute noch am Phishing-Quiz von SonicWall teil und erfahren Sie, wie gut Sie Phishingmails erkennen können.

NEHMEN SIE AM QUIZ TEIL

Wir feiern das neue Jahr mit einer Erweiterung unseres „3 & Free“-Angebots

Im Dezember stellten wir unsere zeitlich begrenzte „3 & Free“-Promotion für die SonicWall-Firewalls TZ 370 und TZ 470 vor. Wie Sie sich denken können, waren Promotions, bei denen es eine kostenlose Firewall gibt, schon immer beliebt. Doch die Reaktion auf unsere TZ-Promotion war einfach überwältigend.

Daher haben wir beschlossen, unser Angebot zum Jahresstart deutlich zu erweitern: Unsere „3 & Free“-Promo gilt jetzt für fast alle Firewalls der SonicWall TZ Series.

„3 & Free“: Was gibt es Neues 2023?

Wir haben die Promotion zwar um neue Modelle ergänzt, aber die Teilnahmebedingungen für ein Upgrade auf die neuesten TZ-Firewalls sind genauso einfach wie zuvor. Bis zum 31. März erhalten SonicWall-Bestandskunden oder solche, die ein Fremdprodukt eintauschen möchten, eine komplett kostenfreie TZ-Appliance, wenn sie die SonicWall Advanced Protection Service Suite (APSS) mit dreijähriger Laufzeit erwerben.

Protect your brand, customers and data while stopping advanced cyberattacks, filtering dangerous content and enjoying 24x7 support

Die APSS-Security-Suite bietet Ihnen alle Tools, die Sie brauchen, um sich vor den gefährlichsten Bedrohungen zu schützen, die es heute gibt – z. B. hoch entwickelte Malware und Ransomware, verschlüsselte Angriffe, Viren, Spyware, Zero-Day-Exploits und andere. Konkret enthält die umfangreiche Suite folgende Funktionen:

  • Capture Advanced Threat Protection mit RTDMI™
  • Gateway-Anti-Virus
  • Anti-Spyware
  • Intrusion-Prevention
  • Application-Firewall-Service
  • Content-Filtering-Services
  • Umfassenden Spamschutz
  • NSM Essential mit Management-Funktionen und 7-Tage-Reporting sowie 24/7-Firmware-Support

Darüber hinaus kommen Sie in den Genuss unseres neuesten Betriebssystems SonicOS 7. Wir haben SonicOS 7 von Grund auf so konzipiert, dass es benutzerfreundlicher, leistungsfähiger und flexibler ist als all seine Vorgänger. So bietet das Betriebssystem eine erweiterte Sicherheit, eine vereinfachte Regelverwaltung sowie kritische Netzwerk- und Managementfunktionen – ideal, um die Anforderungen kleiner und mittlerer Firmen sowie dezentraler Unternehmen mit SD-Branches der nächsten Generation zu erfüllen.

„3 & Free“: nicht nur für die TZ Series

Unsere TZ-Series-Promotion ist eine von insgesamt drei „3 & Free“-Promotions, mit denen wir das neue Jahr einläuten: Auch für die NGFWs der NSa Series und unsere SonicWave-Access-Points haben wir großartige Angebote am Laufen.

„3 & Free“-Promotion für die NSa Series

Trotz ihrer beeindruckenden Vielseitigkeit sind die Einstiegslösungen der TZ Series nicht für jeden Anwendungsfall geeignet. Einige größere und komplexere Implementierungen erfordern eine robustere Appliance. Aus diesem Grund gilt unsere „3 & Free“-Promotion auch für zwei unserer beliebtesten Firewalls der NSa Series.

Wenn Sie bis zum 31. Januar 2023 eine NSa-2700- oder NSa-3700-High-Availability-Appliance und die Advanced Protection Services Suite mit dreijähriger Laufzeit erwerben, erhalten Sie die primäre NSa-2700- oder NSa-3700-NGFW und eine Stateful HA Upgrade Service-Lizenz kostenlos dazu.

Diese Promotion gilt für alle zulässigen SonicWall-Upgrades, unabhängig davon, ob Sie bereits SonicWall-Kunde sind oder ein Fremdprodukt eintauschen möchten.

Erhalten Sie mehr Infos zur „3 & Free“-Promotion für die NSa Series und erfahren Sie, was die NSa Series von ihren Konkurrenzprodukten unterscheidet.

„3 & Free“-Promotion für die SonicWave-Access-Points

Wenn Sie bereits über alle nötigen Firewalls verfügen, Ihr Wireless-Konzept aber ein Upgrade vertragen könnte, haben wir genau die richtige Promotion für Sie.

Die SonicWave Wireless Access Points der 600 Series von SonicWall nutzen mit 802.11ax die beste und neueste Technologie auf dem Markt. Daher liefern sie eine überragende Leistung in komplexen Umgebungen mit mehreren Geräten. Diese Access-Points bieten Unternehmen ständig verfügbare und sichere Access-Point-Prozesse und sorgen gleichzeitig für eine einfachere Benutzererfahrung.

Doch das ist noch nicht alles: Wenn Sie bis zum 31. Januar 2023 drei Access-Points des Typs SonicWave 621, SonicWave 641 oder SonicWave 681 kaufen, erhalten Sie den vierten kostenlos dazu. Dieses Angebot gilt für einzeln erworbene Access-Points wie auch für Pakete mit vier oder acht Produkten, sodass Sie mehr sparen.

Die Kunst des Cyberkriegs: Sunzi und die Cybersicherheit

Was die Lehren von Sunzi mit unserer heutigen Cybersicherheit zu tun haben.

Sunzi wollte die Art und Weise, wie Krieg geführt wird, revolutionieren. Das will etwas heißen, wenn man bedenkt, dass er 544 v. Chr. auf die Welt kam und in einer Zeit lebte, in der die meisten Kriege kaum mehr als brutale Prügeleien zwischen einer oder mehreren Gruppen waren, die mit Äxten, Keulen und spitzten Stöcken bewaffnet waren.

Obwohl nicht viel über das Leben von Sunzi überliefert ist, wissen wir, dass er in den Diensten des damaligen Herrschers des Königreichs Wei im heutigen Nordosten Chinas stand. Er war ein chinesischer General und Philosoph, der sich mit den psychologischen Aspekten des Krieges befasste – im alten China eine völlig neue Art und Weise, sich mit bewaffneten Konflikten zu befassen.

Viele Historiker glauben, mit seinen Schriften wollte Sunzi seinen Zeitgenossen helfen, sich in den vielen regionalen Konflikten jener Zeit zu behaupten. Heute ist „Die Kunst des Krieges“ von Sunzi ein Bestseller, der 2.000 Jahre und Hunderte von Kriegen überdauert hat. Das Buch ist zu einer Art Stein von Rosette der Militärstrategie geworden, das von Experten zitiert und weit über das Schlachtfeld hinaus in vielen Sprachen bekannte wurde. Inzwischen wird das Werk auch in Wirtschaftsschulen rund um den Globus und auch im Bereich der Cybersicherheit eingesetzt.

Die Kunst des Cyberkriegs: Vorbereitung.

Die vielen bekannten Zitate von Sunzi lassen sich ziemlich einfach auf die Cybersicherheit anwenden. Wir haben drei Zitate herausgesucht, die wichtige Aspekte der Cybersicherheit besonders gut beschreiben: Vorbereitung, Planung und Wissen. Was die Vorbereitung betrifft, haben wir uns für ein wohlbekanntes Zitat entschieden:

Die Cyber-Kriegsführung ist für jedes Unternehmen extrem wichtig. Sie ist eine Frage von Leben und Tod und entscheidet über Sicherheit oder Untergang.

