Warum Organisationen jetzt auf Wi-Fi 6 umsteigen sollten

Organisationen entwickeln sich weiter – einige schneller, andere langsamer. Aber in den letzten drei Jahren hat das Tempo für alle zugenommen. Veränderungen vollziehen sich heute in Hypergeschwindigkeit.

Anfang 2020 hätten nur sehr wenige Menschen die Veränderungen vorhersehen können, mit denen die Welt in Kürze konfrontiert sein würde. Und noch weniger hätten die langfristigen Auswirkungen richtig vorhersagen können, die COVID-19 auf die Art und Weise haben würde, in der die acht Milliarden Menschen auf diesem Planeten leben und arbeiten.

Vor der Pandemie arbeiteten nur etwa 2 % der Mitarbeiter remote. Bis Mai 2020 war diese Zahl laut der Society for Human Resource Management auf 70 % angestiegen. Diese rasante Entwicklung war möglich, weil Unternehmen ihre Infrastruktur an neue Arbeitsanforderungen anpassen konnten. Hierbei spielte die Wireless-Technologie eine wichtige Rolle.

Die Bedeutung der Wireless-Technologie geht weit über die Remotearbeit hinaus.  Laut einer Studie sind 87 % der Unternehmen der Ansicht, dass die Einführung moderner Wireless-Funktionen ein Wettbewerbsvorteil sein kann, da sie Innovationen und eine höhere Agilität ermöglicht. Und 86 % der Netzwerkmanager glauben, dass moderne Wireless-Technologien bald zu einer Transformation ihrer Organisation führen werden.

Aber die Wireless-Technologie beeinflusst mehr als nur unsere Arbeitsweise: Sie hat die Art und Weise verändert, in der wir einkaufen, Filme ansehen, Musik hören, im Straßenverkehr navigieren oder Zeit mit Familie und Freunden verbringen (von denen einige eine halbe Welt entfernt sein können). Und jeder von uns erwartet eine gute Erfahrung, wenn wir Wireless-Technologien nutzen. Das ist eine große Herausforderung, vor allem angesichts der schieren Anzahl an vorhandenen Geräten und der ständig wachsenden Menge an konsumierter Bandbreite.

Der Bedarf an leistungsstarken, sicheren Wireless-Technologien war nie größer als heute – und Wi-Fi 6 ist ein gewaltiger nächster Schritt in diese neue Realität. Die SonicWave Access Points 641 und 681 von SonicWall bieten die von uns allen geforderte Kombination aus Leistung und Sicherheit.

Was ist Wi-Fi 6?

Wi-Fi 6, auch bekannt als 802.11ax, ist der Nachfolger von 802.11ac Wave 2, oder Wi-Fi 5. Das primäre Ziel von Wi-Fi 6 ist es, den Durchsatz in komplexen Umgebungen zu verbessern, es gibt jedoch noch weitere Vorteile:

  • OFDMA, die Multiuser-Variante der Modulationstechnologie OFDM, sorgt für eine größere Effizienz von Wi-Fi 6 gegenüber Wi-Fi 5, das OFDM nutzt. Dies führt zu einer geringeren Latenz.
  • Wi-Fi 6 nutzt WPA3, das mit seinen erweiterten Sicherheitsfunktionen eine robustere Authentifizierung ermöglicht.
  • BSS Coloring erkennt verschiedene Netzwerke und kennzeichnet sie mit einer jeweils eigenen Farbe, damit nutzbare und nicht nutzbare Kanäle einfach identifiziert werden können. Das Ergebnis sind weniger Störungen und ein konsistenterer Service in komplexen Umgebungen.
  • Mithilfe der Target Wake Time (TWT) kann festgelegt werden, wie oft Geräte aus dem Ruhemodus „aufwachen“ sollen, um Daten zu senden oder zu empfangen, wodurch die Akkulaufzeit verbessert wird.
  • Die MU-MIMO-Funktion (Multi-User, Multiple Input, Multiple Output) von Wi-Fi 6 ermöglicht es mehreren Benutzern bzw. Geräten in einem einzigen Netzwerk, gleichzeitig mit dem Access Point zu kommunizieren. Dadurch können mehrere Benutzer ohne Umschaltung gleichzeitig Daten hochladen und herunterladen, was zu einer geringeren Wartezeit und einer höheren Netzwerkgeschwindigkeit führt.

Während einige dieser Funktionen die Leistung verbessern sollen, dienen andere dazu, die Sicherheit zu erhöhen. Jede dieser Funktionen kann im Wireless-Netzwerk einer Organisation den Unterschied ausmachen.  Kombiniert jedoch können die durch Wi-Fi 6 bereitgestellten Funktionsverbesserungen für jede Organisation eine bedeutende Weiterentwicklung ihres Wireless-Netzwerks darstellen.

SonicWave 641 und SonicWave 681

SonicWave 641 und SonicWave 681 von SonicWall sind Wi-Fi 6 Access Points, die eine dem 802.11ac-Standard überlegene Wireless-Leistung und -Sicherheit bieten.

SonicWave 641 und SonicWave 681 bieten aber noch weitere Vorteile, z. B. SonicWall Capture Security Center, ein skalierbares, cloudbasiertes Sicherheitsmanagement-System, mit dem Sie Ressourcen steuern und Ihr gesamtes Netzwerk vor Cyberangriffen schützen können.

Die APs der SonicWave 600-Serie sind auch mit Wireless Network Manager integriert, einem intuitiven, zentralisierten Netzwerkmanagement-System, das die Cloud nutzt, um komplexe Wireless- und Sicherheitsumgebungen über ein zentrales Management-Portal einfach zu verwalten.

WiFi Planner ist ein Site-Survey-Tool, mit dem Sie ein Wireless-Netzwerk optimal planen und implementieren können, um mit der geringsten Anzahl von Access Points eine maximale Abdeckung zu erreichen, was zu geringeren Gesamtbetriebskosten führt.

Und über die mobile SonicExpress-App können Sie Wireless Network Manager ganz einfach registrieren und verwenden, um die Wireless-Geräte von SonicWall einzurichten, zu verwalten und zu überwachen.

Ein leistungsstarkes und sicheres Wireless-Netzwerk ist kein modisches Accessoire – es ist eine absolute Notwendigkeit. Was Organisationen von heute benötigen, ist die überlegene Leistung und Sicherheit der Access Points SonicWave 641 und SonicWave 681.

Weitere Informationen zu den Access Points SonicWave 641 und SonicWave 681 sowie dem gesamten Wireless-Portfolio von SonicWall erhalten Sie unter www.sonicwall.com/wireless.

Bedrohungsinformationen zur ersten Jahreshälfte 2022: geopolitische Entwicklungen verschieben Grenzen in der Cyberbedrohungslandschaft

Cybersicherheit und Geopolitik waren schon immer untrennbar miteinander verknüpft. In den letzten sechs Monaten zeigte sich diese Verbindung in der Bedrohungslandschaft besonders deutlich. Wie das Halbjahres-Update für den SonicWall Cyber Threat Report 2022 zeigt, gingen die cyberkriminellen Aktivitäten in Hotspots wie den USA und Großbritannien zurück, während in weniger betroffenen Regionen die Bedrohungen zunahmen.

„In der internationalen Bedrohungslandschaft finden derzeit Verwerfungen statt, die nicht nur für Europa, sondern auch für die USA grundlegend neue Herausforderungen mit sich bringen“, meint Immanuel Chavoya, Experte für neue Bedrohungen bei SonicWall. „Cyberkriminelle versuchen so ambitioniert wie noch nie, die Cybersicherheitsbranche abzuhängen. Und im Vergleich zu vielen Unternehmen, die sie ins Visier nehmen, fehlt es Bedrohungsakteuren weder an Kompetenzen noch an Motivation, Know-how und Finanzierungsmöglichkeiten.“

Doch nicht nur die anvisierten Ziele haben sich in der ersten Jahreshälfte 2022 geändert – auch bei den Trends gibt es Bewegung. Sowohl bei Malware als auch bei Ransomware gab es eine Trendumkehr: Zum ersten Mal seit Jahren verzeichnen wir eine Zunahme bei Malware und einen Rückgang bei Ransomware. Die Bedrohungsdaten deuten auch auf eine Beschleunigung gewisser Entwicklungen hin, was sich etwa in der starken Zunahme von IoT-Malware und anderen Bedrohungstypen widerspiegelt. Hier die wichtigsten Entwicklungen:

Malware feiert ein Comeback

Nachdem die Malware-Zahlen mehrere Quartale zurückgegangen waren, stiegen sie im ersten Halbjahr 2022 weltweit um 11 %. Diese Entwicklung wurde zwar durch einen Rückgang der Ransomware etwas ausgeglichen, doch die gestiegenen Cryptojacking-Versuche sowie der drastische Anstieg von IoT-Malware führten letzten Endes zu doppelstelligen Zuwachsraten.

