Virtuelle NSv-Firewall: in der Public Cloud von AWS getestet und zertifiziert

Über 90 % der Unternehmen nutzen die Cloud in irgendeiner Form, wobei 69 % von ihnen Hybrid-Cloud-Nutzer sind (d. h., sie nutzen sowohl Private als auch Public Clouds). Angesichts dieser Entwicklung und der zunehmenden Verbreitung von Remote-Work-Modellen spielen verteilte Scale-out-Infrastrukturen eine immer wichtigere Rolle.

In dieser neuen Cloud-Landschaft ist die Sicherheit komplexer denn je, da zum einen die Zahl der Perimeter und Integrationen wächst und zum anderen Cyberkriminelle es zunehmend auf Sicherheitslücken und Schwachstellen in Cloud-Implementierungen abgesehen haben. Oft ist es für Bedrohungsakteure einfacher, diese Schwachstellen auszunutzen, als gehärtete Komponenten der Cloud-Implementierung zu infiltrieren.

Eine in der Cloud implementierte Next-Generation-Firewall kann kritische Daten schützen, die in der Cloud gespeichert sind. Wichtig dabei ist, dass die Firewall dieselbe Sicherheit und Performance wie eine lokal installierte Firewall bietet.

Vor Kurzem evaluierte die Tolly Group mithilfe der brandneuen nativen Cloud-Testlösung CyPerf von Keysight Technologies die Performance der virtuellen SonicWall-Firewall NSv 470 in Amazon Web Services (AWS). AWS ist derzeit der führende Public-Cloud-Anbieter. Laut Schätzungen wird das Unternehmen in 2022 einen Marktanteil von 49 % bei Enterprise-Clouds erreichen. AWS empfiehlt ein Shared-Responsibility-Modell: Demnach ist AWS für die Sicherheit der Cloud und der Kunde für die Sicherheit in der Cloud verantwortlich.

Wobei handelt es sich bei der virtuellen SonicWall-NSv-Firewall?

Die virtuellen Firewalls der SonicWall NSv Series vereinen die Sicherheitsvorteile einer physischen Firewall mit den operativen und wirtschaftlichen Vorteilen der Cloud – einschließlich Systemskalierbarkeit und Agilität, einer schnellen Systembereitstellung, einer einfachen Verwaltung und reduzierter Kosten. NSv bietet umfassende Sicherheitstools wie VPN, IPS, Anwendungskontrolle und URL-Filterung. Diese Funktionen schützen alle kritischen Komponenten von Private-/Public-Cloud-Umgebungen vor Ressourcenmissbrauch, Cross-VM-Angriffen, Side-Channel-Angriffen sowie gängigen netzwerkbasierten Exploits und Bedrohungen.

Was ist CyPerf von Keysight Technologies?

Keysight CyPerf ist die branchenweit erste cloudnative Softwarelösung, die jeden Aspekt einer realistischen Workload über eine Vielzahl physischer und cloudbasierter Umgebungen hinweg nachbildet. Über eine Vielzahl heterogener Cloud-Umgebungen hinweg implementiert, kann CyPerf den dynamischen Anwendungsverkehr, das Benutzerverhalten sowie umfangreiche Bedrohungsvektoren auf realistische Weise modellieren. Die Lösung prüft Hybrid-Cloud-Netzwerke, Sicherheitsgeräte und Services, um möglichst sichere Roll-outs zu ermöglichen.

SonicWall NSv auf dem Prüfstand

Experten von Keysight Technologies und der Tolly Group testeten die virtuelle SonicWall-Firewall NSv 470 mit SonicOSX-Version 7. Die AWS-Instanz für die getestete NSv 470 war AWS C5.2xlarge. Die Keysight Technologies-Ingenieure implementierten CyPerf-Agents auf AWS C5.n2xlarge-Instanzen. Auf diese Weise wollten sie sichergehen, dass die Agents über genügend Ressourcen verfügen, um die Firewall während des Tests einer hohen Belastung auszusetzen. Die beiden Agent-Instanzen wurden je mit 8 vCPUs, einem 21-GB-Speicher und 25-GbE-Netzwerkschnittstellen ausgerüstet.

Product Image

Testmethoden und Ergebnisse

Die Ingenieure nutzten drei verschiedene Traffic-Profile zur Erhebung der Ergebnisse – unverschlüsselten HTTP-Traffic, verschlüsselten Traffic (HTTPS/TLS) und den Productivity-Traffic-Mix von Tolly, der fünf Anwendungen beinhaltet: JIRA, Office 365, Skype, AWS S3 und Salesforce. Die Ingenieure nutzten CyPerf-Application-Mix-Tests, um den Tolly-Productivity-Mix zu erstellen und einen zustandsorientierten, simulierten Anwendungsverkehr zu generieren.

Die Tests wurden auf Basis dreier unterschiedlicher Sicherheitsprofile ausgeführt:

1) Firewall: grundlegende Firewall-Funktionen ohne implementierte Regeln

2) IPS: Firewall mit aktiviertem Intrusion-Prevention-System

3) Threat-Prevention: Firewall mit aktivierten IPS-, Anti-Virus-, Anti-Spyware- und Anwendungskontrollfeatures

Die in der Public-Cloud-Umgebung von AWS registrierten Ergebnisse waren ähnlich wie die Ergebnisse in der virtuellen Umgebung.

TestUnverschlüsselter HTTP-TrafficVerschlüsselter HTTPS-/TLS-Traffic 
Firewall-Durchsatz7,70 GBit/s3,10 GBit/s
IPS-Durchsatz7,60 GBit/s3,05 GBit/s
Schutz vor Sicherheitsbedrohungen7,40 GBit/s3,04 GBit/s

Tabelle 1: Testergebnisse für NSv 470 in AWS-Cloud

Bitte beachten Sie, dass die oben aufgeführte Tabelle nur eine Auswahl der Testergebnisse enthält. Wenn Sie einen Blick auf die vollständigen Ergebnisse und Testparameter werfen möchten, laden Sie den Bericht herunter.

Fazit

Die meisten Unternehmen sind dabei, ihre traditionellen, lokal implementierten Datencenter in die Cloud zu verlagern. Wichtig dabei ist, dass Sicherheitsteams dasselbe Schutzniveau für Cloud-Server-Instanzen wie für lokale physische Server bieten. Eine Next-Generation-Firewall mit erweiterten Sicherheitsservices wie IPS und Anwendungskontrolle ist der erste Schritt, um Cloud-Instanzen vor Cyberbedrohungen zu schützen.

Neben geeigneten Sicherheitsfeatures sollte die Firewall auch ein passendes Performance-Niveau für entsprechende Cloud-Workloads gewährleisten. Die SonicWall NSv Series umfasst alle nötigen Sicherheitsfeatures sowie eine Vielzahl von Modellen mit verschiedenen Performance-Levels, die sich für beliebig große Cloud-Implementierungen eignen. Um mehr über die überragende Performance der SonicWall NSv Series in AWS-Umgebungen zu erfahren, klicken Sie hier.