Trotz seines militärischen Hintergrunds behauptete Sunzi, dass der unmittelbare Kampf nicht der beste Weg sei, um Schlachten zu gewinnen. War ein Kampf jedoch unvermeidbar, empfahl er, sich sorgfältig auf jede Eventualität vorzubereiten. Es sind vor allem Unternehmen, die diese Lektion ignoriert haben, die nach einem schweren Sicherheitsvorfall hohe Geldstrafen zahlen mussten und einen empfindlichen Reputationsschaden erlitten, weil sie ihre Netzwerksicherheit vernachlässigt haben und es versäumt hatten, sich vor Angreifern zu schützen. Um vorbereitet zu sein, brauchen wir nicht nur die besten Technologien, wir müssen auch unsere Mitarbeiter schulen und die Cybersicherheit zur Chefsache machen.

Die Kunst des Cyberkriegs: Planung.

Was die Planung betrifft, haben wir uns überlegt, dass die „Kunst“ auch zu einer Informationsquelle für Angreifer werden kann:

Wir sollten nie preisgeben, wo wir angreifen werden. Zwingen Sie den Feind, sich auf Angriffe aus verschiedenen Richtungen einzustellen, so dass er seine Ressourcen möglichst weiträumig verteilen muss. Auf diese Weise werden sie – egal wo Sie angreifen – auf weitaus weniger Gegenwehr treffen.

Dieses Zitat bezieht sich auf andere Kriegslisten, in denen Sunzi seine Generäle auffordert, den Feind niemals zu unterschätzen und auf alle Eventualitäten vorbereitet zu sein. Das Gleiche gilt für Cyber-Angreifer. Sie werden sich für die einfachen Schlachten entscheiden, um sicherzustellen, dass sie die Oberhand behalten. Daher empfiehlt es sich, bei unserer Verteidigungsstrategie so vorzugehen, als wäre der Angriff bereits erfolgt und der Feind bereits eingedrungen.

Die Kunst des Cyberkriegs: Wissen.

Sunzi rät von unüberlegten, emotionalen Entscheidungen ab und unterstreicht die Bedeutung von Wissen. Er empfahl seinen Anführern, bei der Vorbereitung auf die Schlacht so viel Wissen wie möglich zu sammeln, sich aber nicht auf die Stärken und Schwächen des Feindes zu beschränken.

Wenn du dich und den Feind kennst, brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. Wenn du dich selbst kennst, doch nicht den Feind, wirst du für jeden Sieg, den du erringst, eine Niederlage erleiden. Wenn du weder den Feind noch dich selbst kennst, wirst du in jeder Schlacht unterliegen.

Hierbei handelt es sich um ein direktes Zitat, das genau beschreibt, wie Cybersicherheit funktionieren sollte. Unternehmen müssen den Nutzen ihrer Bedrohungsdaten maximieren. Damit das gelingt, müssen sie ihre IT-Teams mit den richtigen Technologien für Echtzeit-Analysen ausstatten. Nur so lässt sich jede noch so kleine Information in verwertbare Erkenntnisse umwandeln. IT-Teams sollten auch in der Lage sein, alle Eventualitäten einzubeziehen und die beste Vorgehensweise vor, während und nach eines Sicherheitsvorfalls zu identifizieren.

Erforschen und lernen Sie die Kunst des Cyberkriegs.

Militärtheoretiker führen seit langen Debatten rund um die Vorbereitung und Durchführung kriegerischer Aktivitäten. General Carl von Clausewitz gilt neben Sunzi als einer der bekanntesten und angesehensten Denker in diesem Bereich. In seinem 1832 erschienenem Buch „Vom Kriege“ stellt Carl von Clausewitz sinngemäß fest, dass die Vorbereitung des Krieges eine Wissenschaft, die Durchführung der Schlacht jedoch eine Kunst ist. Bei den Wissenschaften greifen wir je nach Bereich z. B., auf die Logistik, IT-Technologien oder Biologie zurück. Wenn es um Kunst geht, verlassen wir uns auf das individuelle Talent und den Mut, Chancen zu nutzen, mit denen ein Sieg wahrscheinlicher wird. Clausewitz war auch der Ansicht, dass der Krieg, wie alle großen menschlichen Konflikte, zum gesellschaftlichen Leben dazugehört.

Das trifft auch auf den Cyberkrieg zu. Betrachten Sie zum Beispiel die Wirtschaft als eine Kombination aus Wissenschaft, Kunst und gesellschaftlichem Leben. Wenn Unternehmen auf dem Markt konkurrieren, analysieren sie sorgfältig ihre Wettbewerber, schaffen Möglichkeiten, um ihre Zielgruppen anzusprechen, und suchen Wege sich in den sozialen Medien zu engagieren und zu interagieren. Sollten wir nicht das gleiche Maß an Aufmerksamkeit und Ressourcen für unsere Cybersicherheit aufwenden? Wir glauben, Sunzi würde sich hier den Bart kraulen und zustimmend nicken.

Laut dem Halbjahres-Update zum SonicWall Cyber Threat Report 2022 übersteigt die Anzahl der Cyberangriffe in diesem Jahr bereits das Gesamtaufkommen der Jahre 2017, 2018 und 2019. Und jeden Tag tauchen neue Angriffsvektoren auf. Ohne angemessene Vorbereitung und Planung und ohne das richtige Wissen laufen Unternehmen und ihre Kunden Gefahr, Opfer von fatalen Cyberangriffen zu werden.

Erforschen und lernen Sie sowohl die Kunst als auch die Wissenschaft des Cyberkriegs. Buchen Sie Ihren Platz für MINDHUNTER 11, „The Art of Cyber War“, und erfahren Sie von unseren Experten, wie Sie Ihr Unternehmen in den kommenden Cyber-Schlachten schützen können.

Zehn Gründe, weshalb Sie auf die neueste SonicWall-Gen-7-TZ-Firewall upgraden sollten

Vielen Menschen fällt es schwer, sich von ihren Habseligkeiten zu trennen. Dinge, die uns schon länger begleiten, wachsen uns schließlich ans Herz. Zum Beispiel habe ich eine alte Couch, die ich nur selten benutze, aber trotzdem kann ich sie einfach nicht weggeben. In manchen Bereichen kann es allerdings riskant sein, in unserer Komfortzone zu verweilen und an Dingen festzuhalten, die wir eigentlich nicht mehr brauchen.

Ähnlich geht es uns mit unseren alten Netzwerkgeräten. Aber anders als Ihre alte Couch könnte Ihr Sicherheitsequipment Ihr gesamtes Netzwerk kompromittieren, wenn Sie es nicht rechtzeitig updaten. Daher ist jetzt der beste Zeitpunkt, Ihre Anforderungen zu evaluieren und Ihre Systeme entsprechend anzupassen. Sie sollten nicht benötigtes Equipment loswerden, um Ihr Netzwerk zu entrümpeln und zu vereinfachen – und gleichzeitig alle Geräte aktualisieren, die für den Betrieb kritisch sind.

Eine gute Firewall bildet das Fundament für ein sicheres Netzwerk. Sie stoppt hoch entwickelte Cyberangriffe und ermöglicht es Ihnen, mit den Anforderungen heutiger Arbeitsplätze an Geschwindigkeit, Performance und Produktivität mitzuhalten. Im Folgenden finden Sie die zehn wichtigsten Gründe, warum Sie Ihre veraltete Firewall auf die 7. Generation der SonicWall TZ Series (TZ270, TZ370, TZ470, TZ570 oder TZ670) upgraden sollten:

1. Desktop-Formfaktor mit hoher Portdichte und Multi-Gigabit-Unterstützung
Organisationen benötigen Multi-Gigabit-Ports, um einen höheren Durchsatz für bandbreitenintensive Anwendungen zu erzielen. Mit einer größeren Anzahl an Ports lassen sich außerdem mehr Geräte direkt mit der Firewall verbinden.