Sehr wenige Cyberbedrohungstrends lassen sich gleichermaßen auf alle Bereiche übertragen und auch der Malware-Anstieg ist keine Ausnahme. Doch der Rückgang in eigentlich stark von Malware betroffenen Regionen – wie den USA, Großbritannien und Deutschland – deutet auf Verschiebungen in diesen globalen Hotspots hin.

Ransomware um fast ein Viertel zurückgegangen

Während die Ransomware-Aktivitäten in den vergangenen zwei Jahren deutlich zugenommen haben, gingen die Angriffe in der ersten Jahreshälfte 2022 weltweit um 23 % zurück. Diese lang ersehnte Trendumkehr scheint zu einem Großteil den geopolitischen Entwicklungen geschuldet zu sein, da Ransomware-Gruppen in Russland angesichts des anhaltenden Konflikts mit der Ukraine Schwierigkeiten haben, ihre frühere Dynamik aufrechtzuerhalten.

Betrachtet man die größeren anhaltenden Trends weltweit, wird sich diese Entwicklung aller Voraussicht nach leider nicht lange fortsetzen.

„Cyberkriminelle sind gerade dabei, ihre Taktiken zu diversifizieren und die Zahl ihrer Angriffsvektoren zu erhöhen. Daher gehen wir davon aus, dass das globale Ransomware-Volumen zunehmen wird – nicht nur in den nächsten sechs Monaten, sondern auch in den kommenden Jahren“, so Bill Conner, President und CEO von SonicWall. „In dieser extrem turbulenten geopolitischen Landschaft entwickeln Cyberkriminelle ihre Angriffe und Tools ständig weiter. Dabei variieren die Arten von Bedrohungen, die Ziele und die geografischen Regionen.“

Die veränderten Ransomware-Aktivitäten führen auch dazu, dass sich die Situation in einigen Regionen deutlich anders entwickelt als erwartet. In Nordamerika, wo normalerweise der Großteil der Ransomware-Angriffe stattfindet, sanken die Zahlen um 42 %, während Europa eine 63%ige Zunahme verzeichnete.

Von der RTDMI-Technologie identifizierte Bedrohungen massiv gestiegen

In den ersten sechs Monaten von 2022 identifizierte die patentierte Real-Time Deep Memory Inspection™(RTDMI)-Technologie von SonicWall 270.228 komplett neue Malware-Varianten – eine Zunahme von 45 % gegenüber dem Vorjahreszeitraum.

Die im Capture Advanced Threat Protection Sandbox-Service enthaltene Technologie nutzt maschinelles Lernen, sodass sie neue und hoch entwickelte Bedrohungen mit zunehmender Effizienz erkennen kann: Seit ihrer Einführung Anfang 2018 stieg die Zahl der von ihr identifizierten neuen Varianten um 2.079 %.

IoT-Malware steigt um 77 %

Jetzt, da immer mehr IoT-Geräte mit dem Internet verbunden sind, ist es kein Wunder, dass opportunistische Cyberkriminelle zunehmend auf IoT-Malware-Angriffe setzen. Seit Jahresbeginn sind solche Attacken um 77 % auf 57 Millionen gestiegen – so viele, wie SonicWall seit Beginn seiner Aufzeichnungen noch nie registriert hat, und fast so viele, wie für das Gesamtjahr 2021 erfasst wurden.

Verschlüsselte Bedrohungen sind dreistellig gewachsen

In der ersten Jahreshälfte 2022 war die Zahl verschlüsselter Bedrohungen um 132 % höher als im Vorjahreszeitraum. Grund war ein ungewöhnlich hohes Angriffsvolumen im zweiten Quartal – tatsächlich war der Mai der Monat mit der zweithöchsten Zahl verschlüsselter Bedrohungen, die SonicWall je registriert hat.

Office-Dokumente sind noch immer nicht sicher

Emotet ist zurück. Word, Excel und andere Office 365-Dateien sind noch immer ein Cyberthreat-Vektor. Wie lässt sich die Bedrohung stoppen?

Mit fast einer Woche Verspätung erhielt Tom das Preisangebot von Tetome Supply.

Er hatte schon gespannt darauf gewartet. Aus den vierteljährlichen Cybersicherheitskursen wusste er jedoch, dass er vorsichtig sein musste. Also studierte er sorgfältig die E-Mail-Adresse und den Namen des Absenders und vergewisserte sich, dass es sich bei dem Anhang um ein Word-Dokument und nicht um eine .exe-Datei handelte. Der Inhalt der E-Mail, in dem sich der Absender für seine Geduld bedankte und sich nach seinem neuen Welpen erkundigte, beruhigte ihn zusätzlich.

Tom nippte an seinem Morgenkaffee, während er die aktuellen Schlagzeilen auf seinem Smartphone überflog. Auf dem Display erschien eine Meldung, die Tom darauf hinwies, dass die .doc-Datei in iOS erstellt worden war und dass er die Bearbeitung und den Inhalt aktivieren müsse. Endlich würde er den Inhalt des Dokuments anzeigen können. Allerdings löste sein Aktion gleichzeitig eine unerwünschte Kettenreaktion aus.

Soweit Tom sehen konnte, enthielt das Dokument nur Preisinformationen. Nichts deutete darauf hin, dass mithilfe eines Powershell-Befehls Emotet von einer kompromittierten Website heruntergeladen wurde. Oder dass Trickbot genutzt worden war, um Emotet zu unterstützen.

Aber es war schon zu spät. Als Tom einige Tage später seinen Laptop aufklappte, informierte ihn eine Nachricht, dass alle seine Dateien verschlüsselt worden waren und dass die Hacker sie erst gegen eine Zahlung von 150.000 Dollar in Bitcoin entsperren würden. Die Nachricht war von Ryuk unterschrieben.

Eine kurze Feuerpause.

In der ersten Jahreshälfte 2019 hatten bösartige PDFs noch einen Vorsprung vor bösartigen Office 365-Dateien: 36.488 zu 25.461. Im Jahr 2020 ging die Zahl der PDFs im Vergleich zu 2019 um 8 % zurück, während die Zahl der bösartigen Microsoft Office-Dateien auf 70.184 in die Höhe schnellte – ein Anstieg um 176 %.

Das Wired Magazine nannte Emotet die gefährlichste Malware der Welt. Kein Wunder, dass die Strafverfolgungsbehörden aller großen Länder im Januar 2021 massive Anstrengungen unternahmen, um die Infrastruktur von Emotet zu zerstören, die auf Servern und Computern in mehr als 90 Ländern verteilt war. Die konzertierten Aktionen führten zur Verhaftung verschiedener Beteiligter und zur Beschlagnahmung von technischer Ausstattung, Bargeld und sogar Goldbarren, die die Banden angehäuft hatten.

Die Angriffe über Microsoft Office-Dateien gingen tatsächlich zurück. Laut dem SonicWall Cyber Threat Report 2022 sind PDFs erneut der bevorzugte Angriffsvektor mit einem Anstieg um 52 %, während Angriffe mit bösartigen Microsoft Office-Dateien um 64 % zurückgegangen sind. Eine deutliche Trendumkehr also – und dennoch gab es keine Zeit zum Durchatmen.

A graph showing the rise of never-seen-before malware variants.

Emotet ist wieder da.

Jüngsten Berichten von Bleeping Computer, Threatpost und dem Sans Technology Institute zufolge ist Emotet 10 Monate nach der öffentlichkeitswirksamen Behördenaktion im Januar 2021 wieder aufgetaucht und aktiver denn je. Die Angreifer verbreiten aktiv infizierte Microsoft Office-Dokumente, ZIP-Archive und andere Dateien, die Emotet-Code enthalten.

Zwar ist es noch zu früh, um einen Trend zu erkennen, aber vereinzelt sehen wir signifikante Veränderungen, wie die Verschlüsselung von Malware-Ressourcen, und neue Strategien mit gezielten Phishing-Angriffen, zum Beispiel E-Mails mit Antwortketten, Versandmitteilungen, Steuerdokumente, Buchhaltungsberichte oder sogar Einladungen zu Weihnachtsfeiern.

In weniger als 10 Monaten ist Emotet wieder zurückgekehrt und wie es scheint gefährlicher denn je.

So schützen Sie sich vor bösartigen Office 365-Dateien.

Schon ein paar einfache Maßnahmen reichen aus, um sich und andere in Ihrem Netzwerk gegen komplexe Gefahren zu schützen. In einem ersten Schritt sollten Sie Ihre Office 365-Einstellungen ändern, um Skripte und Makros zu deaktivieren. Halten Sie außerdem Ihre Endgeräte und Ihr Betriebssystem mit den aktuellsten Windows-Patches auf dem neuesten Stand.

Sie können mit einer internen Richtlinie festlegen, dass Dokumente und andere Dateien nicht per E-Mail übertragen werden dürfen. Informieren Sie sich außerdem über die regelmäßigen Patches und Updates von Microsoft. Wir alle sind immer sehr beschäftigt, aber wenn Sie Ihre Updates vernachlässigen, öffnen Sie Angreifern Tür und Tor, diese Schwachstellen auszunutzen.