Wie die Supply-Chain-Strategien von SonicWall Wartezeiten verkürzen

Das Jahr 2022 sieht für Cybersicherheitskunden nicht besonders rosig aus. Einerseits warnen offizielle Stellen, Journalisten und Sicherheitsexperten davor, dass Angriffsflächen größer werden, die Cyberkriminalität zunimmt und Sie Ihr Sicherheitskonzept eigentlich schon gestern hätten upgraden sollen. Andererseits beklagen Anbieter von Cybersicherheitslösungen, dass die Komponenten, die Sie zum Schutz Ihrer Systeme benötigen, erst in einigen Monaten wieder vorrätig sein werden.

In manchen Fällen muss man sogar bis 2023 warten – wie können Sie da sicherstellen, dass Ihre Organisation gegen aktuelle Cyberbedrohungen gewappnet ist?

„Wenn Sie nächstes Jahr eine Firewall möchten, rufen Sie die anderen an. Wenn Sie nächste Woche eine möchten, rufen Sie uns an.“

Für SonicWall-Kunden sieht die Sache ganz anders aus. Die Produkte sind auf Lager, wenn sie gebraucht werden, und die Lieferzeit beträgt nur einen Bruchteil der Zeit im Vergleich zu anderen Anbietern.

Aktuell bearbeitet SonicWall 95 % der Aufträge innerhalb von 3 Tagen.

Vor der Pandemie waren solche Lieferzeiten hervorragend – heute sind sie so gut wie unmöglich. Noch erstaunlicher ist: Wir können diese Lieferzeiten bieten, obwohl wir so viele Aufträge haben wie noch nie. In letzter Zeit konnten wir 33 % neue Kunden gewinnen und den Umsatz mit Neukunden um 45 % steigern – nicht zuletzt durch die Einführung unserer Gen-7-Produktlinie und dank außergewöhnlicher Ergebnisse in unabhängigen Tests sowie zahlreicher Branchenauszeichnungen.

Um zu begreifen, warum das eine so große Leistung ist, lassen Sie uns einen Blick darauf werfen, warum solche Lieferzeiten heute eher die Ausnahme als die Regel sind.

Anhaltend angespannte Lieferketten

Bei der COVID-19-Pandemie spricht man oft von einem Dominoeffekt. Doch wenn es um die Fertigung und Lieferung geht, passt die Bezeichnung „Erdbeben“ wesentlich besser, da die unvorhersehbaren Nachbeben deutlich größere Auswirkungen verursachen als das ursprüngliche Ereignis.

So haben alle Bereiche mit Materialknappheit, gestiegenen Kosten und Lieferschwierigkeiten zu kämpfen. Knapp 94 % der Fortune-1000-Unternehmen berichten von pandemiebedingten Unterbrechungen der Lieferkette.

In einer Welt, in der nur wenige Dinge dort produziert werden, wo sie letztlich gekauft werden, ist die Lieferung einer der wichtigsten Schritte in der Lieferkette. Seefrachttransporte verzögern sich aktuell um zwölf Wochen oder mehr – und diese Verzögerungen nehmen nur noch weiter zu, da Verbraucher mehr kaufen und die Engpässe so schlimmer werden.

Im Hafen von Los Angeles wurden letztes Jahr mehr Container abgefertigt als in allen Jahren davor, wobei die Rekordzahl von 13 % übertroffen wurde. Für März 2022 liegen aktuell zwar noch keine Zahlen vor, doch sowohl im Januar als auch im Februar 2022 wurden neue Rekorde verzeichnet, was darauf hindeutet, dass die Zahl dieses Jahr noch höher liegen könnte.

Diese enorme Menge bringt nie da gewesene Herausforderungen mit sich: Der New York Times zufolge steckten in den letzten Monaten Containerschiffe durchschnittlich eine Woche in Häfen fest. Das ist eine Zunahme von 4 % verglichen mit dem Gesamtjahr 2021 und eine Zunahme von 21 % seit Beginn der Pandemie.

Auf dem Festland sieht die Containersituation nicht viel besser aus: Berichte von kilometerlangen Staus bei Zügen sind keine Seltenheit und in Speditionsunternehmen fehlt es an knapp 80.000 Mitarbeitern.

Obwohl alle Branchen betroffen sind, ist die weltweite Chipknappheit für Sicherheitsanbieter und andere Techunternehmen besonders kritisch. Viele Unternehmen sind einfach nicht in der Lage, die nötigen Produkte zu liefern und die Sicherheitsanforderungen ihrer Kunden zu erfüllen.

Die Geheimwaffe von SonicWall: vorausschauende Planung

Mit diesen Problemen haben alle zu kämpfen. Doch was genau wurde dagegen unternommen? Wie es aussieht, nicht viel. Anfang 2022 befragte das Beratungsunternehmen AlixPartners 3.000 CEOs zu diesem Thema. Das Ergebnis: Nur weniger als die Hälfte implementierte längerfristige Maßnahmen, um die Supply-Chain-Herausforderungen zu bewältigen. Der Großteil setzte auf kurzfristige Lösungen.

SonicWall konnte deswegen so erfolgreich sein, weil sich das Unternehmen von Anfang an diesem Trend widersetzte. Aktuell besteht das Ziel darin, sicherzustellen, dass jedes bestellte Produkt auf Lager und versandfertig ist. Dazu musste SonicWall viele interne Abläufe ändern und auch die Zusammenarbeit mit Lieferanten sowie den Produktversand anpassen – ein Prozess, der schon vor einiger Zeit begann.

Vor mehr als 18 Monaten bemerkte das operative Team bei SonicWall, dass sich die Lieferzeiten verlängerten. Diese Veränderung war anfangs kaum merklich: Lieferanten konnten den ursprünglich vereinbarten Termin nicht einhalten und die Lieferungen verzögerten sich um ein oder zwei Wochen. Zwar teilten die Lieferanten zu diesem Zeitpunkt nicht offiziell mit, dass sich die Lieferzeiten verlängern. Diese Verzögerungen reichten jedoch aus, um das Supply-Chain-Management-Team von SonicWall zu warnen.

In dieser Phase plante das Unternehmen rund sechs bis neun Monate im Voraus. Als Reaktion auf die zunehmenden Verzögerungen wurde dieser Zeitraum auf circa zwölf Monate verlängert, für manche Produkte auch auf 16 Monate. Durch diese Strategie konnte sichergestellt werden, dass Partner und Kunden im Fall, dass ein Teil der Lieferkette überstrapaziert oder unterbrochen wird, möglichst wenig davon betroffen sind.

Gleichzeitig begann SonicWall, mit seinen Lieferanten betroffene Komponenten zu identifizieren und Produkte in kurzer Zeit anzupassen (ohne Abstriche bei der Performance oder den Funktionen zu machen), um vorrätige Teile nutzen zu können. Dies hat nicht nur Vorteile für die Produktion, sondern reduziert auch die Wahrscheinlichkeit, dass eine werkseitige Verzögerung den Prozess in irgendeiner Phase beeinträchtigt.

Auch bei der Lieferung hat SonicWall eine flexible Lösung gefunden. Weil sich die Zeit von der Abholung der Produkte im Lager eines Lieferanten bis zur Ankunft in einem SonicWall-Lager von vier Wochen auf acht bis zwölf Wochen verlängerte, halten Supply-Chain-Manager kontinuierlich Ausschau nach Häfen, die in zwei bis drei Monaten wahrscheinlich am wenigsten überlastet sein werden. Und wenn es schwierig ist, Lagercontainer zu finden oder einen Transport zeitnah zu buchen, werden Produkte bei Bedarf auch auf dem Luftweg versandt.