Warum ein Upgrade?: Bei den Gen-7-Next-Generation-Firewalls der TZ Series handelt es sich um die ersten Firewalls mit Desktop-Formfaktor, die mit Multi-Gigabit-Schnittstellen (2,5/5/10 GB) bzw. Glasfaserschnittstellen (SFP+, SFP) ausgestattet sind. Firewalls der 6. Generation oder älter unterstützen dagegen nur Gigabit-Schnittstellen. Darüber hinaus haben Gen-7-TZ-Firewalls mindestens 8 Ports, Gen-6-Modelle nur 5.


2. Überragende Hardware-Upgrades einschließlich erweiterbarem Speicher und redundanter Stromversorgung
Die Gen-7-TZ-Firewalls haben einen erweiterbaren Speicher mit verschiedenen Features wie Protokollierung, Reporting, Caching und Firmware-Back-ups. Durch eine zweite Stromversorgung ist bei einem Ausfall die Redundanz und somit die Business-Continuity gewährleistet.

Warum ein Upgrade? Die Gen-7-Modelle der TZ Series verfügen im Gegensatz zu den Gen-6-Produkten an der Unterseite über einen Steckplatz für zusätzlichen Speicher bis zu 256 GB. Die TZ670 kommt mit einem erweiterbaren Speicherplatz von 32 GB. Außerdem kann bei den TZ570-/TZ670-Appliances zu Redundanzzwecken optional eine zweite AC-Stromversorgung erworben werden. Alle anderen Gen-6- und Gen-7-Firewalls umfassen nur eine Stromversorgung.


3. Bahnbrechende Firewall-Überprüfung, DPI-Leistung und IPsec-VPN-Performance
Der Bandbreitenbedarf aufgrund von Apps, HD-Videostreaming, Social Media etc. steigt weiter. Um Schritt zu halten und das Netzwerk ohne Performance-Einbußen zu schützen, sind eine schnellere Firewall-Überprüfung sowie eine bessere DPI- und IPsec-VPN-Performance nötig. Firewalls mit schnellerer Performance bieten mehr Kapazität, sodass Organisationen von höheren Internetgeschwindigkeiten profitieren und eine größere Zahl von gleichzeitigen und Remote-Benutzern unterstützen können.

Warum ein Upgrade? Die Gen-7-TZ-Firewalls bieten eine bis zu viermal höhere Firewall-, DPI- und IPsec-VPN-Performance als Gen-6-Firewalls.


4. Bessere Skalierbarkeit mit größerer Anzahl an Verbindungen (pro Sekunde, SPI, DPI, DPI-SSL) Eine größere Anzahl gleichzeitiger Verbindungen sorgt für eine höhere Skalierbarkeit, da mehr von der Firewall getrackte User-Sessions zur gleichen Zeit aktiv sein können.

Why Upgrade: Gen 7 TZs offer up to 15 times as many maximum connections as Gen 6 firewalls.


5. Mehr Single-Sign-on(SSO)-Benutzer
Single-Sign-on verbessert die Mitarbeiterproduktivität und reduziert die IT-Supportkosten, da Anwender mit einer einzigen ID und nur einem Passwort auf verbundene Systeme zugreifen können.

Warum ein Upgrade? Mit den Gen-7-Firewalls können bis zu fünfmal mehr Nutzer von SSO profitieren als mit den Gen-6-Appliances.


6. Bessere VPN-Konnektivität
Für Organisationen mit Remote-Standorten und Zweigstellen (z. B. Einzelhandelsfilialen) ist es enorm wichtig, dass sie eine größere Anzahl an Site-to-Site-VPN-Tunneln erstellen können, um verteilte Netzwerke miteinander zu verbinden und Daten auf sichere Weise zu teilen.

Warum ein Upgrade? Die Gen-7-Appliances unterstützen bis zu achtmal mehr Site-to-Site-VPN-Tunnel als Gen-6-Produkte.


7. Mehr VLAN-Schnittstellen
VLANs unterstützen die logische Gruppierung von Netzwerkgeräten, reduzieren den Broadcast-Verkehr und erlauben bei der Implementierung von Sicherheitsrichtlinien eine größere Kontrolle. Dies ermöglicht eine logische Trennung von Geräten im selben Netzwerk. Eine größere Zahl an VLAN-Schnittstellen sorgt für eine bessere Segmentierung und Performance.

Warum ein Upgrade? Die Gen-7-TZ-Firewalls bieten bis zu fünfmal mehr VLAN-Schnittstellen als die Gen-6-TZ-Reihe.


8. 802.11ac-Wave-2-Technologie mit einer größeren maximalen Zahl von Access-Points 802.11ac Wave 2 unterstützt MU-MIMO-Technologie für eine bessere Wi-Fi-Benutzererfahrung. Mit einer integrierten Wi-Fi-Option können Organisationen ihr Drahtlosnetzwerk erweitern, ohne zusätzliche Hardware kaufen zu müssen. Da eine hohe AP-Zahl von der Firewall unterstützt wird, lässt sich das WLAN-Netzwerk außerdem besser skalieren.

Warum ein Upgrade? Die Gen-7-TZ-Firewalls (mit Ausnahme der TZ670) bieten integrierte 802.11ac-Wave-2-Unterstützung, während die Gen-6-Reihe nur 802.11ac-Wave-1- oder 802.11n-Technologien nutzt. Die Gen-7-TZ-Appliances unterstützen bis zu viermal mehr Access-Points als die Gen-6-Modelle.


9. Brandneue SonicOS-7.0-Unterstützung Das Betriebssystem SonicOS 7.0 umfasst viele Features wie eine moderne UI/UX, Topology View, verbesserte Regeln, erweiterte Sicherheits-, Netzwerk- und Management-Funktionen sowie TLS-1.3- und Standardunterstützung für BGP-Routing, ohne dass eine zusätzliche Lizenz nötig ist.

Warum ein Upgrade? SonicOS 7.0 ist für Gen-7-Produkte verfügbar, aber nicht für Gen 6. Gen-6-Firewalls erfordern den Kauf einer zusätzlichen erweiterten Lizenz für BGP-Unterstützung, während alle Gen-7-Firewalls BGP standardmäßig unterstützen. Stateful-HA-Unterstützung ist für die Gen-7-TZ-Reihe, nicht aber für die Gen-6-TZ-Reihe verfügbar.


10. Unterstützung für 5G-USB-Modem
Der USB-3.0-Port in den Gen-7-TZ-Firewalls kann genutzt werden, um einen 5G-Dongle anzuschließen. Bei Nutzung entsprechender Dongles besteht Abwärtskompatibilität mit 4G-/LTE-/3G-Technologien.

Warum ein Upgrade? 5G-Unterstützung ist für die Gen-7-TZ-Reihe, nicht aber für die Gen-6-TZ-Reihe verfügbar.

 

Über die Next-Generation-Firewalls der SonicWall TZ Series

Die SonicWall TZ Series bietet ultraschnellen Bedrohungsschutz in einer flexiblen, integrierten Sicherheitslösung. Für kleine Netzwerke und dezentrale Unternehmen mit Remote-Standorten und Filialen konzipiert, umfasst diese Reihe verschiedene Next-Generation-Firewall-Modelle, die Sie mit Ihren individuellen Anforderungen abstimmen können.

Sind Sie bereit für ein Upgrade auf die neuesten SonicWall-TZ-Firewalls? Nutzen Sie das SonicWall Secure Upgrade Plus-Programm, um Ihre bestehende SonicWall-Firewall oder eine andere zulässige Sicherheitsappliance zu ersetzen und bares Geld zu sparen.