Sie können auch umfassendere Maßnahmen ergreifen, um sich besser gegen Angriffe zu wappnen. Mit der Erkennung von insgesamt 442.151 bislang unbekannter Malware-Varianten war 2021 ein weiteres erfolgreiches Jahr für die patentierte Real-Time Deep Memory Inspection™ (RTDMI)-Technologie von SonicWall. Dies entspricht einem Anstieg von 65 % gegenüber 2020 und einem Durchschnitt von 1.211 pro Tag.

A graph showing new malicious file type detections in 2021.

Capture ATP, 100 % Erkennungsrate, 0 % Falschmeldungen.

Das Beste an RTDMI ist, dass es in SonicWalls Capture Advanced Threat Protection (ATP) integriert ist. In den vierteljährlichen Tests von ICSA Labs hat RTDMI fünf Quartale in Folge 100 % aller bösartigen Bedrohungen erkannt, ohne einen einzigen Fehlalarm auszulösen.

Capture ATP mit RTDMI nutzt eine proprietäre Speicherinspektionstechnologie, CPU-Befehlsverfolgung und Machine Learning, um bis dato unbekannte Cyberangriffe zu erkennen und zu entschärfen, einschließlich Bedrohungen, die kein bösartiges Verhalten zeigen und ihre Absichten durch Verschlüsselung verbergen – Angriffe, die herkömmliche Sandboxes wahrscheinlich übersehen würden.

Dies ist in Fällen wie dem von Tom besonders wichtig, da sowohl Trickbot als auch Emotet auf Verschlüsselungstechniken zurückgreifen, um ihre Aktionen zu verbergen. Emotet kann sogar feststellen, ob es innerhalb einer virtuellen Maschine (VM) ausgeführt wird, und bleibt inaktiv, wenn es eine Sandbox-Umgebung erkennt.

Cybersicherheit in der fünften industriellen Revolution

Nehmen Sie teil an unserem Webinar über die Auswirkungen schneller Veränderungen auf Unternehmen und die Gesellschaft sowie die Entwicklung besserer und effektiverer Cybersicherheitslösungen.

Computer und andere digitale Geräte sind aus unserem Alltag nicht mehr wegzudenken. Überlegen Sie einen kurzen Moment, wie viele Geräte sich in Ihrem Unternehmen und bei Ihnen zu Hause befinden und wie viele Sie gerade in diesem Moment bei sich tragen. Und jetzt denken Sie an die Erfahrung früherer Generationen. Wie funktionierten Unterhaltung, Reisen und Kommunikation oder sogar einfache Dinge wie das Lesen einer Zeitung oder eines Buchs früher?

Industrielle Revolutionen verändern das Leben und bieten Gesellschaften und Individuen einmalige Möglichkeiten zu wachsen. Bisher gab es fünf davon, wobei die erste circa 1750 begann und die fünfte erst vor wenigen Jahren anfing. Wir verfügen also über eine gewisse Erfahrung, um ihre Auswirkungen zu erkennen und die Vorteile für uns nutzen zu können. Wir sind auch Experten darin, mit den enormen Disruptionen, die sie mit sich bringen, zu wachsen.

Die erste und zweite Revolution: die Evolution der Industrien

Die erste industrielle Revolution brachte eine massive Welle der Innovation mit sich. Fabriken schossen in Großstädten wie Pilze aus dem Boden und die Menschen fertigten mehr Produkte denn je. Doch mit der wachsenden Produktivität sank die Zahl der Arbeitsplätze und der Lebensstandard bestimmter Gesellschaftsgruppen verschlechterte sich deutlich. Schließlich entstanden neue Jobs in den aufkommenden Schwerindustrien. Unternehmen benötigten mehr qualifizierte Arbeiter, um die Maschinen zu bauen, die wiederum andere Maschinen bauten. Die Folge: Gut bezahlte Jobs kamen zurück und die Gesellschaft erholte sich.

Doch dann kam die zweite industrielle Revolution, auch bekannt als technologische Revolution, da sie eine Phase umfangreicher wissenschaftlicher Entdeckungen und industrieller Standardisierung einleitete. Vom späten 19. Jahrhundert bis Anfang des 20. Jahrhunderts verwandelte die Massenproduktion Fabriken in Katalysatoren für die Produktivität. Obwohl dies von einer neuen Phase der Entlassungen und gesellschaftlichen Umwälzungen begleitet wurde, stieg auch die Zahl hoch qualifizierter Arbeiter und gut bezahlter Jobs, die bessere Wohnverhältnisse und eine größere Mobilität mit sich brachten.

Dritte und vierte Revolution: die Evolution der modernen Gesellschaft

Die dritte industrielle Revolution begann Ende des 20. Jahrhunderts, als die Notwendigkeit effizienterer Automatisierungsprozesse die Elektronik hervorbrachte. Es folgten Computer und die Erfindung des Internets. Der technologische Fortschritt löste einen grundlegenden wirtschaftlichen Wandel aus und verstärkte gleichzeitig die Volatilität. Neben der schnellen globalen Urbanisierung entstanden auch neue Kommunikationsmethoden und neue Energiequellen wie die erneuerbaren Energien.

Dann hielt die vierte industrielle Revolution Einzug, die – wie einige meinen –, kurz vor der Pandemie endete. Die vorherige Welle technologischer Fortschritte bereitete den Weg für Personal Computing, Mobilgeräte und das Internet der Dinge (Internet of Things, IoT). Diese Entwicklungen machten eine Neudefinition der Grenzen zwischen der physischen, digitalen und biologischen Welt erforderlich. Fortschritte wie etwa in der künstlichen Intelligenz (KI), der Robotik, dem 3D-Druck, der Gentechnik und der Quanteninformationsverarbeitung verstärkten den gesellschaftlichen Druck, der die traditionellen Grenzen bis zur Unkenntlichkeit verwischte.

Fünfte industrielle Revolution: gesellschaftliche Fusion

Viele globale Denker glauben, dass wir uns mitten in einer fünften industriellen Revolution („Industrie 5.0“) befinden. Charakteristisch sind neue Kennzahlen für die Produktivität, die über die Messung der Fertigungsleistung von Menschen und Maschinen am Arbeitsplatz hinausgehen, sowie eine Fusion menschlicher Fähigkeiten und maschineller Effizienz. Die physischen, digitalen und biologischen Welten sind jetzt austauschbar und eng miteinander verwoben. Im Mittelpunkt steht nicht nur die Interaktion zwischen Mensch und Maschine, sondern auch die Vernetzung von Geräten mit anderen Maschinen, um die menschliche Kreativität und Produktivität zu steigern.

Außergewöhnlich für die Industrie 5.0 ist, dass sich die Veränderungen in einem bislang nie da gewesenen Tempo vollziehen. Zum Beispiel nahm in der westlichen Welt – beschleunigt durch die COVID-19-Pandemie und die permanente Verlagerung der Arbeit ins Homeoffice – die Remote-Network- und Wireless-Kommunikation enorm zu. Diese Entwicklung hat zu einer regelrechten Verschmelzung von Arbeitsplatz und Zuhause geführt. Parallel zu dieser Fusion kam auch das Homeschooling, sodass auch Bildung und Privatleben miteinander verschmolzen. In anderen Bereichen ist eine Unterscheidung nicht so einfach, zum Beispiel, wenn es um die Verschmelzung von Informationen und Fehlinformationen, Nachrichten und Propaganda, politischem Handeln und Terrorismus geht. Das bringt uns zur Verschmelzung von Kriminalität und Cybersicherheit.

Erfahren Sie mehr über die Auswirkungen der Industrie 5.0 und die Cybersicherheit

Interessanterweise ist ein sehr großer Teil der Ransomware-Angriffe deswegen erfolgreich, weil die Betroffenen Cybersicherheitsprotokolle umgehen oder ignorieren – einfach weil sie es für sehr unwahrscheinlich halten, dass sie jemals Opfer von Cyberkriminellen werden. Dasselbe trifft auch für Organisationen zu, die ihre Sicherheitstechnologien nicht regelmäßig updaten. Viele Verantwortliche und Führungskräfte verstehen die Bedrohungen nicht und sind der Meinung, dass nur größere Unternehmen von Ransomware betroffen sind. Die aktuellen Bedrohungszahlen legen nahe, dass es ein Fehler ist, Cybersicherheitslösungen nicht zu aktualisieren; nachlässige Cybersicherheitspraktiken sind unser größtes Problem.

Experten gehen davon aus, dass die jährlichen Kosten durch Cyberkriminalität bis 2025 10,5 Billionen USD betragen werden. Dabei stellt sich die Frage: Welche Maßnahmen können wir treffen, um diesen Trend umzukehren? Die Cyberkriminalität ist eine der komplexesten Nebenerscheinungen unserer industriellen Revolutionen. Angesichts der vielen neuen Bedrohungen entwickeln sich Sicherheitstechnologien und Verhaltensweisen schnell weiter. Um die heutigen Risiken in Schach zu halten, müssen wir Verantwortung übernehmen und neue Cybersicherheitstechnologien nutzen.