Während viele unserer Wettbewerber Schwierigkeiten haben, ihre Auftragsbücher zu füllen, konnten wir mit diesen Maßnahmen einen guten Bestand an Produkten aufbauen und Kunden die benötigten Lösungen dann liefern, wenn sie diese brauchen. Falls Ihr aktueller Anbieter von Sicherheitslösungen Lieferschwierigkeiten hat, wenden Sie sich an einen SonicWall-Experten – dann können Sie Ihre neue Lösung schon heute in einer Woche in Betrieb nehmen.

Die Cybersicherheitsanforderungen hybrider Arbeitsmodelle und wie sie erfüllt werden können

Hybride Arbeitsmodelle haben ihren Weg in unseren Alltag gefunden und werden sich auf lange Sicht in immer mehr Unternehmen durchsetzen. Leider ergeben sich damit aber auch massive geschäftliche und technische Herausforderungen. Im April nimmt Rajesh Agnihotri, Senior Solution Engineer bei SonicWall, diese und weitere Schwierigkeiten in einem Webinar genauer unter die Lupe.

Angesichts der Tatsache, dass die Remote-Arbeit sich rasant verbreitet, ist diese Mindhunter-Folge ohne Zweifel für eine große Zahl internationaler Vordenker und Lösungsexperten interessant.

Der unaufhaltsame Aufstieg hybrider Arbeitsmodelle

Ein hybrides Team besteht – so die heute übliche Definition – aus Mitarbeitern, die remote arbeiten (gewöhnlich von zu Hause aus), Mitarbeitern, die im Büro arbeiten, und solchen, die manchmal remote und manchmal im Büro tätig sind.

Laut Global Workplace Analytics, einer Unternehmensberatung mit Sitz in Kalifornien, USA, gelten heute bis zu 30 % der US-Mitarbeiter als hybride Mitarbeiter, wobei diese Zahl bis 2025 voraussichtlich auf 36,2 Millionen wachsen wird. Dem Weltwirtschaftsforum zufolge arbeiteten in Europa vor der Coronapandemie weniger als 5 % der Angestellten remote. Heute liegt diese Zahl bei 12,3 %, wobei Finnland mit mehr als 25 % an der Spitze dieser Entwicklung steht.

Eine Studie von PriceWaterhouseCoopers vom letzten Jahr zeigt, dass sich die Remote-Arbeit sowohl für Arbeitnehmer als auch für Arbeitgeber als überaus erfolgreich erwiesen hat. Leider stellt diese Entwicklung diejenigen, die für den Schutz der Unternehmensnetzwerke verantwortlich sind, vor große Herausforderungen.

Was hybride Teams für Ihr Cybersicherheitskonzept bedeuten

Dem SonicWall Cyber Threat Report 2022 zufolge haben Ransomware-Angriffe 2021 mit einem Plus von 105 % gegenüber dem Vorjahr weltweit dramatisch zugenommen. Betroffen von den massiven Angriffen waren zahlreiche Branchen wie etwa Behörden (+ 1.885 %), Healthcare (755 %) und Bildung (152 %).

Jedoch zeigt eine vom internationalen Unternehmen für Informationstechnologie Unisys durchgeführte Befragung von Remote-Mitarbeitern, dass gerade einmal 61 % der Angestellten im Homeoffice sich für die digitale Sicherheit ihrer Organisation verantwortlich fühlen. So gaben lediglich 21 % der Unisys-Umfrageteilnehmer an, vor ausgeklügelten echtzeitbasierten Onlinebedrohungen auf der Hut zu sein. Rund 39 % gaben zu, nicht besonders vorsichtig im Umgang mit verdächtigen Links in E-Mails zu sein.

Eine 2021 von AT&T durchgeführte Befragung von 800 Cybersicherheitsexperten in der EMEA-Region ergab, dass 70 % der großen Unternehmen (5.000 Mitarbeiter oder mehr) der Meinung waren, dass sie durch hybride Remote-Arbeitsmodelle anfälliger für Cyberangriffe seien. Noch dazu gaben 31 % der Umfrageteilnehmer zu, dass ihre größte Cybersicherheitsbedrohung Mitarbeiter seien, die von daheim aus an ihren eigenen Computern und IoT-Geräten arbeiten.

Die AT&T-Umfrage zeigte außerdem, dass nicht alle Arbeitgeber grundlegende Maßnahmen zur Verbesserung der Cybersicherheit getroffen hatten. Zum Beispiel meinen 32 % der Angestellten, dass ihr Unternehmen keine zusätzlichen Anmeldeprotokolle implementiert habe, um Schutz vor Cyberbedrohungen zu bieten. Darüber hinaus gaben 50 % der Befragten an, seit dem Umstieg auf Remote-Arbeit keine zusätzlichen Cybersicherheitsschulungen absolviert zu haben.

Mehrschichtige Cybersicherheit für einen zuverlässigen Schutz

Dieses Webinar beleuchtet die geschäftlichen und technologischen Herausforderungen hybrider Arbeitsmodelle sowie Lösungen aus der Praxis. Außerdem geben IT-Manager und Cybersicherheitsexperten nützliche Ratschläge zur Implementierung einer mehrschichtigen Cybersicherheitsstrategie.

Die Teilnehmer erfahren, was diese Herausforderungen mit ihrer Rolle als IT-Manager zu tun haben und warum sie in einer hybriden Arbeitsumgebung eine immer größere Rolle spielen. Folgende Themen erwarten Sie:

  • Möglichkeiten, mit Kapazitätsproblemen und einem undurchsichtigen Netzwerkverkehr umzugehen, wenn sich mehr User außerhalb des Büronetzwerks befinden als innerhalb
  • wie Sie ein mehrschichtiges Sicherheitskonzept implementieren, wenn Sie sich über die Identität und Beschaffenheit der angeschlossenen Geräte nicht sicher sind
  • wie Lösungen, die auf dem Secure-Access-Service-Edge(SASE)-Modell und auf Zero-Trust-Netzwerkarchitekturen (ZTNA) basieren, viele Herausforderungen hybrider Netzwerkumgebungen bewältigen können
  • warum SASE die Effizienz und Wirksamkeit der Cybersicherheit gegenüber hoch entwickelten Bedrohungen verbessern kann

Von Cybersecurity-Vordenkern lernen

In den letzten zwei Jahren hat sich die Bedrohungslandschaft rasant weiterentwickelt. Daher müssen wir unsere Cybersicherheit so schnell wie möglich verbessern – das gilt umso mehr, als mit den hybriden Arbeitsmodellen auch die Risiken zunehmen.

Wir möchten Sie einladen, von Cybersecurity-Vordenkern mehr über dieses Thema zu erfahren und Methoden und Prozesse zu erkunden, die Ihr Unternehmen heute schützen können.