Die Performance von SonicWall in unabhängigen Tests: siebenmal überragend

Die Zahl sieben wird oft mit Glück in Verbindung gebracht. Aber wenn es darum geht, dass SonicWall zum siebten Mal in Folge eine Bedrohungserkennungsrate von 100 % beim unabhängigen ICSA-Test erzielt hat, so hat das nichts mit Glück zu tun.

„SonicWall Capture ATP schnitt in diesem Testzyklus ausgesprochen gut ab und erkannte 100 % der bis dahin unbekannten Bedrohungen ohne eine einzige Falschmeldung“, wie im Advanced Threat Defense(ATD)-Bericht von ICSA vermerkt ist.

In 28 Tagen vom 20. Juli bis zum 16. August 2022 wurde die SonicWall-NGFW NSa 3600 mit SonicWall Advanced Threat Protection (ATP) und patentierter Real-Time Deep Memory Inspection™(RTDMI)-Technologie kontinuierlichen Tests durch das unabhängige Prüfinstitut ICSA Labs unterzogen.

Um die Leistung der Technologie bei der Bedrohungserkennung zu messen, wurden insgesamt 1.292 Testläufe durchgeführt. Bei 672 dieser Testläufe handelte es sich um neue und wenig bekannte Bedrohungen, die alle von Capture ATP korrekt als bösartig erkannt wurden. Die restlichen 620 Tests umfassten harmlose Anwendungen und Aktivitäten. Keine davon wurde von der SonicWall-Lösung falsch eingestuft.

So schneidet SonicWall ab

Für diese Performance erhielt SonicWall die Bestnote im Q3-Test – wahrlich nicht zum ersten Mal. Seit Q1 2021 ergaben die vierteljährlichen ATD-Tests des ICSA Labs, dass SonicWall insgesamt die höchste Sicherheitseffizienz bietet – mit einer Bedrohungserkennung von 100 % und der niedrigsten Falsch-positiv-Rate. Somit konnte SonicWall siebenmal in Folge eine Bedrohungserkennungsrate von 100 % erzielen, wobei sechsmal ein perfektes Ergebnis (keine Falschmeldungen) erreicht wurde.

Die Performance von SonicWall in diesen Tests ist unübertroffen. Mit diesem Testzyklus konnte SonicWall sich jetzt mehrere Quartale in Folge die höchste Punktzahl von allen teilnehmenden Anbietern sichern – mit einer Lösung, die zu branchenweit unschlagbaren Gesamtbetriebskosten erhältlich ist.

Worum geht es bei dem ICSA-ATD-Test?

Mit dem standardisierten „Advanced Threat Defense“(ATD)-Test von ICSA Labs soll festgestellt werden, wie gut die teilnehmenden Lösungen neue und hoch entwickelte Bedrohungen identifizieren, die von traditionellen Sicherheitsprodukten eher nicht erkannt werden. Jedes Quartal werden die verschiedenen Produkte zur Erkennung ausgeklügelter Bedrohungen mindestens drei Wochen lang im Rahmen von Hunderten Testläufen auf den Prüfstand gestellt. Die Tests umfassen eine Mischung aus neuen und wenig bekannten Bedrohungen sowie harmlosen Anwendungen und Aktivitäten. Dabei wird gemessen, wie akkurat Bedrohungen als solche erkannt und harmlose Anwendungen fälschlicherweise als schädlich eingestuft werden.

Worum handelt es sich bei Capture ATP und RTDMI?

Unabhängige Testzyklen wie diese werden immer wichtiger, da Cyberangriffe zunehmend gefährlicher werden und besser getarnt sind als früher. Besonders das Aufkommen staatlicher Hacker hat die Karten neu gemischt und den „Beruf“ des Cyberkriminellen zu einem von Regierungen geförderten Vollzeitjob gemacht. Das Ergebnis sind eine Unzahl komplexer und verfeinerter Attacken, die in der Lage sind, die Abwehrmechanismen vieler Organisationen zu durchbrechen.

Diese Entwicklung unterstreicht zwei wichtige Aspekte der modernen Cybersicherheit: die Bedeutung von Sandboxing-Technologien für Sicherheitsanbieter sowie die Tatsache, dass nicht alle Technologien gleich sind.

SonicWall Capture Advanced Threat Protection (ATP) ist ein mehrschichtiger Sandbox-Service. Er wurde entwickelt, um neue Formen von Malware abzuwehren, die herkömmliche Netzwerksicherheitsmechanismen mit ausgeklügelten Methoden umgehen. Dieser für SonicWall-Firewalls und andere Lösungen erhältliche cloudbasierte Service schafft spezielle Umgebungen, in denen bösartiger Code detonieren kann, ohne das eigentliche Netzwerk zu schädigen.

Die in Capture ATP integrierte und patentierte Real-Time Deep Memory Inspection(RTDMI™)-Engine von SonicWall nutzt proprietäre Technologie zur Prüfung des Arbeitsspeichers, verfolgt CPU-Anweisungen nach und setzt Machine-Learning-Funktionen ein, um nie zuvor gesehene Cyberangriffe mit immer größerer Präzision zu erkennen und abzuwehren – einschließlich Bedrohungen, die kein bösartiges Verhalten zeigen und ihre Wirkmechanismen durch Verschlüsselungsmethoden verschleiern. Herkömmliche Sandboxes wären nicht in der Lage, solche Angriffe zu erkennen.

Der größte Vorteil von allen jedoch ist, dass sich RTDMI dank seiner KI- und ML-Technologien ständig selbst optimiert. So hat RTDMI bis Q3 2022 ganze 373.756 brandneue Malware-Varianten identifiziert. Dies stellt seit Jahresbeginn eine Zunahme von 20 % sowie einen Durchschnitt von 1.374 Varianten pro Tag dar.

Sie können den vollständigen Bericht von ICSA Labs hier herunterladen. Wenn Sie mehr über SonicWall Capture ATP mit RTDMI erfahren möchten, besuchen Sie unsere Website.

Bedrohungsdaten aus Q3 2022 deuten auf eine dynamische Bedrohungslandschaft 2022

Wenn wir das Halbjahres-Update für den SonicWall Cyber Threat Report 2022 mit einem Wort beschreiben müssten, dann wäre es Disruption, da in der ersten Jahreshälfte 2022 sich Trends umgekehrt haben, neue Ziele ins Visier genommen wurden und neue Techniken sich immer weiter durchgesetzt haben.

Ähnlich zeigt unser Q3-Bedrohungsupdate eine Momentaufnahme einer Welt im Wandel, da die Veränderungen und umgekehrten Trends, die wir im Juli festgestellt haben, in unserer zunehmend volatilen Bedrohungslandschaft weiterhin sinken und wieder zunehmen.

Malware

Während das Malware-Volumen in der ersten Jahreshälfte 2022 um 11 % gegenüber dem Gesamtaufkommen 2021 zunahm, verlangsamte sich diese Entwicklung im dritten Quartal. Unterm Strich gab es rund 4 Milliarden Malware-Angriffe, was keine große Veränderung zum Vorjahreszeitraum darstellt.

Dieses geringe Malware-Volumen sollte allerdings nicht darüber hinwegtäuschen, dass sich in dieser Zeit so einiges getan hat. Traditionelle Malware-Hotspots wie die USA und UK verzeichneten weiterhin einen Rückgang der Malware-Aktivitäten um 5 bzw. 25 %.

Doch im restlichen Europa gab es eine weitere Zunahme der Malware-Zahlen um insgesamt 3 % gegenüber demselben Zeitraum 2021.