Sichern Sie sich Ihren Platz für die neunte Folge unserer MINDHUNTER-Reihe im Juni und erfahren Sie mehr über dieses Thema.

Was ist Cryptojacking und wie kann sich Ihr Unternehmen dagegen schützen?

Kryptowährungen sind in den letzten Jahren zu einem festen Bestandteil der globalen Finanzwelt geworden. Sie sind extrem beweglich, verhältnismäßig wertbeständig, können für den Erwerb von Produkten und Dienstleistungen eingesetzt werden und auch unter normalen Verbrauchern zunehmend beliebt.

Für Risikofreudige Investoren können sie auch eine Interessante Anlageklasse sein. Mit Kryptowährungen wie z. B. Bitcoin, Ethereum oder Cardano lässt sich im Handumdrehen ein Vermögen verdienen – aber auch verlieren. Die Kurse sind extrem volatil. Sie können innerhalb von Tagen oder Wochen astronomische Höhen erreichen und dann wieder katastrophal abstürzen. Es gibt jedoch auch andere, weniger riskante Möglichkeiten, mit Kryptowährungen Geld zu verdienen – eine davon ist das “Cryptomining”.

Was ist Cryptomining: Ein Erklärungsversuch

Beim Cryptomining werden Kryptowährungs-Transaktionen verarbeitet, verifiziert und zu einem öffentlichen Kontenbuch hinzugefügt. Jede Transaktion ist mit der Transaktion davor und danach verknüpft, wodurch eine Kette von zeitgestempelten Aufzeichnungen entsteht. Genau darum geht es bei einer “Blockchain”.

Einer der Vorteile von Cryptomining ist, dass so gut wie jeder mitmachen kann, ohne in die Währung zu investieren. Wenn Sie z. B. Bitcoin schürfen, erhalten Sie Bitcoin als Entschädigung für das Abschließen von Blöcken mit verifizierten Transaktionen, die der Blockchain hinzugefügt werden. Die Verarbeitung eines Währungsblocks dauert etwa 10 Minuten.

Alles, was Sie brauchen, ist etwas Know-how, um sich mit dem Kryptowährungsnetzwerk zu verbinden, eine zuverlässige Internetverbindung, ein oder zwei gute Server und eine stabile Stromversorgung. Je mehr Serverleistung Ihnen für das legitime Schürfen zur Verfügung steht, desto mehr Blöcke können Sie verarbeiten und desto mehr verdienen Sie.

Doch so einfach ist es nicht. Es gibt auch einen Haken: Miner verdienen nur Geld, wenn sie den Rechenprozess schneller als andere abschließen – und es gibt buchstäblich Hunderte von Minern, die versuchen, denselben Block gleichzeitig zu verarbeiten. Aus diesem Grund suchen Cryptominer ständig nach Möglichkeiten, ihre Hash-Rate (eine Kennzahl für die Rechenleistung zur Verarbeitung von Blöcken) zu erhöhen. Je mehr Hashes pro Sekunde erzeugt werden, desto höher ist der Gewinn theoretisch.

Es gibt allerdings Miner, die das legale Schürfen komplett aufgeben und sich stattdessen dem “Cryptojacking” verschreiben.

Warum Cryptojacking eine wachsende Bedrohung darstellt.

Eigentlich ist Cryptojacking das gleiche wie Cryptomining. Allerdings nutzt der Schürfer beim Cryptojacking unerlaubt einen fremden Computer. In der Regel haben die Opfer keine Ahnung, dass ihre Computer auf diese Weise missbraucht werden. Dabei kommt oft Malware zum Einsatz, die durch Phishing oder andere Hackerangriffe eingeschleust wird.

SonicWall begann im April 2018, die Entwicklung von Cryptojacking genau zu verfolgen. Damals registrierten die SonicWall-Experten fast 60 Millionen Cryptojacking-Angriffe in einem Jahr. Wie im SonicWall Cyber Threat Report 2022 erwähnt, erreichten die Preise für Kryptowährungen in 2021 jedoch neue Höchststände. Damit stieg auch die Anzahl der Hacking-Vorfälle auf 97 Millionen, was einer Zunahme von fast 62 % seit 2018 entspricht.

Cryptojacking is on the rise

Anders als bei Ransomware, wo Angreifer auf eine hohe Visibilität ihrer Phishing-E-Mails und -Nachrichten angewiesen sind, verrichten Cryptojacker ihr Werk unerkannt im Verborgenen. Einzig durch die Überwachung der CPU-Leistungsgrafik oder wenn die Lüfteraktivität ungewöhnlich stark ist, können Sie daraus schließen, dass Ihr Netzwerk oder Ihre Geräte betroffen sind.

In den letzten zwei Jahren konnten wir beobachten, dass Cyberkriminelle weniger auf Ransomware und dafür mehr auf andere Aktivitäten wie Cryptojacking setzen. Ein offensichtlicher Grund ist, dass die Rentabilität eines Ransomware-Schemas bzw. -Stamms (der monatelange Entwicklungsarbeit erfordert) sinkt, wenn er in öffentlichen Feeds wie VirusTotal publik gemacht wird.

Wie jeder andere, der ein profitables Geschäft betreibt, achten auch Cyberkriminelle darauf, agil und flexibel zu bleiben. Daher suchen sie aktiv nach alternativen Möglichkeiten, ihre finanziellen Ziele zu erreichen. Cryptojacking ist sehr flexibel, da es sich relativ leicht mit anderen kriminellen Aktivitäten kombinieren lässt.

Der Reiz des Cryptominings.

Angesichts der geringen Kosten und des praktisch nicht vorhandenen Risikos, gibt es viele starke Anreize für Cyberkriminelle, Cryptomining als Geschäftsmodell zu nutzen. Ein Großteil des Cryptominings selbst läuft automatisiert über Software. Durch die hohe Volatilität der Kryptowährungen und die steigenden Energiekosten stehen die Schürfer jedoch unter großem Druck. Im Jahr 2018 konnten legale Cryptominer 100 Dollar am Tag verdienen. Dieser Gewinn hat sich inzwischen allerdings halbiert, und das legale Schürfen ist komplizierter und schwieriger geworden.

Wie der SonicWall Cyber Threat Report feststellt, sind illegale Cryptojacking-Angriffe daher wieder auf dem Vormarsch. Im ersten Quartal 2021 wurden 34,2 Millionen Cryptojacking-Vorfälle registriert – der höchste Wert seit Beginn der Aufzeichnungen durch SonicWall. Noch beunruhigender ist jedoch eine andere Zahl: Im Jahr 2021 war der Dezember mit 13,6 Millionen Cryptojack der mit Abstand schlimmste Monat für Cryptojacking. Auch wenn das nicht an die 15,5 Millionen Vorfälle vom März 2020 heranreicht, genügt es doch für den zweiten Platz – alles andere als eine ideale Ausgangsbasis für das Jahr 2022.

Ist meine Firma von Cryptojacking betroffen?

Kryptoschürfer haben es auf Ihre Rechenleistung abgesehen. Dabei müssen Sie in einem konstanten Balanceakt möglichst viel Profit erzielen und gleichzeitig das Risiko einer Entdeckung möglichst gering halten. Wieviel CPU-Ressourcen die Cyberkriminellen ihren Systemen entnehmen, hängt von ihren Zielen ab.

Begnügen sie sich mit weniger Leistung, ist es für ahnungslose Nutzer schwieriger, den Angriff zu bemerken. Gehen sie aufs Ganze und zapfen mehr Rechenpower ab, können die Hacker ihren Gewinn steigern. Natürlich wirkt sich das in beiden Fällen auf die Performance aus, aber wenn der Schwellenwert niedrig genug ist, kann es schwierig sein, den Miner von einer normalen Software zu unterscheiden.

Administratoren können nach unbekannten Prozessen in ihrer Umgebung suchen. Als Windows-Endbenutzer sollten sie den Sysinternals Process Explorer starten, um zu sehen, was sich in Ihrem System abspielt. Linux- und macOS-Benutzer sollten dafür den System Monitor bzw. den Activity Monitor nutzen.

So wehren Sie sich gegen bösartige Cryptojacker.

Um Kriptominern die Stirn zu bieten, sollten Sie als Erstes die Cryptojacke-Malware am Gateway mithilfe von Firewalls oder einer E-Mail-Security-Lösung (Perimetersicherheit) stoppen. Das ist eine der besten Methoden, um bekannte dateibasierte Bedrohungen auszuschalten.

Da auch Cyberkriminelle bequem sind und gerne alten Code wiederverwenden, ist es relativ einfach, Cryptojackern auf die Schliche zu kommen. SonicWall geht von einer weiter steigenden Anzahl an neuen Cryptojacking-Varianten und -Methoden aus, da die Cryptojacker genügend Zeit haben, weitere Tools zu entwickeln. Weil sich Cryptojacking gut verschleiern lässt, könnte es nach wie vor eine beliebte Methode für Hacker werden. Der relativ kleine und indirekte Schaden für die Opfer macht eine Entdeckung eher unwahrscheinlich und verlängert den Lebenszyklus eines erfolgreichen Angriffs.