Weitere Lektüren:

Weltwirtschaftsforum, How many remote workers are there in different parts of Europe? (Wie viele Angestellte arbeiten in verschiedenen Ländern Europas remote?); 

Apollo Technical, Statistics on Remote Workers that will Surprise you (Überraschende Statistiken zu Remote-Mitarbeitern), 2022;

Forbes, Cybersecurity Challenges Call For Ways To Secure Working Remote (Aktuelle Cybersicherheitsherausforderungen und warum es wichtig ist, die Remote-Arbeit sicherer zu gestalten); 

2022 – Krankenhauszukunftsgesetz (KHZG), KRITIS und Sicherheitsgesetz 2.0: Sind Ihre Cybersecurity Investitionen und Zuschüsse effizient geplant?

Da in einigen Bereichen seit 2021 die beantragten Gelder ausgeschüttet werden, stellt sich zunehmend die Frage, in welche Cybersecurity Maßnahmen diese sinnvoll investiert werden sollen?

Das Krankenhauszukunftsgesetz, über dessen Basis nach dem Beschluss seit dem 01.01.2021 die Gelder ausgeschüttet werden, soll die Digitalisierung der Infrastruktur in Krankenhäusern vorantreiben. Mit dem Gesetz wird das durch die Koalition am 03.06.2020 beschlossene „Zukunftsprogramm Krankenhäuser“ gefördert und das KHZG ist am 29.10.2020 offiziell in Kraft getreten.

Dieses Vorhaben wurde inzwischen mit insgesamt 4.3 Milliarden Euro gefördert. Die Länder und/oder die Krankenhausträger übernehmen dabei 30 % der jeweiligen Investitionskosten. Vorhaben an Hochschulkliniken können ebenfalls mit bis zu 10 % des Fördervolumens des jeweiligen Landes gefördert werden.

Was genau wird und wurde gefördert?

„Gefördert werden Investitionen in moderne Notfallkapazitäten und eine bessere digitale Infrastruktur, z.B. Patientenportale, elektronische Dokumentation von Pflege- und Behandlungsleistungen, digitales Medikationsmanagement, Maßnahmen zur IT-Sicherheit sowie sektorenübergreifende telemedizinische Netzwerkstrukturen. Auch erforderliche personelle Maßnahmen können durch den KHZF finanziert werden.“ (Auszug aus dem KHZG)

Hierunter fallen somit u.a. die Cybersecurity-Investitionen der Krankenhäuser, die durch Bund und Länder unterstützt werden.

Wie sieht der Zeitplan für diese Förderung aus?

Bis zum 31.12.2021 konnten Anträge durch die Länder beim BAS gestellt werden, einen genauen Zeitplan finden Sie auf der Seite des Bundesgesundheitsministeriums:

Quelle: Bundesgesundheitsministerium

Cybersecurity Maßnahmen für den Healthcare Bereich: z.B. im Netzwerk, bei Fernzugriff und bei Next-Gen Firewalls

Immer häufiger kommt es im Bereich Healthcare zu schweren Vorfällen. Im vergangenen Jahr hatte in Düsseldorf ein solcher Cyberangriff auf das Netzwerk sogar ein Todesopfer zur Folge. Ein Praxisbericht zur aktuellen Situation in Krankenhäusern findet sich hierzu im Handelsblatt.

Um schwerwiegende Szenarien wie dieses zu verhindern, fördert der Bund den IT-Schutz u.a. in Krankenhäusern, Kliniken, Reha- und Pflegeeinrichtungen.

Empfohlene Maßnahmen für oftmals veraltete und nicht mehr zeitgemäße Hardware (z.B. durch fehlende Updates) sind unter anderem Wireless Access Points für das Patienten-Netz, das Netz für den internen Krankenhausbetrieb oder die Übertragung der medizinischen Daten von Intensivgeräten. All dies sind gern genutzte Eintrittspunkte für Hacker und Schadsoftware. Auf vielen Intensivgeräten sind noch veraltete Betriebssysteme im Einsatz, trotzdem müssen diese Geräte an das interne Netz angeschlossen bleiben. Zudem ist seit dem Beginn der Pandemie der Homeoffice- oder Remote-Zugriff eine zusätzliche große Bedrohung. Die Sensibilisierung der Mitarbeiter ist dabei ebenso wichtig wie die Technologie selbst.

Sehen Sie hier eine schematische Darstellung, über welche Einfallstore Angriffe üblicherweise stattfinden und wie das Konzept der Multi-Layer-Protection von SonicWall diese im Rahmen der Boundless Cybersecurity abwehrt:

Ebenfalls gefördert: Cybersecurity in KRITIS Einrichtungen

Auch im Jahr 2022 kommen weitere Herausforderungen speziell auf die Einrichtungen zu, die zukünftig unter das Thema „Kritische Infrastrukturen“/KRITIS fallen. Hierzu wurde z.B. die Anzahl der Betten herabgesetzt. Durch den immer häufiger werdenden Zusammenschluss von Einrichtungen und Häusern werden nun auch immer mehr kleinere Häuser im KRITIS Bereich angegliedert. Dies heißt im Umkehrschluss, dass durch den Zusammenschluss eine Größe erreicht wird, die für KRITIS-Förderungen berechtigt sein können. Zudem ändert sich zum 01.01.2022, dass alle Krankenhäuser den Stand der Technik überprüfen und bei Defiziten in Cybersecurity investieren müssen.

Förderfähig sind laut Auszug des BGM folgende Organisationen: „Krankenhäuser, die Kritische Infrastrukturen darstellen, sind von den Fördermaßnahmen des Krankenhauszukunftsgesetzes grundsätzlich erfasst. Speziell für Vorhaben, durch die eine Verbesserung der IT- bzw. Cybersicherheit erreicht werden soll (§ 19 Absatz 1 Satz 1 Nummer 10 KHSFV), gilt jedoch, dass Krankenhäuser, die als Kritische Infrastrukturen nach dem Krankenhausstrukturfonds (§ 12a Absatz 1 Satz 4 Nummer 3 KHG in Verbindung mit § 11 Absatz 1 Nummer 4 Buchstabe a KHSFV) förderfähig sind, von der Förderung über den Krankenhauszukunftsfonds ausgeschlossen sind. Dadurch soll eine Doppelförderung ausgeschlossen werden.“

Fragen und Antworten zum Gesetzestext des KHZG finden sich auf der Seite des Bundesgesundheitsministeriums. Den Gesetzestext des KHZG können Sie ebenfalls dort downloaden. Zum Thema KRITIS-UP und IT Sicherheitsgesetz finden Sie hier weitere Informationen.

Das IT-Sicherheitsgesetz 2.0 für Unternehmen, Telekommunikation und andere Bereiche

Eine weitere Komponente, die mit der IT-Sicherheit einhergeht, ist das seit 07. Mai 2021 in Kraft getretene IT-Sicherheitsgesetz 2.0, das auch auf die im medizinischen Sektor zuständigen Unternehmen und Dienstleister Auswirkungen hat. Das IT-Sicherheitsgesetz ist auch Bestandteil von KRITIS_UP. Zum im Jahr 2015 in Kraft getretenen IT-Sicherheitsgesetz wurden für 2022 nun weitere Aspekte und Punkte ergänzt, u.a.:

  • Detektion und Abwehr
  • Cybersicherheit in den Mobilfunknetzen
  • Verbraucherschutz
  • Sicherheit für Unternehmen
  • Nationale Behörde für Cybersicherheitszertifizierung

Für den Bereich Healthcare ist das eine gute Nachricht, da auch andere Unternehmen und Dienstleister nun mehr Wert auf den Bereich der Sicherheit legen müssen.