Den größten Zuwachs verzeichnete jedoch Asien. Während die Malware-Aktivitäten in dieser Region typischerweise viel geringer als in Nordamerika und Europa ausfallen, stieg das Angriffsvolumen dort bis zum Ende des dritten Quartals auf 603,4 Millionen – 38 % mehr als im Vorjahr. Diese Zunahme war zwar nicht groß genug, um das Gesamtaufkommen in Europa zu übertreffen, doch sie war so groß wie seit Langem nicht mehr und stellt zum Ende des Jahres einen besorgniserregenden Trend dar.

Ransomware

Im Vergleich zum Gesamtjahr 2021 befand sich das globale Ransomware-Volumen im dritten Quartal weiterhin im Rückgang. Die 338,4 Millionen Ransomware-Angriffe, die in den ersten drei Quartalen 2022 registriert wurden, stellen eine 31%ige Abnahme gegenüber dem Vorjahr dar und entsprechen im Durchschnitt 1.013 versuchten Ransomware-Angriffen pro Kunde.

Diese Entwicklung kommt allerdings mit zwei großen Abstrichen: Erstens geht die Ransomware-Zahl nicht mehr so stark wie Anfang des Jahres zurück, was auf eine Trendumkehr hindeuten könnte.

Zweitens: Obwohl die Ransomware-Aktivitäten verglichen mit den astronomisch hohen Spitzenwerten im Jahr 2021 etwas zurückgegangen sind, übertrifft das bisherige Volumen in diesem Jahr immer noch die Gesamtwerte, die wir in vier der letzten fünf Jahre registriert haben. Führt man sich vor Augen, dass Ransomware-as-a-Service(RaaS)-Leistungen immer leichter verfügbar sind und Ransomware-Gruppen weiterhin neue Wege finden, ihre Opfer auszunehmen, so ist es sehr wahrscheinlich, dass die Zahlen eher früher als später wieder steigen.

Despite decreases in ransomware volume, 2022 is still on track to be the second-highest year for ransomware in recent memory

Genauso wie bei Malware gibt es auch bei den Ransomware-Trends regional große Schwankungen. In den USA – dem eigentlichen Ransomware-Epizentrum – sind die Angriffe in den ersten drei Quartalen 2022 um ganze 51 % zurückgegangen. Umgekehrt stieg die Ransomware-Zahl in UK um 20 Prozent und die Angriffe in Europa nahmen insgesamt um 38 % gegenüber dem Vorjahr zu. Über diese geografische Verschiebung wurde bereits im Halbjahres-Update berichtet, und sie setzt sich jetzt fort.

Den größten Anstieg sahen wir allerdings in Asien: Verglichen mit dem Gesamtaufkommen 2021 stieg das Ransomware-Volumen dort um 56 %. Im August erreichte die monatliche Ransomware-Zahl in Asien 2,61 Millionen – mehr als zehnmal so viel wie im Januar und höher als alles, was in letzter Zeit registriert wurde. In der Tat gab es in Asien fast genauso viele Angriffe in den ersten drei Quartalen 2022 wie im Gesamtjahr 2021 und fast doppelt so viele Angriffe wie 2019 und 2020 zusammen.

„Ransomware hat sich insbesondere in den letzten fünf Jahren alarmierend schnell entwickelt – nicht nur, was das Volumen betrifft, sondern auch im Hinblick auf die Angriffsvektoren“, so Immanuel Chavoya, Experte für neue Bedrohungen bei SonicWall. „Die jüngsten Q3-Daten zeigen, wie intelligent Bedrohungsakteure ihre Varianten inzwischen weiterentwickeln und wie gezielt sie ihre Opfer aussuchen.“

Cryptojacking

Dieses Jahr hat SonicWall bisher 94,6 Millionen Cryptojacking-Angriffe registriert, was einem 35%igen Anstieg gegenüber demselben Zeitraum 2021 – in dem bereits Rekordwerte verzeichnet wurden – entspricht. Angesichts der Tatsache, dass die Cryptojacking-Gesamtzahlen für die ersten drei Quartale 2022 97,5 % des Gesamtaufkommens 2021 ausmachen, ist ein neuer Rekord mehr als wahrscheinlich.

Diese Entwicklung ist zu einem Teil auf den 31%igen Anstieg in Nordamerika zurückzuführen, doch vor allem die dreistelligen Zuwachsraten in Europa (Plus von 377 %) und Asien (Plus von 160 %) trieben die Cryptojacking-Zahlen dieses Jahr bisher so in die Höhe.

Die Unterschiede in diesen Trends deuten auf eine geografische Umstrukturierung, die in ähnlicher Weise bei anderen Bedrohungstypen beobachtet wurde. Aber auch in den einzelnen Branchen hat sich das Angriffsvolumen geändert: Während Behörden und Bildungseinrichtungen generell den Löwenanteil der Cryptojacking-Versuche verzeichneten, verlagerte sich der Fokus im dritten Quartal auf die Finanzbranche, wo Cyberkriminelle zunehmend Banken und Handelshäuser ins Visier nahmen, um illegal Kryptowährungen zu schürfen.

IoT-Malware

Doch während sich die geografischen Hotspots bei anderen Bedrohungstypen verlagerten, hat sich bei den IoT-Angriffen das Volumen verändert – genauer gesagt verdoppelt. Die mit 200 % größte Zunahme fand in Nordamerika statt, wo bereits der Löwenanteil der IoT-Malware verzeichnet wurde. In Asien fiel der Anstieg mit 82 Prozent (vergleichsweise) kleiner aus, während die Cryptojacking-Zahlen in Europa gegenüber dem Vorjahreszeitraum relativ unverändert blieben.

In den letzten Jahren nahmen die Bedrohungen zwar zu, doch wenigstens war die Entwicklung ziemlich vorhersehbar. Jahre wie 2022 – in denen diese Vorhersehbarkeit praktisch nicht vorhanden war – erinnern uns aber daran, dass eine gute Vorbereitung in der Cybersicherheit das A und O ist.

Cybersicherheit und das Metaverse: virtuelle und reale Bedrohungen

Der amerikanische Romanautor Neal Stephenson prägte den Begriff Metaverse (Metaversum) in seinem 1992 erschienenen Buch Snow Crash. Seitdem nutzen Futuristen und Cyber-Enthusiasten ihn, um ein breites Spektrum immersiver virtueller Welten zu beschreiben, in denen alles Mögliche passieren kann – angefangen bei täglichen Meetings und Liebesaffären bis hin zu tödlichen Kämpfen und Intrigen auf fernen Planeten.

Diese Idee einer „anderen Welt“ innerhalb unserer Computer begleitet uns nun seit mehr als 60 Jahren. Sie tauchte erstmals 1933 in Science-Fiction-Erzählungen von Laurence Manning auf und erlangte im 1984 veröffentlichten epischen Roman Neuromancer von William Gibson ganz neue Dimensionen. Es folgten Dutzende Arbeiten anderer Schriftsteller, die Filmprojekte wie die düstere Welt in Matrix (1999) und die viel buntere und fröhlichere Kulisse in Ready Player One (2018) inspirierten. Darüber hinaus gibt es eine Reihe erfolgreicher virtueller Spiele wie World of WarcraftMinecraft und Fortnite.

Mittlerweile lässt sich das Metaverse in Augmented Reality (AR) und Virtual Reality (VR) einteilen und auch die Auswahl neuer digitaler Geräte wird immer größer und reicht von einfachen Headsets und tragbaren Geräten bis hin zu Gaming-Stühlen, Anzügen, Walkingpads und Laufbändern mit haptischem Feedback. Allein die Hardware-Umsätze sollen 2022 rund 10 Milliarden USD erreichen. Vor Kurzem prognostizierte außerdem Statista massives Wachstum allein bei Headsets: So sollen bis 2023 mehr als 26 Millionen Geräte verkauft werden. Und dem globalen Marktforschungsinstitut Brainy Insights zufolge wird der weltweite Gesamtumsatz bis 2030 auf knapp 1 Billion USD klettern.