Ist der Malware-Stamm unbekannt (neu oder aktualisiert), kann er durch den statischen Filter der Perimetersicherheit schlüpfen. Unbekannte Dateien werden an eine Sandbox weitergeleitet, wo sie genau geprüft werden.

Die SonicWall Multi-Engine-Sandbox Capture Advanced Threat Protection (ATP) nutzt die Real-Time (RTDMI)™-Technologie und kann schwer zu fassende Malware, die zwar eine Engine, nicht aber die anderen umgehen kann, nachweislich und hocheffektiv abwehren.

Bei Endgeräten, die nicht durch eine solche vorgeschaltete Sandbox geschützt sind (z. B., Roaming am Flughafen oder im Hotel) müssen Sie eine Endpoint-Security-Lösung mit Verhaltenserkennung implementieren.

Cryptominer-Programme können über den Browser operieren oder durch einen dateilosen Angriff  übertragen werden. Daher können sie von veralteten Lösungen, die kostenlos mit dem Computer geliefert werden, nicht aufgespürt werden.

Verhaltensbasierte Cybersicherheitslösungen wie Capture Client ATP dagegen sind in der Lage Cryptomining-Malware zu erkennen und die Schürfaktivität zu stoppen. Anschließend kann die Malware umgehend unter Quarantäne gestellt und gelöscht oder – falls Systemdateien beim Angriff beschädigt wurden – das System auf den letzten bekannten unbeschädigten Zustand vor der Ausführung der Malware zurückgesetzt werden.

So lassen sich die neuesten Malware-Typen – egal welchem Trend oder welcher Intention sie folgen – durch eine Kombination aus Perimeterschutz und Verhaltensanalyse unschädlich machen.

Warum der Healthcare-Bereich mehr machen (und Verbesserungen vorantreiben) muss, um die Patientensicherheit zu gewährleisten

Dem U.S. Department of Health and Human Services (HHS) zufolge wurden bei Sicherheitsvorfällen innerhalb der letzten 30 Tage in knapp 40 Healthcare-Organisationen aus 20 US-Bundesstaaten knapp 1,8 Millionen Datensätze kompromittiert.

Leider ist dies nur eine Momentaufnahme davon, was sich gerade zu einem weiteren Rekordjahr entwickelt: Laut dem HHS-Bericht zu Sicherheitsvorfällen waren im Jahr 2022 bisher mehr als 9,5 Millionen Datensätze betroffen (Abbildung 1), nachdem letztes Jahr eine Rekordzahl von knapp 45 Millionen Patienten erreicht wurde.

Weltweit nehmen Angriffe auf den Gesundheitssektor weiter zu. Zum Beispiel gab es kürzlich Attacken in Costa Rica, Frankreich und Kanada, um nur ein paar Beispiele zu nennen. Auf globaler Ebene wird die Gesamtzahl ohne Zweifel deutlich höher sein.

Wie kommt es im Gesundheitsbereich zu den Hacking-Vorfällen?

Mit 80 % am Gesamtanteil sind Netzwerkserver und E-Mails nach wie vor die beliebtesten Angriffsvektoren für Hacker (Abbildung 2).

Abbildung 1

Image describing Figure 1 Chart

Abbildung 2

Image describing Figure 2
Image describing Figure 2

Jedes Patientenprofil enthält umfassende demografische und gesundheitsbezogene Informationen. Wie unter der HIPAA-Datenschutzregel definiert, bestehen diese aus 18 Identifizierungsmerkmalen, wie zum Beispiel:

  1. Name
  2. Adresse
  3. Sämtliche Daten wie Geburtsdatum, Aufnahmedatum, Entlassungsdatum, Sterbedatum etc.
  4. Telefonnummern
  5. Faxnummer
  6. E-Mail-Adresse
  7. Sozialversicherungsnummer
  8. Krankenaktennummer
  9. Krankenkassennummer
  10. Kontonummer
  11. Zertifikats- oder Lizenznummer
  12. Fahrzeugidentifikationsnummern und Seriennummern einschließlich Autokennzeichen
  13. Geräteidentifikationsnummern und Seriennummern
  14. Web-URL
  15. Internetprotokoll(IP)-Adresse
  16. Biometrische Merkmale wie Stimm- oder Fingerabdruck
  17. Lichtbild
  18. Weitere Eigenschaften, die zur eindeutigen Identifizierung einer Person führen können

Bedrohungsakteure haben es oft auf elektronische Gesundheitsakten oder personenbezogene Gesundheitsinformationen abgesehen, weil sie für kriminelle Aktivitäten wie Identitätsdiebstahl, Versicherungsbetrug, Erpressung etc. einen großen Nutzen bringen. Da diese Daten sehr vielfältig eingesetzt werden können, haben sie im Darknet einen höheren Wert und sind somit lukrativer für Cyberkriminelle. Die Opfer solcher illegalen Handlungen hingegen haben meist lange Zeit nach dem Diebstahl finanziell und mental mit den Folgen zu kämpfen.

Obwohl wir auf globaler Ebene finanziell und technisch sehr gut ausgestattete Anti-Hacking-Behörden haben, können Cyberkriminelle immer noch ungestraft agieren und ohne Angst, gefasst zu werden, ihr Unwesen treiben. Hacker entwickeln ihre Taktiken, Techniken und Abläufe (Tactics, Techniques and Procedures, TTPs) ständig weiter und schaffen es immer besser, Erkennungsmechanismen zu umgehen. Daher können sich medizinische Einrichtungen ungeeignete oder unzulängliche Abwehrfunktionen nicht länger erlauben.

Für viele, die unvorbereitet getroffen wurden, waren die Auswirkungen auf betroffene Patienten, Dienstleister und Kostenträger katastrophal. Sicherheitsvorfälle bergen enorme Risiken für Healthcare-Organisationen und können auch die Durchführung lebensrettender Maßnahmen stark beeinträchtigen. Bei einer kürzlich durchgeführten Umfrage des Ponemon Institute gaben 36 % der Healthcare-Organisationen an, mehr Komplikationen bei medizinischen Behandlungen zu beobachten. Noch dazu meinten 22 %, dass die Sterberate infolge von Ransomware-Angriffen gestiegen sei.

Wenn Leben von der Verfügbarkeit von Gesundheitssystemen abhängen, muss die Cybersicherheit im Healthcare-Bereich mehr machen und Verbesserungen vorantreiben, um die Sicherheit der Patienten sowie eine zeit- und ortsunabhängige Pflege und Versorgung zu gewährleisten.

Wie SonicWall helfen kann

Die letzten drei Jahrzehnte hat SonicWall mit Gesundheitsdienstleistern zusammengearbeitet, um gemeinsam das Gesundheitssystem zu optimieren. In dieser Zeit konnten wir dank unserer Innovationen neue Erwartungen im Hinblick auf eine verbesserte Sicherheit, einen effizienteren Betrieb und geringere IT-Kosten erfüllen.

Heute entwickelt SonicWall mit jeder Organisation individuelle Sicherheitsstrategien, die auf ihre geschäftlichen Zielsetzungen abgestimmt sind und Pflegefachkräften erfolgreiches Arbeiten ermöglichen. Wir bei SonicWall sind bestens mit den Prozessen und Verfahren im Gesundheitssektor vertraut. Mit diesem tiefgreifenden und breiten Know-how helfen wir Healthcare-Organisationen, Überraschungen zu vermeiden und sich besser auf ihre Hauptmission zu konzentrieren: die Gesundheit und das Wohlbefinden ihrer Patienten sicherzustellen.

Die Reise von „Ich denke, dass meine Systeme sicher sind“ zu „Ich bin sicher, dass meine Systeme sicher sind“ beginnt mit dem Boundless-Cybersecurity-Ansatz von SonicWall. Dieser Ansatz vereint Sicherheits-, zentrale Verwaltungs-, erweiterte Analyse- und Unified-Threat-Management-Funktionen über das komplette SonicWall-Lösungsportfolio hinweg in der Capture Cloud Platform. Abbildung 3 bietet einen Überblick über die Architektur und zeigt, wie die Netzwerk-, Edge-, Endpoint-, Cloud-, Wireless-, Zero-Trust-Access-, Web-, E-Mail-, Mobile- und IoT-Security-Lösungen von SonicWall in einer zentralen Sicherheitsplattform konsolidiert sind.

Abbildung 3

Image describing architecture

Die SonicWall Capture Cloud Platform bietet Healthcare-Organisationen zahlreiche Optimierungsmöglichkeiten. So können sie etwa eine benutzerdefinierte, mehrschichtige Verteidigungsstrategie für ihre individuellen Anforderungen erstellen oder den kompletten Stack implementieren, um ein einheitliches Sicherheitskonzept für ihre gesamte kritische Infrastruktur zu entwickeln. Durch die Kombination dieser Sicherheitslösungen schaffen medizinische Einrichtungen den nötigen mehrschichtigen Schutz und profitieren dabei von einem Sicherheitsframework, mit dem sie Prozesse zentral verwalten, Risiken in den Griff bekommen und Datenschutzgesetze einhalten können.