Quelle BSI

SonicWall Boundless Cybersecurity – ein Fallbeispiel aus der Praxis eines Krankenhauses

Wie die SonicWall Boundless Cybersecurity als gesamtheitlicher Ansatz bei einem Krankenhaus aussehen kann, erläutern wir Ihnen gerne am Fallbeispiel eines realen Krankenhausprojekts in Nordrhein-Westfalen:

Der Kunde nutzt für seinen Hauptstandort ein SonicWall Next-Generation NSa 6650 HA Firewall Cluster, unterstützt wird dieses von den SonicWall TZ470 Firewalls zur Segmentierung der weiteren Standorte. Der SonicWall NSM (Network Security Manager) ist die Zentrale für Management, Reporting und Analyse des gesamten Netzes inkl. der SonicWall Switche zur Segmentierung. Die Wireless Access Points SonicWave aus der 400er Serie decken das kabellose Netzwerk ab, welches in Patientennetz, internes Krankenhausnetz und den sensiblen Bereich Intensivmedizin unterteilt wird. Insgesamt könnten bis zu acht Netze mit Security Features realisiert werden. Des Weiteren hat der Kunde eine E-Mail Security Appliance im Einsatz, welche SPAM und AV Schutz für eingehende E-Mails liefert. Für den Remote Zugriff setzt der Kunde die SonicWall SMA (Secure Mobile Access) 8200v auf seiner eigenen VMware Umgebung als Virtuelle Appliance ein. Diese garantiert eine problemlose Umstellung zwischen Homeoffice oder dem Arbeiten vor Ort im Krankenhaus – insbesondere für die Krankenhausverwaltung während der Lockdown-Phasen in der Pandemie – und erlaubt ein sehr granulares Konzept der Zugriffsregelung, auch für Dienstleister, die nur auf bestimmte Netzbereiche Zugriff erhalten sollen, um z.B. Remote-Updates zu fahren. Mit der SMA Lösung kann man Fremdgeräte ebenso wie Trusted-Devices kontrollieren und sicherstellen, dass kein unerlaubter Zugriff von außen stattfindet. Der Kunde setzt ein fast vollständiges Konzept aus dem SonicWall Produktportfolio ein – einheitlich über eine Konsole gesteuert und überwacht.

Sehen Sie hierzu auch unser Video, das das Boundless Cybersecurity Konzept in nur 10 Minuten anschaulich erklärt:

Welche SonicWall Produkte eigenen sich besonders zum Schutz von Krankenhäusern oder anderen sensiblen Bereichen?

In der Praxis zeigt sich, dass die Herausforderungen von Krankenhäusern vor allem mit den folgenden SonicWall Lösungen sicher abgedeckt werden können:

Übrigens: Unsere ATP (Advanced Threat Protection) hat bereits viermal in Folge im ICSA Labs Test 100% der unbekannten Bedrohungen entdeckt – bei 0 Fehlalarmen! Ein perfektes Ergebnis – lesen gerne mehr dazu in unserem Blog.

Mehr zum Thema hören Sie auch in der Folge des SonicWall IT-Security Podcasts „Grenzenlos sicher?“: Operation KRITIS – Das Gesundheitswesen im Fokus von Cyberkriminellen

Das Gesundheitswesen zählt nicht ohne Grund zu den Kritischen Infrastrukturen – Cyberbedrohungen erstrecken sich in diesem Bereich vom Missbrauch von Patientendaten bis hin zur Manipulation von lebenserhaltenden Maschinen. Die beiden SonicWall Cybersecurity Experten Timo Lüth und Silvan Noll sprechen in dieser Folge mit Georg Stirnberg, Inhaber der Stirnberg IT, über KRITIS, die Rolle des BSI, die sich immer schneller verändernde Bedrohungslage im Gesundheitswesen und welche Auswirkungen diese auf die IT Sicherheit hat. Hören Sie außerdem Wichtiges zum Krankenhauszukunftsgesetz (KHZG), anschauliche Fallbeispiele für ein umfassendes Cybersecurity Konzept – von der kleinen Arztpraxis bis hin zur großen Klinik – und vieles mehr!

Intelligenz von Weltklasse. Modernste Sicherheit. Netzwerke in Enterprise-Größe – die neuen Next-Generation Firewalls (NGFWs) der NSsp-Serie

Die SonicWall Netzwerk-Security Services-Plattform (NSsp) High-End Firewall Serie bietet Advanced Threat Protection, hohe Geschwindigkeiten und ein hervorragendes Preis-Leistungs-Verhältnis – perfekt für große öffentliche Einrichtungen, Landes- und Bundesbehörden, kommunale Rechenzentren und Service Provider.

Optionen für Architekturen mit Multi-Instanzen bis zur Erstellung einheitlicher Richtlinien machen die Sicherung Ihrer Umgebung einfacher und effektiver – so erhalten Sie maximale Sicherheit, ohne Kompromisse eingehen zu müssen.

Die NSsp-Serie wurde speziell für große, dezentrale Einrichtungen, Rechenzentren und Service Provider bzw. Dienstleister entwickelt und kombiniert fortschrittliche Technologien wie Real-Time Deep Memory Inspection (RTDMI™) mit Hochgeschwindigkeitsleistung.

Erfahren Sie in unserem Gen 7 NSsp Firewall Video mehr über die SonicWall NSsp-Serie:

Alle wichtigen Informationen, Daten und Funktionen auf einen Blick, welche Vorteile und Einsatzmöglichkeiten die NSsp Serie bietet sowie eine kostenlose Demo-Version finden Sie hier.

Sie möchten mehr zum Thema Sicherheit und Lösungen für den Krankenhausbetrieb erfahren?

„Hallo, mein Name ist Marcus Lind, als Enterprise Account Manager bei SonicWall bin ich Ihr Ansprechpartner Rund um das Thema Cybersecurity für den Bereich Healthcare. Mit meiner langjährige Erfahrung in der Hardware- und IT-Security Branche sowie im KRITIS Umfeld berate ich Sie gerne hinsichtlich Ihrer individuell Anforderungen im Gesundheitssektor.

Ich freue mich auf den Austausch mit Ihnen– schreiben Sie mich gerne per E-Mail an. “

Besuchen Sie unsere SonicWall Website oder tauschen Sie sich gerne auch direkt mit unseren Sicherheitsexperten aus. Gemeinsam unterstützen wir hierbei und schaffen Lösungen, um Ihre Einrichtung maximal vor Angriffen zu schützen!

BEC-Angriffe: das steckt hinter der 26-Milliarden-USD-Betrugsmasche

Warum sollten Cyberkriminelle Verschleierungstools nutzen, mehrstufige Cyberangriffe planen, Endpunkte verschlüsseln und um die Höhe des Lösegelds feilschen – wenn sie einfach nur nach dem Geld fragen müssen? Genau das ist das Konzept hinter Business-E-Mail-Compromise (BEC) – einer Art von Cyberangriffen, die in den letzten Jahren dramatisch zugenommen hat.