Wie Internet, Metaverse und Business verschmelzen

Die Definition des Metaverse wurde mittlerweile verfeinert und geht nun über dreidimensionale Konstrukte hinaus, in denen echte Menschen – von animierten Avataren dargestellt – virtuelle Welten erkunden und Massively-Multiplayer-Online-Games spielen. Es gibt jetzt Designs für lukrative Marketplaces und interaktive Touren. Hinzu kommt nun auch das „Krypto-Metaverse“, in dem Nutzer Kryptowährungen und eindeutige Token erwerben, mit denen sie sowohl virtuelle als auch reale Dienstleistungen und Produkte kaufen können. Und dabei kratzen wir nur an der Oberfläche dessen, was das Metaverse für die Geschäftswelt zu bieten hat.

Große Namen wie Facebook/Meta Platforms und Microsoft/AltspaceVR tätigen umfassende Investitionen, um die Träume von Nutzern sowie das Versprechen massiver Umsätze zu erfüllen, und kleine wie große Entertainment-Unternehmen und Videospiel-Publisher stehen bereits in den Startlöchern, um frei gewordenen Platz mit Content zu füllen. Laut einem kürzlich erschienenen Artikel von Axios, in dem eine Studie von McKinsey zitiert wird, sollen Investitionen rund um das Metaverse im Jahr 2022 voraussichtlich 120 Milliarden USD erreichen, wobei die Gesamtausgaben bis 2030 auf 5 Billionen USD wachsen werden.

Das Metaversum ist in seiner Entwicklung an einen Punkt angelangt, an dem es komplett abhängig von der Portabilität und Vielseitigkeit des Internets ist. Unterstützt durch das wachsende globale Netzwerk von Computern und Servern, müssen sich die Erbauer der unzähligen AR-/VR-Welten lediglich darauf konzentrieren, eine verlässliche Plattform und atemberaubende Designs zu liefern. Heutige Nutzer bevorzugen möglichst schnelle Verbindungen zum Netzwerk, da Schnelligkeit im Metaverse essenziell ist, um das Risiko der von Gamern so verhassten Lags zu reduzieren. Das alles klingt wie das Paradies auf Erden, oder?

Die Gefahren, die in unseren Träumen lauern

Das Metaverse verschmilzt die Träume von Usern, Content-Erstellern und Medienunternehmen auf aufregende neue Weisen. Fans der neuesten Blockbuster und Serien werden voller Begeisterung die AR-/VR-Welten durchstreifen, die für sie konzipiert wurden. Ambitionierte Designer werden Orte kreieren, in denen unsere Avatare in unglaublichen dreidimensionalen Welten in einer endlosen Zahl von Szenarien miteinander interagieren. Dies ist nicht nur eine neue Dimension in der Internetentwicklung, die an Science-Fiction heranreicht, sondern wird auch die neueste Anlaufstelle für alle sein, die bereitwillig ihr Geld für die entsprechenden Geräte und Services ausgeben möchten.

Und dieser Traum geht weit über das Gaming hinaus. Immer mehr Studenten besuchen interaktive virtuelle Klassenzimmer mit voll immersiven und inspirierenden Vorlesungen und praktischen Einheiten. Das Metaversum bietet auch Platz für geschäftliche Meetings, Mitarbeiterschulungen, Familientreffen, virtuelle Haus/-Wohnungsbesichtigungen, Fashion- und Shoppingtouren sowie Video-Previews zu sämtlichen Urlaubsorten, an denen Kameras installiert sind.

Doch tief im Inneren dieser Traumwelt schlummern bekannte Gefahren. Wir müssen uns mit Themen befassen wie dem Datenschutz und der Gesundheit der Anwender (insbesondere Sucht und missbräuchliche Nutzung). Da die Technologie noch relativ neu ist und es keine standardmäßigen Sicherheitsprotokolle gibt, ist auch das Sicherheitsrisiko entsprechend hoch.

AR/VR ergänzt die ohnehin schon vollgepackte Liste von IoT-Geräten und bildet eine neue Kategorie digitalen Equipments, das Hacker und andere Kriminelle ins Visier nehmen werden.

Erfahren Sie, in welchen Bereichen Metaverse und Cybersicherheit aufeinandertreffen

Wenn Science-Fiction zur Realität wird, sind wir erst einmal fasziniert. Auch wenn es viele Pessimisten gibt, gewinnen dennoch diejenigen, die schon immer an die vielen neuen Möglichkeiten geglaubt haben. Die zahlreichen Einschränkungen, die das Metaverse bisher gebremst haben, wie etwa fehlende Infrastrukturen und Technologien, fallen nach und nach weg. Doch jetzt haben wir eine neue Verantwortung, die enormen Investitionen zu schützen und die Sicherheit aller zu gewährleisten.

Während die Ransomware-Angriffe zwischen Januar und Juni um 23 % zurückgingen, zeigt das Halbjahres-Update für den SonicWall Cyber Threat Report 2022, dass die Angriffe dieses Jahr bereits die Gesamtzahlen für die kompletten Jahre 2017, 2018 und 2019 übertreffen. All diese neuen Geräte, die an das Internet angeschlossen werden, sind anfälliger, als wir denken, und bieten Bedrohungsakteuren neue Angriffsvektoren: Die Malware-Attacken auf IoT-Geräte sind dieses Jahr um mehr als 123 % gestiegen. Ohne zusätzlichen Schutz sind Unternehmen und deren Kunden in Gefahr, Opfer verheerender Cyberangriffe zu werden. Das gilt umso mehr, wenn sich Designer und Hersteller bei ihren Geräten und Services nicht an einheitliche Cybersecurity-Protokolle halten.

Hier ist Ihre Gelegenheit, sich einen Vorsprung zu sichern. Buchen Sie Ihren Platz für die zehnte MINDHUNTER-Folge „Cybersecurity and the Metaverse: Virtual and Real Threats“ (Cybersicherheit und das Metaverse: virtuelle und reale Bedrohungen“ und erfahren Sie von den Experten, wie Sie in der virtuellen und in der realen Welt alle schützen können.

Warum ein sicherer Netzwerkzugriff die Grundlage für 5G ist

Der neueste Mobilfunkstandard 5G setzt neue Maßstäbe in Sachen drahtlose Performance. 5G verbessert nicht nur die Durchsatzgeschwindigkeit, Effizienz und Latenz, sondern unterstützt auch eine enorme Menge an Geräten und gleichzeitigen Verbindungen.

Die softwaredefinierte Architektur von 5G einschließlich 5G-Sicherheit ermöglicht Anwendungsfälle, die davor nicht denkbar waren. Als erste Generation von Mobilfunktechnologien überhaupt wurde 5G von Grund auf mit besonderem Augenmerk auf Virtualisierung und cloudbasierten Technologien entwickelt. Dank cloudbasierter Technologien kann Software jetzt getrennt von spezifischer physischer Hardware mittels Software-defined-Networking (SDN) und Network-Function-Virtualization (NFV) ausgeführt werden.

Die mobile Sicherheit hat sich seit der 4G-Ära signifikant weiterentwickelt. Der heutige 5G-Standard bietet eine Reihe leistungsstarker Sicherheitsfunktionen wie etwa Features zur Benutzerauthentifizierung, Traffic-Verschlüsselung, sicheren Signalübertragung und Privatsphäre der Benutzer. Da es sich hierbei aber um eine neue Technologie handelt, die sich immer noch weiterentwickelt, fehlt für das Konzept der 5G-Sicherheit eine offizielle Definition.

Obwohl sich 5G-Netze noch in der Implementierungs- und Ausbauphase befinden, wittern Cyberkriminelle bereits ihre Chance. Vor allem die Einführung ungetesteter und ungeprüfter 5G-fähiger Produkte und Dienstleistungen bietet ideale Voraussetzungen, um die neue Technologie und Architektur für kriminelle Zwecke auszunutzen.