Laden Sie das SonicWall-Whitepaper Grenzenlose Cybersicherheit für das Gesundheitswesen herunter und finden Sie heraus, wie Sie die Cybersicherheit im Healthcare-Bereich verbessern und die Patientenversorgung effizienter, unverwüstlicher und sicherer gestalten können.

SonicWall zeichnet Partner und Distributoren für herausragende Leistungen im Jahr 2021 aus

2021 war ein hervorragendes Jahr für SonicWall, und wir verdanken einen großen Teil unseres Erfolgs unseren Partnern und Distributoren in EMEA. Diese engagierte Gruppe arbeitet seit mehr als einem Jahrzehnt unermüdlich daran, unsere Kunden zu schützen, indem sie SonicWall-Lösungen und einen unübertroffenen Kundenservice zum Schutz vor der steigenden Cyberkriminalität einsetzt – und dafür danken wir ihnen aufrichtig und von Herzen.

Doch auch in dieser hochkarätigen Gemeinschaft gibt es einige wenige, die sich besonders hervorgetan haben. Aus einem großen Pool von Nominierten wurde in jeder Kategorie ein Partner pro Region ausgewählt, der für seine herausragenden Leistungen im Jahr 2021 ausgezeichnet wird. Diese Auswahl erfolgte auf der Grundlage von Faktoren wie Jahresumsatz, Portfolioverteilung, Online-Aktivitäten, Projekterfolgsquote und Zertifizierungsniveau sowie dem Grad des Engagements und des Feedbacks ihres Teams.

“Der Erfolg von SonicWall hängt seit jeher von der Bereitstellung hocheffizienter Sicherheitslösungen durch seine geschätzten Partner und Distributoren ab”, sagt SonicWall Vice President EMEA, Terry Greer-King. “Wir freuen uns sehr, herausragende SonicWall SecureFirst-Partner auszuzeichnen, die Unternehmen aller Größen erstklassige Sicherheitsservices gewährleisten. Wir schätzen die loyalen Beziehungen, die wir mit unseren Partnern und Kunden aufgebaut haben – und diese Auszeichnung soll ein Zeichen der Anerkennung für ihre hervorragende Arbeit sein.”

Wir freuen uns, die Gewinner der SonicWall Awards für FY2022 in den folgenden Kategorien bekannt zu geben:

Germany

Austria

Switzerland

United Kingdom

Ireland

Norway

Spain

Italy

France

Saudi Arabia

United Arab Emirates

South Africa

Netherlands & Belgium

SonicWall gratuliert allen Preisträgern ganz herzlich und bedankt sich für ihre herausragenden Leistungen im Jahr 2021. Gemeinsam können wir das Jahr 2022 noch erfolgreicher gestalten!

Möchten Sie mehr über die Vorteile des SonicWall SecureFirst Partnerprogramms erfahren und wie Sie unserem wertvollen Partnerprogramm beitreten können? Klicken Sie hier, um mehr zu erfahren.

Schnell und sicher dank TLS-1.3-Unterstützung

Die besten Produkte erkennt man daran, dass sie oft sehr lange in Gebrauch sind. In den ersten beiden Jahren, in denen der Ford Mustang produziert wurde – 1965 und 1966 –, rollten rund 1,3 Millionen Exemplare in Dearborn (Michigan), Metuchen (New Jersey) und Milpitas (Kalifornien) vom Band. Davon sind beachtliche 350.000 immer noch auf den Straßen unterwegs – dank sachgemäßer Wartung und Pflege schaffen sie es genauso gut von A nach B wie während der Präsidentschaft von Lyndon B. Johnson.

Doch macht sie das – abgesehen vom individuellen Autogeschmack – heute zu einer guten Wahl für ein Alltagsauto? In einem Crashtest mit einem beliebigen modernen Fahrzeug (oder einem Rennen mit den heutigen Mustang-Modellen) würde der Mustang der ersten Generation komplett an seine Grenzen stoßen. Sicherheitsfeatures, die für uns selbstverständlich sind, wie Airbags, Spurhalteassistent, Toter-Winkel-Erkennung und Antiblockiersystem, sucht man vergebens. Für die gelegentliche Sonntagsfahrt durch die Stadt sind diese Fahrzeuge sicherlich in Ordnung. Aber würden Sie Ihre Familie in ein solches Fahrzeug steigen lassen?

Wenn bei einem Produkt der Grat zwischen etwas Wertvollem und totaler Katastrophe sehr schmal ist, dann sollte es so sicher wie möglich sein. Dasselbe gilt für eine weitere Milpitas-Innovation: Firewalls von SonicWall. Um herauszufinden, ob Ihr aktuelles Produkt immer noch die richtige Wahl ist, sollten Sie sich ansehen, welche Innovationen es seitdem gegeben hat und ob es sich dabei um eher kleine Verbesserungen oder wirklich große Fortschritte handelt. Im Fall der TLS-1.3-Unterstützung eindeutig Letzteres.

TLS 1.3 ist die neueste Version von Transport Layer Security, einem Protokoll, das eine zuverlässige Verschlüsselung für die digitale Kommunikation über das Internet ermöglicht. Wie auch beim Mustang führten moderne Innovationen zu spürbaren Fortschritten in zwei Bereichen: Sicherheit und Performance.

TLS 1.3: Safety first

Seit Einführung der ursprünglichen SSL-Technologie im Jahr 1994 hat jede neue Version die Probleme der vorherigen Versionen gelöst, während gleichzeitig auf Kompatibilität mit den Vorgängermodellen geachtet wurde. Doch diese Rückwärtskompatibilität bedeutet, dass auch viele unnötige oder anfällige Chiffren übernommen wurden.

Diese veralteten Chiffren machten die Verschlüsselung anfällig für Attacken, denn Angreifer konnten so einfach die neueren Sicherheitsfeatures umgehen und stattdessen die älteren und schwächeren angreifen. Einige der Chiffren, die bis TLS 1.2 bestehen blieben, waren so schwach, dass Angreifer den Inhalt von Daten ohne den Schlüssel entziffern konnten.

TLS 1.3 ist hier ein echter Gamechanger. Aufgrund eines drastischen Anstiegs von Angriffen wie Lucky13, BEAST, POODLE, Logjam und FREAK, die auf solche Schwachstellen angewiesen sind, entschied sich die Internet Engineering Task Force (IETF) dafür, diese Chiffren komplett herauszunehmen – und genau deswegen ist TLS 1.3 wesentlich sicherer.

Auch die Vertraulichkeit ist hier eher gewährleistet. In vorherigen Versionen, einschließlich 1.2, nutzte man digitale Signaturen nicht, um die Integrität eines Handshakes sicherzustellen – sie schützten nur den Teil des Handshakes nach der Cipher-Suite-Verhandlung, sodass Angreifer die Verhandlung manipulieren und auf die vollständige Konversation zugreifen konnten.

Bei TLS 1.3 ist der komplette Handshake verschlüsselt und nur Absender und Empfänger können den Datenverkehr entschlüsseln. Somit ist es für Außenstehende praktisch unmöglich, die Kommunikation zwischen Client und Server mitzuverfolgen, und wesentlich schwieriger für Angreifer, Man-in-the-Middle-Attacken zu starten. Vor allem aber bleiben aktuelle Kommunikationen geschützt, selbst wenn künftige Kommunikationen kompromittiert werden.

TLS 1.3: schnelle Sicherheit

TLS 1.3 macht den Handshake-Prozess nicht nur sicherer, sondern auch schneller. Der Vier-Schritte-Handshake bei TLS 1.2 erforderte zwei Round Trips für den Austausch zwischen Systemen, was die Latenz erhöhte und viel Bandbreite und Leistung verbrauchte.

Diese Verlangsamung betraf insbesondere die wachsende Klasse von Internet-of-Things(IoT)-Geräten; diese kommen schlecht mit Verbindungen zurecht, die viel Bandbreite oder Leistung erfordern, sind gleichzeitig aber aufgrund der schwachen integrierten Sicherheit auf die Verschlüsselung angewiesen.

Mit nur einem einzigen Schlüsselaustausch und einer deutlich reduzierten Zahl unterstützter Chiffren verbraucht TLS 1.3 deutlich weniger Bandbreite. Und da diese Version nur einen Round Trip für den Handshake benötigt, ist sie auch wesentlich schneller. Das Zero-Round-Trip-Time(0-RTT)-Feature von TLS 1.3 ist sogar noch schneller: Bei einem nachfolgenden Besuch ist die Latenzzeit genauso gering wie bei unverschlüsseltem HTTP.

Ist Ihre Firewall der Aufgabe gewachsen?