Das Internet Crime Complaint Center (IC3) der US-Regierung, das diese Angriffe seit 2013 beobachtet, bezeichnet BEC als 26-Milliarden-USD-Betrugsmasche – obwohl diese Zahl vor dem Hintergrund steigender Angriffszahlen und der zunehmenden Nutzung von E-Mails während der Pandemie wahrscheinlich schon veraltet ist.

Während aufsehenerregende Ransomware-Angriffe nach wie vor die Schlagzeilen beherrschen, sind BEC-Attacken für deutlich höhere Verluste verantwortlich. Zum Beispiel verursachten BEC-Angriffe im Jahr 2020 allein in den USA einen Schaden in Höhe von 1,8 Milliarden USD und machten schätzungsweise 40 % der cyberkriminellen Schäden weltweit aus.

Die Anatomie eines BEC-Angriffs

Auch wenn BEC-Angriffe als eine Art Phishing-Angriffe betrachtet werden, nutzen sie weder schädlichen Code noch bösartige Links. Stattdessen kommt hier Social Engineering zum Einsatz. Diese Angriffe richten sich speziell an Organisationen, die rechtmäßige Überweisungsanfragen bearbeiten und bei denen fast immer hochrangige Führungskräfte für die Compliance zuständig sind.

Laut dem von SonicWall gesponserten Osterman-Whitepaper How to Deal with Business Email Compromise (So werden Sie mit Business-E-Mail-Compromise fertig) nutzen BEC-Akteure kostenlose Services wie Gmail, um E-Mail-Adressen zu erstellen, die den Adressen hochrangiger Führungskräfte zum Verwechseln ähnlich sind. In selteneren Fällen verschaffen sie sich mittels Phishing-Angriffen oder anderer Mittel Zugang zu den tatsächlichen E-Mail-Konten leitender Angestellter.

Image describing phishing

Oben sehen Sie eine BEC-E-Mail, die ich erhalten habe. Beachten Sie, wie der Verfasser einen Eindruck von Wichtigkeit und Dringlichkeit wecken will – die Nachricht scheint vom CEO von SonicWall zu kommen, obwohl sie von außerhalb des Unternehmens stammt. Bei dieser Nachricht handelt es sich um einen ziemlich plumpen Versuch. Meist sind solche E-Mails sprachlich und vom gesamten Erscheinungsbild wesentlich besser gemacht.

Sobald der Angreifer über eine authentische E-Mail-Adresse verfügt, nutzt er Social-Engineering-Taktiken, um das Opfer aufzufordern, entweder eine Zahlung einer gültigen Rechnung auf sein eigenes Bankkonto zu veranlassen, eine gefälschte Rechnung zu begleichen oder ein Gehalt eines Angestellten auf ein kriminelles Bankkonto zu überweisen.

Da diese betrügerischen E-Mails ein Gefühl der Dringlichkeit vermitteln und von einem CEO, einem CFO oder einem anderen hochrangigen Angestellten zu kommen scheinen, sind die Opfer meist sehr darum bemüht, den Anfragen so schnell wie möglich nachzukommen. Wenn sich Mitarbeiter auf diese Weise hereinlegen lassen, verliert das Unternehmen eine große Summe Geld und der Cyberkriminelle freut sich über ein weiteres erfolgreiches Geschäft.

Wie häufig sind BEC-Angriffe?

BEC-Angriffe wurden in jedem US-Bundesstaat sowie in 177 Ländern auf der ganzen Welt registriert. Dem jüngsten IC3-Bericht zufolge wurden knapp 20.000 dieser Angriffe allein im Jahr 2020 gemeldet – die Dunkelziffer ist wahrscheinlich höher, wenn man bedenkt, dass vier von fünf Organisationen laut der Osterman-Studie 2021 von mindestens einem BEC-Angriff betroffen waren. Beim Mittelstand (500 bis 2.500 E-Mail-Nutzer) stieg diese Zahl sogar auf neun von zehn Unternehmen.

Schlimmer noch: Knapp 60 % der befragten Organisationen gaben an, Opfer eines erfolgreichen oder fast erfolgreichen BEC-Angriffs geworden zu sein. Bei einem erfolgreichen Angriff entstand ein enormer Schaden für das betroffene Unternehmen: Durch die direkten und indirekten Kosten lagen die finanziellen Auswirkungen erfolgreicher BEC-Angriffe insgesamt bei 114.762 USD. Zwar sind die direkten Kosten für das einzelne Unternehmen durchaus signifikant. Dennoch sind sie oft zu gering, als dass sie Hilfe von Strafverfolgungsorganen und Versicherungsunternehmen erwarten könnten.

BEC-Angriffe lassen sich durchaus stoppen (aber vielleicht nicht so, wie Sie denken).

Viele andere Angriffe nutzen bösartige Links und schädlichen Code, die von Anti-Malware-Lösungen und sicheren E-Mail-Gateways aufgespürt werden können. Aber die Social-Engineering-Taktiken, die bei BEC-Angriffen zum Tragen kommen – besonders solche, bei denen eine legitime E-Mail-Adresse genutzt wird –, werden von diesen Lösungen oft nicht entdeckt.

Obwohl drei Viertel der Befragten meinen, dass der Schutz vor diesen Angriffen einen hohen Stellenwert für sie hat, setzen viele von ihnen immer noch vorwiegend auf Technologien, die nie dafür konzipiert wurden, BEC-Angriffe zu stoppen.

Es gibt nicht viel, was Sie tun können, um zu verhindern, zu den 80 % (Tendenz steigend) der Unternehmen zu gehören, die jedes Jahr von BEC-Angriffen betroffen sind – aber es gibt viele andere Maßnahmen, die Sie treffen können, um Ihre Organisation vor finanziellen Schäden zu schützen. Im Wesentlichen gibt es drei wichtige Säulen: Personen, Prozesse und Technologien.

Technologien sind Ihre erste Verteidigungslinie gegen BEC-Angriffe. Viele Lösungen kommen mit dem Versprechen, BEC-Angriffe abzuwehren, doch ihre Effektivität variiert deutlich. Für einen bestmöglichen Schutz sollten Sie eine Lösung wählen, die BEC-Angriffe blockiert und gleichzeitig Mitarbeitern Unterstützung und Orientierung bietet.

Ist Ihnen im oben aufgeführten Beispiel die Meldung aufgefallen, die den Empfänger warnt, dass die E-Mail von außerhalb der Organisation gesendet wurde? Solche Warnmeldungen mögen zwar simpel sein, aber sie können den Unterschied machen: Ist der BEC-Versuch erfolgreich oder wird die E-Mail vom Empfänger geprüft und gelöscht?

Besonders in Unternehmen, die immer noch auf traditionelle Sicherheitstechnologien setzen, ist die Schulung von Mitarbeitern unerlässlich, um einen zusätzlichen Schutz zu gewährleisten. Angestellte sollten sensibilisiert werden, nach gespooften E-Mail-Adressen, untypischer Grammatik und Syntax sowie ungewöhnlich dringlichen Nachrichten Ausschau zu halten.

Im Falle besonders raffinierter Versuche sollte es genau definierte Prozesse für den Fall geben, dass eine BEC-E-Mail in den Posteingang gelangt und vom Empfänger nicht als solche erkannt wird. Es gibt einige Maßnahmen, die oft eine erfolgreiche letzte Verteidigungslinie gegen BEC-Angriffe bilden, zum Beispiel Out-of-Band-Bestätigungen oder die Vorgabe, dass Anfragen zur Änderung der Bankverbindung durch mehrere Personen geprüft werden müssen.