Mit der zunehmenden Verbreitung von 5G brauchen Unternehmen ein höheres Maß an Netzwerksicherheit und -zuverlässigkeit, um sowohl ihre Nutzer als auch geschäftskritische Anwendungen zu schützen. Im Folgenden finden Sie ein paar Gründe:

  • 5G fördert die digitale Transformation, schafft aber auch neue Chancen für Cyberkriminelle.
  • Die Migration von Anwendungen und Netzwerkfunktionen in die Cloud sowie das Network-Slicing sorgen für neue Angriffsflächen.
  • Durch eine ständig steigende Zahl von Endgeräten sowie die Einführung dezentraler bzw. Remote-Work-Modelle werden die Netzwerkgrenzen täglich neu definiert.
  • Herausforderungen rund um die Netzwerktransparenz und die Sichtbarkeit von Bedrohungen verursachen eine größere Angriffsfläche und schaffen neue Einfallstore für Cyberkriminelle.
  • Diese erweiterte und nicht definierte Sicherheitsgrenze lässt sich schwer in den Griff bekommen und überwachen.

5G und ein sicherer Netzwerkzugriff

Für Sicherheitsteams stellen der Schutz ihres Netzwerks sowie dessen Anpassung an 5G eine wahre Herkulesaufgabe dar. Unter anderem müssen sie die richtigen Richtlinien für Nutzer, Geräte und Anwendungen implementieren. Organisationen sollten hier auf Modelle wie Zero-Trust-Network-Access (ZTNA) setzen. Damit können Sicherheitsteams einen granularen Least-Privilege-Zugriff einrichten sowie die Authentifizierung und Autorisierung jedes Benutzers und jedes Gerätes innerhalb des Netzwerks durchsetzen. Dadurch sinkt die Wahrscheinlichkeit, dass Bedrohungsakteure das Netzwerk infiltrieren, um ein Vielfaches.

ZTNA macht Schluss mit implizitem Vertrauen und prüft jede Zugriffsanfrage. Das ist genau die Art von Sicherheit, die wir künftig brauchen. Ein Zero-Trust-Framework gewährleistet eine umfassende Transparenz und Kontrolle der 5G-Infrastruktur, einschließlich vernetzter Geräte, Netzwerkschnittstellen, Anwendungen und Workloads. In Kombination mit einem transparenten Einblick in Benutzer- und Geräteaktivitäten hilft ein Zero-Trust-Sicherheitsansatz Organisationen dabei, verschiedene Sicherheitsbedrohungen in kürzester Zeit zu identifizieren und Maßnahmen dagegen einzuleiten.

ZTNA lässt sich flexibel an verschiedene Systeme anpassen. Bei einer 5G-Zero-Trust-Architektur handelt es sich um eine durchgängige Architektur – einschließlich Funkzugangsnetz, Transportnetz und Kernnetz –, die mehrere Ebenen umfasst. Die logischen Elemente einer Zero-Trust-Architektur (wie gemäß NIST SP 800-207 definiert) sorgen für die Vertrauenswürdigkeit im Hinblick auf Benutzeridentität und Geräte, eine durchgängige Transparenz sowie eine Kontrolle über jedes Gerät, das über beliebige Cloud-Implementierungsmodelle auf das Netzwerk zugreift. Im Anschluss wird die logische Zero-Trust-Architektur für 5G (gemäß NIST SP 800-207) dargestellt, die von 3GPP-basierten Systemen angewendet werden kann:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Die Policy-Engine (PE) und der Policy-Administrator (PA) bilden gemeinsam den Policy-Decision-Point (PDP), der Entscheidungen trifft, die vom Policy-Enforcement-Point (PEP) durchgesetzt werden. Policy-Frameworks werden in 3GPP-basierten Systemen angewendet, um den Zugriff auf Ressourcen in unterschiedlichen Sicherheitsdomänen zu verwalten.

Bei der Implementierung von Zero-Trust-Prinzipien für die 5G-Sicherheit können Organisationen die Sicherheit in vielerlei Hinsicht verbessern:

  • Least-Privilege-Prinzip: Dieses Prinzip ermöglicht einen präzisen kontextbasierten Zugriff auf 5G-Netzwerkfunktionen.
  • Identitätsprüfung: Hier werden alle Nutzer und Geräte definiert, die einen Zugriff auf geschützte Ressourcen benötigen.
  • Netzwerksegmentierung: Sensible Daten und kritische Anwendungen werden durch Netzwerksegmentierung geschützt, wodurch auch Lateral Movement (seitliche Ausbreitung von Bedrohungen) verhindert wird.
  • Sicherheitsrichtlinien: Präzise 5G-Sicherheitsrichtlinien werden für eine granulare Kontrolle über Daten und Anwendungen implementiert.
  • Kontinuierliche Prüfung: Es gibt kein implizites Vertrauen – stattdessen wird jede Phase der digitalen Interaktion kontinuierlich geprüft.
  • Schutz von Cloud-native-Network-Function(CNF)-Workloads: CNF auf Public oder Private Clouds werden während des gesamten Continuous-Integration-/Continuous-Deployment-Lebenszyklus geschützt.
  • Überwachung und Auditing: Sämtliche Interaktionen zwischen Nutzern, Geräten und Netzwerkfunktionen werden auf verschiedenen Ebenen überwacht.

Das Fazit lautet: ZTNA für 5G bietet Unternehmen die Möglichkeit, die Art und Weise, wie Benutzer, Anwendungen und Infrastrukturen gesichert werden, zu überdenken – und sicherzustellen, dass sie auf eine Art und Weise gesichert werden, die für moderne Cloud-, SDN-basierte und Open-Source-Umgebungen skalierbar und nachhaltig ist und gleichzeitig einen reibungsloseren, effizienteren Weg zur digitalen Transformation unterstützt.

Sicherheitsarchitektur: Single-Vendor-Plattform vs. Best-of-Breed-Ansatz

Bei der Frage, ob es besser ist, eine All-in-one-Cybersicherheitsplattform zu implementieren oder verschiedene Best-of-Breed-Lösungen zusammenzustellen, gibt es nur eine Antwort: Es kommt ganz auf den Fall an. Sie sollten sich folgende Fragen stellen: Wie viele Tools können Sie sich leisten und wurde die Software in Ihrem Stack für den Bereich Sicherheit konzipiert? Verfügen Sie über qualifiziertes Personal zur Verwaltung der Lösung? Ist dieser Ansatz sinnvoll, wenn Sie eine größere Zahl von Usern außerhalb der Organisation haben und sich die Mehrheit der genutzten Services in der Cloud befindet?

Bei einem Best-of-Breed-Ansatz werden in der Regel mehrere separate Sicherheitsprogramme bzw. tools erworben, die für ein bestimmtes Problem bzw. einen bestimmten Anwendungsfall die besten ihrer Klasse sind. Zum Beispiel können Sie eine Next-Generation-Firewall von SonicWall nutzen, aber jeweils andere Anbieter für Endpoint-Security, Log-Correlation etc. wählen.

Geschäftliche Herausforderungen

Hybride und Remote-Work-Modelle bieten Nutzern die Möglichkeit, jederzeit an jedem beliebigen Ort zu arbeiten, und haben daher die IT-Landschaft für immer verändert. Da bis zu 70 % der Angestellten heute remote arbeiten, ist der Bereich Endpoint-Security wichtiger denn je für den Perimeterschutz.

Hinzu kommt, dass die Coronapandemie die digitale Transformation beschleunigt und mehr Kunden dazu bewegt hat, auf Cloud- und SaaS-Anwendungen zu wechseln.