Schätzungen von Experten zufolge sind 80 bis 90 % des gesamten Netzwerkverkehrs heute verschlüsselt. Doch viele ältere Firewalls haben weder die nötigen Funktionen noch die Rechenleistung, um Cyberangriffe, die über den HTTPS-Traffic übertragen werden, überhaupt – geschweige denn mittels TLS 1.3 – zu erkennen, zu prüfen und abzuwehren. Daher ist es für Hacker ein Leichtes, Malware erfolgreich zu implementieren und auszuführen.

Dem SonicWall Cyber Threat Report 2022 zufolge stieg die Zahl der über HTTPS übertragenen Malware von 2020 bis 2021 um ganze 167 %. Insgesamt registrierte SonicWall im Jahr 2021 10,1 Millionen verschlüsselte Angriffe – fast genauso viele wie 2018, 2019 und 2020 zusammengerechnet.

Angesichts der Tatsache, dass im Durchschnitt 7 % der Kunden jeden Monat einem verschlüsselten Angriff zum Opfer fallen, ist die Wahrscheinlichkeit, dass Ihre Organisation dieses Jahr zur Zielscheibe wird, enorm. Doch wenn Ihre Firewall nicht in der Lage ist, verschlüsselten Datenverkehr – und ganz besonders TLS 1.3 – zu prüfen, werden Sie einen Angriff erst dann bemerken, wenn es zu spät ist.

SonicWall unterstützt die TLS-1.3-Verschlüsselung

Die Gen-7-Firewalls von SonicWall haben einiges zu bieten: Neben einer höheren Portdichte und einem verbesserten Threat-Prevention-Durchsatz punkten sie auch mit einer umfassenden Malware-Analyse, beispiellosen Einfachheit und branchenführenden Performance. Doch zu den größten Gamechangern der Generation 7 (und der Vorgänger, die SonicOS 6.5 ausführen können) gehört auch die Unterstützung der TLS-1.3-Verschlüsselung.

Die SonicWall-NGFWs mit SonicOS-Version 6.5 und höher bieten eine vollständige TLS-Prüfung: Sie entschlüsseln die Daten, prüfen sie auf potenzielle Bedrohungen und verschlüsseln sie anschließend erneut für eine sichere Übermittlung – bei optimaler Performance und umfassender Transparenz.

Schließlich verfügen Firewalls – wie auch der klassische Mustang – über keine Erkennung von toten Winkeln, um den heutigen verschlüsselten Datenverkehr zu handeln. In einem direkten Vergleich ziehen diese veralteten Lösungen ganz klar den Kürzeren. Lassen Sie nicht zu, dass veraltete Firewalls zu ungeschützten Schwachstellen in Ihrem Netzwerk führen – entscheiden Sie sich heute noch für ein Upgrade auf die Gen-7-Produkte von SonicWall.

MITRE-ATT&CK-Framework und -Evaluierungen verstehen – Teil 2

(Hinweis: In Teil 1 haben wir uns das MITRE-ATT&CK-Framework näher angeschaut und erklärt, wie Sicherheitsprodukte auf ihre Wirksamkeit und Effizienz bei der Erkennung von Bedrohungen geprüft werden. Werfen Sie doch einen Blick hinein, falls noch nicht geschehen.)

Da Cyberangriffe in praktisch allen Bereichen zunehmen, war es noch nie so wichtig, Ihr Sicherheitskonzept auf dem Laufenden zu halten. Doch für CISOs ist es alles andere als leicht, bei den vielen verschiedenen Cybersecurity-Produkten den Überblick zu behalten. Wie können Sie sicherstellen, dass Sie genau das bekommen, wofür Sie bezahlen? Wir haben ein paar wichtige Tipps für Sie zusammengestellt:

  • Seien Sie vorsichtig bei einer hohen Zahl an nicht erkannten Bedrohungen, Verzögerungen und Konfigurationsänderungen: Viele Anbieter behaupten, dass ihre Tools eine hohe Erkennungsrate aufweisen, doch tatsächlich wurden viele der Ereignisse außerhalb des normalen Workflows identifiziert. Das bedeutet, dass auch Ihre Mitarbeiter über ihren regulären Workflow hinausgehen müssten, um diese Ereignisse zu erkennen. Anbieter mit vielen Konfigurationsänderungen sahen es als notwendig an, ihre Erkennungsfunktionen mitten im Test zu modifizieren. Versuchen Sie zu verstehen, ob diese Änderungen nachvollziehbar sind oder ob die Anbieter hier für den Test getrickst haben.
  • Seien Sie vorsichtig bei einer großen Anzahl an Telemetriedaten und wenigen Daten zu den Methoden: Anbieter, die mit ihren vielen Telemetriedaten prahlen, aber nur wenig zur Methode angeben, nutzen ein Tool, das keine automatisierte Zuordnung von Ereignissen bietet. Das bedeutet, dass Ihre Mitarbeiter dies manuell tun müssen oder dass es bei der Verknüpfung der einzelnen Punkte zu signifikanten Verzögerungen und Ungenauigkeiten kommen könnte. Verzögerungen führen zu längeren Reaktionszeiten und das bedeutet wiederum mehr Risiken.
  • Seien Sie vorsichtig bei Anbietern, die ihre eigenen Bewertungssysteme erfinden: Wir haben schon viele Anbieter gesehen, die schlechte Ergebnisse mit Statistiken und Zahlen zu verschleiern versuchen, die sie in einem guten Licht darstellen, aber in Wahrheit völliger Unfug sind. Angaben wie „Kontext pro Meldung“ und „100%ige Erkennung“ (wenn bei genauem Hinsehen klar wird, dass manche Bedrohungen einfach übersehen wurden) sind unsinnig. Lesen Sie das Kleingedruckte.

Capture Client und das MITRE-ATT&CK-Framework

Capture Client von SonicWall basiert auf SentinelOne, einer Technologie, die einen erstklassigen autonomen Endpoint-Schutz mit Next-Gen-Antivirenlösung, EDR (Endpoint Detection and Response, Erkennung von Bedrohungen auf Endgeräten und Einleitung angemessener Reaktionen) und Deep Visibility bietet. SentinelOne nimmt seit 2018 an den MITRE-ATT&CK-Evaluierungen teil und gehörte 2022 zu den Top-Performern (Emulation der Bedrohungsgruppen Wizard Spider und Sandworm). Hier ein kurzer Überblick darüber, warum SentinelOne einen besseren Schutz vor Angriffen gewährleistet als alle anderen Anbieter.

  1. Autonomer Schutz stoppt und neutralisiert Attacken unverzüglich
    Sicherheitsteams wünschen sich Lösungen, die sich genauso schnell weiterentwickeln wie die Methoden der Cyberkriminellen. Bei der MITRE-Evaluierung wird getestet, wie schnell die Produkte der Anbieter erkannte Ereignisse analysieren und eine automatisierte Problembehebung durchführen, um Systeme zu schützen.
    100%iger Schutz: (9 von 9 MITRE-ATT&CK-Tests)
    Quelle: www.sentinelone.com
  2. Am besten ist es, wenn Bedrohungen auf der Grundlage von Analysen erkannt werden
    Werden Bedrohungen mittels Analysen erkannt, handelt es sich um kontextbezogene Erkennungen, die auf Basis einer großen Menge an Daten erzielt werden und sich sowohl auf Techniken als auch auf Taktiken beziehen.
    100%ige Erkennungsrate: (19 von 19 Angriffsschritten)
    99 % – höchste Rate an analysebasierter Bedrohungserkennung: (108 von 109 erkannten Ereignissen)
    Quelle: www.sentinelone.com
  3. Verzögerungen bei der Erkennung von Bedrohungen beeinträchtigen die Cybersecurity-Effektivität
    Bei der Erkennung und Neutralisierung von Angriffen spielt Zeit eine kritische Rolle. Organisationen, die das Risikozeitfenster verkleinern möchten, sollten Funktionen zur Echtzeiterkennung und automatisierten Problembehebung in ihr Sicherheitsprogramm integrieren.
    100 % Echtzeit (0 Verzögerungen)
    Quelle: www.sentinelone.com
  4. Eine hohe Transparenz stellt sicher, dass keine Bedrohung unbemerkt bleibt
    Transparenz ist ein wichtiger Baustein von EDR-Funktionen und eine zentrale Kennzahl im Rahmen der MITRE-Engenuity-Tests. Um zu verstehen, was im Netzwerk passiert und Bedrohungen präzise aufzuspüren, müssen Cybersicherheitstechnologien umfassende Einblicke ermöglichen. Die Daten müssen sehr genau sein und Aufschluss darüber geben, was passiert ist, wo es passiert ist und von wem diese Ereignisse ausgingen – unabhängig von Geräteverbindung oder ‑typ.