Ransomware lauert überall

 Dass sich Ransomware auf dem Vormarsch befindet, ist kein Geheimnis. Im SonicWall Cyber Threat Report 2022 meldeten die Bedrohungsexperten des SonicWall Capture Labs 623,3 Millionen Ransomware-Angriffe weltweit, was einer Zunahme von 105 % gegenüber dem Vorjahr entspricht. Viele Branchen sahen sich mit einem drei- oder gar vierstelligen Anstieg konfrontiert, darunter Behörden (+ 1.885 %), Healthcare (+ 755 %) und Bildung (+ 152 %).

Falls Ihre Organisation von solchen Angriffen bisher verschont blieb, könnten Sie versucht sein, Ransomware als ein seltenes Phänomen abzutun, das nichts mit Ihnen zu tun hat. Vor zehn Jahren wäre man damit vielleicht noch gut gefahren, aber heute berührt Ransomware jeden Aspekt unseres Lebens.

Um aufzuzeigen, wie weit Ransomware verbreitet ist und wie sie unser aller Leben beeinflussen kann, haben wir uns einen fiktiven Tag ausgedacht, der auf jeden Geschäftsreisenden zutreffen könnte. Stellen Sie sich Folgendes vor:

Um 07:00 Uhr in der Früh klingelt der Wecker Ihres Apple iPhones. Ein neuer Tag beginnt. Nach einer Dusche mit Avon-Duschlotion schlüpfen Sie in Ihre Guess-Hose und Ihren Blazer von Boggi Milano. Sie schnappen sich Ihre Tasche von Kenneth Cole und machen sich auf den Weg.

Auf Ihrer Fahrt in Ihrem Honda Passport schalten Sie Ihren Lieblings-Sportpodcast ein und hören sich die Spielzusammenfassung der San Francisco 49ers vom letzten Abend an. Sie sind so vertieft darin, dass Sie fast vergessen zu tanken. Sie nehmen sich noch eine Cola mit für den Fall, dass Sie etwas länger auf Ihren Flug warten müssen.

Am Flughafen angekommen, checken Sie ein und suchen sich einen ruhigen Platz, an dem Sie ungestört arbeiten können. Sie haben Glück: Die Lounge ist leer. Sie packen Ihre Bose-Ohrhörer aus und streamen Radiohead auf Ihrem Laptop, während Sie auf das Boarding warten.

Ihr Flug verläuft ohne Zwischenfälle und am Hartsfield-Jackson International ist fast genauso wenig los wie am Cleveland Hopkins International. Nach dem ganzen Hin und Her könnten Sie aber etwas zu essen vertragen. In Terminal A gibt es einen McDonald’s und Sie bestellen sich einen Cheeseburger.

Es war ein langer Tag, aber der Abend ist noch jung und Sie überlegen, etwas zu unternehmen. Auf Ihrem Weg zum Ritz Carlton überlegen Sie es sich anders: Sie stoppen bei Barnes and Noble, nehmen sich einen Comic und eine Packung SweeTarts mit und freuen sich auf einen ruhigen, gemütlichen Abend.

Laut Fernsehprogramm läuft ein NBA-Spiel im TV, aber es beginnt erst um 21:00 Uhr. So haben Sie ein paar Minuten Zeit, sich in Kronos einzuloggen und schon mal mit der Kostenabrechnung anzufangen. Sie gönnen sich noch eine warme Dusche, ziehen sich Ihren Schlafanzug an und schlüpfen in Ihre Hausschuhe. Nachdem Sie morgen noch einen langen Tag mit vielen Meetings vor sich haben, wird es langsam Zeit fürs Bett.

Bedrohungsinformationen aus 2021 zeigen eine Zunahme der Angriffe in allen Bereichen

Während die Welt weiterhin mit den Herausforderungen von 2020 zu kämpfen hatte – wie etwa der anhaltenden COVID-19-Pandemie und dem Umstieg aufs Homeoffice –, verfeinerten Cyberkriminelle ihre Taktiken, um sie 2021 noch besser und noch anpassungsfähiger zu machen.

Als sich die Cyberkriminellen immer besser an eine sich ständig verändernde Welt anpassten, wurden sie selbst beobachtet, nämlich vom SonicWall Capture Labs Threat Research-Team. Die Experten verfolgten jede Bewegung: an welchen Orten sie angriffen, wen sie ins Visier nahmen und welche neuen Techniken sie entwickelten. Diese Erkenntnisse haben wir im SonicWall Cyber Threat Report 2022 zusammengetragen. Damit bieten wir Organisationen die praxisrelevanten Bedrohungsdaten, die sie brauchen, um die wachsende Flut von Cyberangriffen zu bekämpfen.

„Nur wenn wir wissen, wozu Bedrohungsakteure fähig sind, können wir ihre zunehmend raffinierten und zielgerichteten Angriffe abwehren“, so Bill Conner, President und CEO von SonicWall. „Der SonicWall Cyber Threat Report 2022 nimmt die wachsende Ransomware-Plage sowie andere digitale Bedrohungen genauer unter die Lupe.“

Hier ein paar wichtige Erkenntnisse aus dem Bericht:

Ransomware

2021 registrierte das SonicWall Capture Labs Threat Research-Team 623,2 Millionen Ransomware-Angriffe weltweit – eine Zunahme von 105 % gegenüber dem Vorjahr. Entscheidend für diese Entwicklung war die große Zahl an Ryuk-, SamSam- und Cerber-Angriffen, die zusammen 62 % des gesamten Ransomware-Volumens ausmachten.

Der Ransomware-Anstieg war ungewöhnlich aggressiv, genauso wie zahlreiche Techniken, die Ransomware-Gruppen einsetzten, um Organisationen um ihr Geld zu bringen. Nicht nur Double Extortion nahm 2021 weiter zu: Auch erschreckende neue Triple-Extortion-Techniken breiteten sich langsam, aber sicher aus. Darüber hinaus stieg auch die Zahl von Supply-Chain-Angriffen sowie Attacken auf kritische Infrastrukturen, was Gesetzgeber auf der ganzen Welt unter Druck setzte, gemeinsam gegen die wachsende Ransomware-Bedrohung vorzugehen.

Malware

Nachdem in den vergangenen Jahren praktisch alle Angriffstypen zugenommen haben, gab es dennoch einen Lichtblick: Wenigstens gingen die Malware-Attacken zurück. Ein Blick auf die Daten aus 2021 zeigen allerdings, dass es mit diesem Abwärtstrend womöglich bald vorbei ist.

Die Zahl der Malware-Angriffe nahm gegenüber dem Vorjahr zwar um 4 % ab, doch das ist so wenig wie schon länger nicht mehr. Dabei hat ein plötzlicher Wiederanstieg der Malware in der zweiten Jahreshälfte den 22-prozentigen Rückgang in den ersten sechs Monaten fast vollständig zunichte gemacht. Noch dazu sind Malware-Angriffe nicht überall zurückgegangen: In Großbritannien und Indien schossen die Zahlen um 48 % bzw. 41 % nach oben.