Daher ist es für Organisationen höchste Zeit, ihre Sicherheitsarchitektur zu überdenken.

Vor- und Nachteile von Best-of-Breed-Sicherheitstechnologien

Werfen wir zuerst einen Blick auf die Vorteile:

  • Spezialisierte Sicherheitsprodukte eignen sich besser für bestimmte Anwendungsfälle und bieten entsprechend bessere Funktionen.
  • Best-in-Class-Funktionen für Sicherheitsprozesse ermöglichen es, Sicherheitsrisiken besser zu beobachten und zu verwalten.
  • Sicherheitstechnologien lassen sich bei Bedarf leichter austauschen, sodass Sie agiler auf veränderte Geschäftsanforderungen reagieren können.
  • Das Risiko, von einem einzelnen Anbieter abhängig zu sein, ist geringer, da Sie jedes Sicherheitsprodukt in Ihrer Architektur mit Produkten anderer Anbieter ersetzen können.
  • Einzellösungen erfordern die Mitwirkung weniger Stakeholder (z. B. für Verwaltung und andere Entscheidungen).

Allerdings birgt ein Best-of-Breed-Ansatz auch signifikante Nachteile:

  • Es ist sehr aufwendig, Best-of-Breed-Technologien in jeder Schicht zu implementieren. Werden Sicherheitstechnologien mehrerer Anbieter in die Schicht für die Erkennung von und Reaktion auf Bedrohungen integriert, kann es zu Problemen mit der Interoperabilität
  • Heutige Sicherheitsarchitekturen bewegen sich von einem präventiven Ansatz zunehmend hin zu einem sogenannten Assume-Compromise-Ansatz, bei dem es darum geht, Bedrohungen zu identifizieren und entsprechend darauf zu reagieren. Das Hinzufügen von Best-of-Breed-Sicherheitstechnologien für jedes Problem erhöht die Kosten und macht die Verwaltung komplizierter.
  • Der Mangel an Sicherheitsexperten ist eine weitere große Herausforderung in der Cybersecurity-Branche, die durch einen Best-of-Breed-Ansatz nur weiter verschärft wird. Dieser Flickenteppich aus verschiedenen Produkten erhöht die Komplexität, sodass mehr qualifiziertes Personal zur Verwaltung der Sicherheitsprozesse nötig ist.
  • Best-of-Breed-Lösungen, die nicht optimal verwaltet werden, verursachen unter Umständen signifikante Betriebskosten, ganz besonders für KMUs – ganz zu schweigen von dem erheblichen Zeitaufwand, der anfällt, wenn man es mit verschiedenen Sicherheitsanbietern zu tun hat.

Vor- und Nachteile von Sicherheitsplattformen (Single-Vendor-Strategie)

Beginnen wir mit den Vorteilen von Sicherheitsplattformen:

  • Einer der größten Vorteile von Sicherheitsplattformanbietern ist die optimale Verzahnung: Endpoint-, Netzwerk- und Cloud-Security-Technologien greifen nahtlos ineinander, um bekannte und unbekannte Bedrohungen zu erkennen.
  • KI- und Automatisierungsfunktionen sind Teile des Sicherheitsnetzwerks und lassen sich einfacher anwenden, wenn es nur eine einzige Schnittstelle gibt.
  • Mit einem Assume-Compromise-Ansatz bei der Sicherheitsarchitektur können Anbieter von Sicherheitsplattformen EDR-/XDR-Funktionen in ihrer Plattform bereitstellen und so die Gesamtbetriebskosten für Kunden reduzieren. Kunden können diese Tools nutzen, um Bedrohungen zu erkennen und darauf zu reagieren und mithilfe künstlicher Intelligenz hoch entwickelte Bedrohungen zu identifizieren.
  • Anbieter von Sicherheitsplattformen stellen disruptive Technologien wie zum Beispiel SASE, CASB und XDR bereit. Das sind cloudnative Sicherheitslösungen, die nahtlos ineinandergreifen, um Risiken durch ausgeklügelte Bedrohungen zu erkennen.

Doch auch hier gibt es Nachteile:

  • Es besteht das Risiko, an einen bestimmten Anbieter gebunden zu werden.
  • Bestimmte Sicherheitsfeatures sind in puncto Benutzerfreundlichkeit nicht so gut wie die Features spezialisierter Sicherheitsprodukte, wie z. B. dedizierte XDR-, SIEM- oder SOAR-Lösungen.
  • Sicherheitsplattformen bieten eventuell nicht alle Lösungen, die ein Unternehmen haben möchte. Eventuell müssen Sie einen hybriden Best-of-Breed-/Single-Vendor-Ansatz wählen, um Risiken zu minimieren.
  • Bei der Auswahl eines Sicherheitsplattformanbieters kann es erforderlich sein, eine größere Zahl von Stakeholdern und Führungskräften einzubeziehen.

Früher wurde die Bindung an einen bestimmten Anbieter von einigen CIOs als Problem wahrgenommen – doch heute sind die kritischen Stimmen weitgehend verstummt.

Das liegt daran, dass die Vorteile von Sicherheitsplattformen die Nachteile übertreffen. Vor drei oder vier Jahren sah das noch komplett anders aus: Die hybride Bewegung hat die Kluft zwischen diesen beiden Ansätzen signifikant verkleinert.

Die Konvergenz von Sicherheitstechnologien nimmt in verschiedenen Bereichen Fahrt auf. Diese Konsolidierung folgt einer großen Architekturänderung, die wiederum durch den Vormarsch hybrider Arbeitsmodelle ausgelöst wurde.

Konsolidierte Sicherheitsplattformen sind die Zukunft und werden von der Notwendigkeit vorangetrieben, die Komplexität zu reduzieren, Gemeinsamkeiten zu nutzen und den Verwaltungsaufwand zu verringern. Die Technologiekonvergenz beschränkt sich nicht nur auf einen Bereich oder gar eine Reihe eng verwandter Technologien – diese Konsolidierungen finden parallel in vielen verschiedenen Sicherheitsbereichen statt.

Vielleicht gibt es hier und da immer noch Kunden – etwa solche mit voll ausgestatteten Security-Operations-Centern und Incident-Response-Teams, bei denen sich immer noch viele Anwendungen in physischen Datencentern befinden –, für die ein Best-of-Breed-Ansatz wohl die beste Lösung ist. (Allerdings müssen auch in diesem Fall Sicherheitsperformance und ROI berücksichtigt werden, um zu ermitteln, ob die Gesamtbetriebskosten tatsächlich gesenkt werden können.)

Doch für viele Kunden, insbesondere dezentrale Unternehmen mit mehreren Filialen und solche mit vielen cloudnativen Anwendungen, ist eine Single-Vendor-Plattform, die SASE-, CASB-, NGFW- und Endpoint-Security-Lösungen bietet, die richtige Wahl.

In den letzten vier Jahren haben wir bei SonicWall unsere Produktinnovationen vorangetrieben und unsere Produktstrategie an einigen der wichtigsten Trends in unserer Branche ausgerichtet. Jetzt verfügen wir über Technologieplattformen, um die meisten Sicherheitsanforderungen von Unternehmenskunden zu erfüllen.

SonicWall hat in den letzten vier Jahren unzählige neue Sicherheitsprodukte und Innovationen eingeführt. Unser Produktportfolio enthält jetzt Lösungen, die sich für kleine wie große Unternehmen skalieren lassen und die branchenweit beste Performance zu niedrigeren Gesamtbetriebskosten bieten.

Die Lösungen von SonicWall eignen sich sowohl für einen Best-of-Breed-Ansatz als auch für eine Single-Vendor-Strategie. Weitere Informationen zur SonicWall-Sicherheitsplattform finden Sie auf unserer Website: https://www.sonicwall.com/de-de/capture-cloud-platform/.