Fazit

Die MITRE-Engenuity-ATT&CK-Evaluierungen sorgen für eine dringend benötigte Transparenz im EDR-Bereich. Die unabhängigen Tests sind extrem wichtig für die Sicherheitsbranche. Mitarbeiter oder Verantwortliche im Sicherheitsbereich sollten über die alleinige Nutzung von Zahlen hinausgehen und einen ganzheitlichen Blick darauf werfen, welche Anbieter eine hohe Transparenz und Erkennungsrate ermöglichen und dabei gleichzeitig ihre Sicherheitsteams entlasten. Diese produktorientierten Grundsätze orientieren sich an den MITRE-Engenuity-Zielen:

  1. Transparenz und Umfang von EDR-Funktionen sind absolut kritisch: Wirklich gute EDR-Lösungen sind in der Lage, Daten mithilfe der Cloud wirtschaftlich und in großem Umfang zu nutzen und Zusammenhänge herzustellen. Alle relevanten Daten sollten erfasst werden – es sollten keine oder zumindest nur sehr wenige übersehen werden –, um dem SecOps-Team umfassende Transparenz zu bieten. EDR-Lösungen sind auf umfangreiche Daten sowie die Erfassung sämtlicher Ereignisse angewiesen. Dies sind absolute Mindestvoraussetzungen und stellen eine wichtige MITRE-Engenuity-Kennzahl dar.
  2. Maschinell erstellter Kontext bzw. maschinell erzeugte Korrelationen sind unerlässlich: Korrelationen bedeuten, Zusammenhänge zwischen atomaren Datenpunkten herzustellen. Vorzugsweise wird eine Korrelation durch Maschinen und in Maschinengeschwindigkeit erzeugt, sodass Analysten keine wertvolle Zeit damit verlieren, Daten manuell zu verknüpfen. Darüber hinaus sollten Korrelationen für den Fall, dass sie benötigt werden, über einen langen Zeitraum in ihrem Originalkontext zugänglich sein.
  3. Die Konsolidierung von Warnmeldungen ist das A und O: „Fokus auf das Wesentliche“ ist nicht immer einfach für SOC- und moderne IR-Teams, die es mit einer regelrechten Informationsüberflutung zu tun haben. Anstatt Warnmeldungen zu jedem Telemetriedatensatz im Rahmen eines Vorfalls zu erhalten und bereits viel beschäftigte SOC-Teams weiter zu überlasten, sollten Sie eine Lösung wählen, die Datenpunkte automatisch in konsolidierten Warnmeldungen gruppiert. Idealerweise sollte die Lösung zusammenhängende Aktivitäten in zentralen Warnmeldungen zusammenführen, die Informationen auf Kampagnenebene bereitstellen. Dies reduziert den manuellen Aufwand, wirkt Alert-Fatigue entgegen und hat den Vorteil, dass wesentlich weniger Kenntnisse nötig sind, um auf Meldungen zu reagieren. All das bietet dem SOC deutliche Vorteile in Form von kürzeren Eindämmungszeiten und insgesamt reduzierten Reaktionszeiten.

Wenn Sie die erstklassigen Erkennungs- und Sicherheitsfunktionen von Capture Client aus erster Hand erleben möchten, klicken Sie hier und laden Sie die kostenlose Testversion herunter.

Fünfmal fehlerfrei: SonicWall erhält zum fünften Mal die Bestnote von ICSA Labs

Es ist genau eine Woche nach dem US-amerikanischen National High Five Day und genau eine Woche vor dem Cinco de Mayo, einem mexikanischen Feiertag. Doch dieses Jahr hat SonicWall einen ganz eigenen Grund, die Nummer fünf zu feiern: SonicWall Capture Advanced Threat Protection (ATP) mit der patentierten Real-Time Deep Memory Inspection(RTDMI)™-Technologie hat beim unabhängigen ICSA-Test zum fünften Mal in Folge eine Bestnote erhalten.

Seit dem ersten Quartal 2021 hat SonicWall Capture ATP 100 % der Bedrohungen im Rahmen vierteljährlicher Tests identifiziert – und zwar ohne eine einzige Falschmeldung. Konkret heißt das: In 160 aufeinanderfolgenden Testtagen, die insgesamt 6.719 Einzeltests umfassten, identifizierte SonicWall Capture ATP alle 3.131 bösartigen Proben, wobei der Großteil davon erst seit 4 Stunden oder weniger in Umlauf war. Dabei hat Capture ATP keine einzige der 3.588 harmlosen, zufällig eingestreuten Anwendungen falsch identifiziert.

„SonicWall hat jetzt zum fünften Mal in Folge bei Tests mit einigen der am wenigsten bekannten und extremsten Bedrohungen perfekte Bewertungen erhalten – das ist bisher noch keinem anderen Anbieter gelungen“, so Bill Conner, President und CEO von SonicWall. „Im Rahmen dieser unabhängigen Praxistests hat sich SonicWall als klarer Marktführer im Cybersicherheitsbereich bestätigt. Diese Tests sind eine wichtige Unterstützung unserer Strategie, qualitativ hochwertige Sicherheitsprodukte zu bieten.“

Als die letzten in einer ganzen Reihe von Bestbewertungen spiegeln die Testergebnisse für Q1 2022 nicht nur die Exzellenz, sondern auch die Beständigkeit von SonicWall wider. Vom 19. Januar bis 19. Februar 2022 wurde die SonicWall-Next-Generation-Firewall NSa 3600 mit Capture ATP und patentierter RTDMI™-Technologie erneut auf Herz und Nieren geprüft. Und wieder schaffte sie es, alle 553 bösartigen Proben (Erkennungsrate von 100 %) korrekt zu identifizieren, ohne bei auch nur einer der 578 harmlosen Anwendungen Alarm zu schlagen (Falsch-positiv-Rate von 0 %).

„Advanced Threat Defense“-Praxistest von ICSA

Beim standardmäßigen „Advanced Threat Defense“(ATD)-Test von ICSA Labs werden Lösungen verschiedener Anbieter evaluiert, die in der Lage sind, neue Bedrohungen zu identifizieren, die von traditionellen Sicherheitsprodukten nicht erkannt werden.

Zugelassene Anbieter von Sicherheitslösungen werden vierteljährlich für einen Zeitraum von mindestens drei Wochen getestet. Dabei werden die Bedrohungslösungen Hunderten Testläufen unterzogen, die eine Mischung aus harmlosen Anwendungen, neuen Bedrohungen und wenig bekannten Bedrohungen umfassen. Diese Bedrohungen werden über Vektoren übertragen, die dem Data Breach Investigations Report von Verizon zufolge primär zu Sicherheitsvorfällen in Unternehmen führen. Im Rahmen der Testzyklen wird geprüft, wie gut die ATD-Lösungen verschiedener Anbieter unbekannte und wenig bekannte Bedrohungen erkennen – und ob sie dabei die Zahl der Falschmeldungen auf ein Minimum halten.

Eine Lösung, 100-prozentige Wirksamkeit

Der anhaltende Erfolg von SonicWall Capture ATP mit RTDMI ist im Wesentlichen auf zwei Faktoren zurückzuführen: Die Lösung identifiziert selbst ausgeklügelte und verschleierte Bedrohungen und lernt zudem aus den gewonnenen Erkenntnissen, um sich kontinuierlich zu verbessern.

SonicWall Capture ATP ist ein mehrschichtiger Sandbox-Service, der neue Formen von Malware abwehren kann, die traditionelle Netzwerksicherheitsmechanismen umgehen.

Die in Capture ATP enthaltene RTDMI™-Engine nutzt eine proprietäre Technologie zur Prüfung des Arbeitsspeichers, verfolgt CPU-Anweisungen nach und setzt Machine-Learning-Funktionen ein, um bisher unbekannte Cyberangriffe mit zunehmender Effizienz erkennen und abwehren zu können – einschließlich Bedrohungen, die von traditionellen Sandboxen mit großer Wahrscheinlichkeit nicht erkannt werden.

Und da die RTDMI-Technologie bösartigen Code oder schädliche Daten während der Ausführung in Echtzeit im Speicher identifiziert, ist zu deren Erkennung kein bösartiges Systemverhalten erforderlich. Mit anderen Worten: Bösartiger Code kann identifiziert werden, bevor es zu irgendeinem schädlichen Verhalten kommt, was eine schnellere Klärung des Sicherheitsstatus ermöglicht.

Aber das ist noch nicht alles: Da die RTDMI™-Engine mit KI- und ML-Technologien ausgestattet ist, wird sie mit der Zeit immer effizienter und effektiver.

2021 konnten mit der RTDMI™-Technologie insgesamt 442.151 bisher unbekannte Malware-Varianten identifiziert werden – eine Steigerung von 65 % gegenüber 2020. Die Zahlen für das Gesamtjahr 2022 liegen naturgemäß noch nicht vor, doch in 14 der letzten 16 Quartale bis Ende 2021 stieg die Menge identifizierter neuer Malware-Varianten im Vergleich zum vorangegangenen Quartal.

„In dieser dynamischen und unberechenbaren Bedrohungslandschaft ist es wirklich sehr schwierig, in unabhängigen Tests konsequent gut abzuschneiden“, so Alex Dubrovsky, Vice President of Software Engineering & Threat Research bei SonicWall. „Unsere fünf Bestnoten in Folge sind eine wichtige Bestätigung für unsere Vision und unsere Strategie, Organisationen die bestmögliche Threat-Intelligence-Technologie bereitzustellen.“