Log4j-Exploits

Zwischen dem 11. Dezember 2021 und dem 31. Januar 2022 registrierten die Bedrohungsexperten des SonicWall Capture Labs 142,2 Millionen Log4j-Exploit-Versuche – durchschnittlich 2,7 Millionen pro Tag. Den Daten nach passten die Bedrohungsakteure ihre Angriffe schnell an, um diese Schwachstellen in kürzester Zeit auszunutzen. Bis heute finden noch zahlreiche Exploit-Versuche statt.

(Zur Erinnerung: SonicWall hat eine Reihe von Signaturen veröffentlicht, mit denen Kunden sich vor Log4j-Exploit-Versuchen schützen können. Falls noch nicht geschehen, empfehlen wir Ihnen dringend, diese Schwachstellen zu patchen.)

Capture ATP und RTDMI

2021 erzielte SonicWall Capture ATP (Advanced Threat Protection) mit Real-Time Deep Memory Inspection (RTDMI)™ im ATD-Test von ICSA Labs zum vierten Mal in Folge ein perfektes Ergebnis ohne eine einzige Falschmeldung – dies war zuvor noch keinem anderen Unternehmen gelungen.

Ein Blick auf die Weiterentwicklung von Capture ATP und RTDMI zeigt, wie wir das geschafft haben. Im Jahr 2021 identifizierte RTDMI 442.151 brandneue Malware-Varianten. Dies entspricht einer Steigerung von 65 % gegenüber dem Vorjahr und einem Durchschnitt von 1.221 Varianten pro Tag.

Cryptojacking

Angesichts der Rekordzuwächse bei Kryptowährungen im Jahr 2021 reichten nicht einmal Krypto-Mining-Crackdowns und behördliche Maßnahmen aus, um Cryptojacking-Versuche in Schach zu halten. Die Bedrohungsexperten des SonicWall Capture Labs verzeichneten einen Cryptojacking-Anstieg von 19 % gegenüber dem Vorjahr, was durchschnittlich 338 Versuchen pro Kundennetzwerk entspricht.

Befreien Sie sich von alten Grenzen mit SonicWall Boundless 2022

Jetzt, da praktisch alle Arten von Bedrohungen zunehmen, ist die Arbeit von Cybersicherheitsexperten wichtiger und auch lohnender denn je. Die Bedrohungsvektoren sind so sehr gewachsen, dass wir in unserem täglichen Kampf um die Sicherheit unserer hybriden Netzwerke jetzt auch unzählige Endpunkte in den verschiedensten Umgebungen schützen müssen.

Dabei haben wir nicht vergessen, dass unsere Partner jeden Tag an vorderster Front dieser schwierigen Aufgabe stehen. Daher haben wir uns darauf konzentriert, ein vielfältiges Learning-Event zu konzipieren, um ihnen zu zeigen, wie sie die neue Palette topmoderner, kosteneffektiver Lösungen von SonicWall zur Stärkung von Cybersecurity-Frameworks einsetzen können. Boundless 2022 ist unsere Möglichkeit, mit unseren Partnern zusammenzukommen und über unsere gemeinsame Zukunft zu sprechen.

Wir haben viel gelernt und möchten unsere Erkenntnisse teilen.

Boundless 2022: unser zweitägiges virtuelles Event in mehreren Sprachen

Auf diesem exklusiv für SonicWall-Partner konzipierten und produzierten Event bieten wir erstklassige Inhalte, Einblicke und Expertenanalysen, die uns helfen, 2022 und darüber hinaus erfolgreich zu sein. Die Präsentationen werden in drei Zeitzonen und in unseren Partnersprachen verfügbar sein: Englisch, Spanisch, Französisch, Deutsch, Portugiesisch und Italienisch.

Das erwartet Sie auf dem zweitägigen virtuellen Event:

  • spannende und informative Keynotes
  • das Star-Duo Penn & Teller
  • Beiträge von der Unternehmensführung
  • Update zur Bedrohungslandschaft
  • Einblicke in Produktinnovationen
  • Regionale Breakout-Sessions

NOCH EIN HINWEIS: Penn & Teller bitten alle Teilnehmer, einen Satz Spielkarten für das virtuelle Live-Event bereitzuhalten, damit sie live an einem Zaubertrick teilnehmen können.

Professionelle Experten und Führungskräfte

Der Leitgedanke von Boundless 2022 ist die Cybersicherheitsstrategie von SonicWall. Sie hilft Unternehmen, ihre Ziele zu erreichen, und schützt gleichzeitig ihre Mitarbeiter, Daten und Infrastrukturen.

Für Unterhaltung sorgt das berühmte Zauberkünstler-Duo Penn & Teller, das die Leitidee unseres Partner-Events super ergänzt.

Die legendären Magier haben ihre lange Karriere damit verbracht, die Grenzen der Magie zu erkunden. Sie haben das Publikum mit ihren Comedy-Einlagen zum Lachen gebracht und Kollegen mit ihrem lustigen und unerschrockenen Präsentationsstil schockiert. Dabei haben sie auch einige Geheimnisse der Bühnenmagie als Teil ihres Unterhaltungsprogramms gelüftet.

Ähnlich möchte auch SonicWall seinen Partnern helfen, sich von eingrenzenden Sicherheitsmethoden zu befreien und stattdessen auf schnellere und kosteneffektivere Technologien zu setzen, die mehr Freiheit bieten. Und genauso wie Penn & Teller werden wir den Schleier des Geheimnisvollen lüften und detaillierte, offene Beiträge von Cybersecurity-Vordenkern und der SonicWall-Unternehmensführung präsentieren.

Grenzenlose Sicherheit: Schutz vor dynamischen Bedrohungen

Angesichts der hohen Anzahl an Angriffen im letzten Jahr wird es für Organisationen schwierig sein, mit den schnellen Veränderungen in der Bedrohungslandschaft Schritt zu halten. Nachdem unsere Technologieabhängigkeit immer weiter zunimmt, werden Cyberangriffe künftig noch bedeutendere Bereiche unseres Lebens treffen.

Als Cybersicherheitsexperten ist es unsere Pflicht, darüber zu informieren, wie ernst die Bedrohungen für unsere Kunden sind. Ebenso ist es unsere Aufgabe, gezielt gegen unmittelbare und künftige Bedrohungen vorzugehen.

Wir haben Boundless 2022 ins Leben gerufen, damit wir uns gemeinsam mit unseren Partnern weiterentwickeln und den Weg für grenzenlosen Erfolg ebnen können.

Hauptreferenten

  • Penn & Teller, Zauberkünstler
  • Bill Conner, President und CEO von SonicWall
  • Bob VanKirk, SVP und Chief Revenue Officer bei SonicWall
  • Dmitriy Ayrapetov, VP of Platform Architecture bei SonicWall

Regionale Referenten

  • NOAM:HoJin Kim, VP Global Channel Sales
  • LATAM:Arley Brogiato, Director Regional Sales, und Edilson Cantadore, Senior SE
  • EMEA:Terry Greer-King, VP EMEA Sales, und Os St Marthe, Senior Director Solutions Engineering
  • APAC:Debasish Mukherjee, VP Regional Sales, und Yuvraj Pradhan, APAC Head of Presales

Seien Sie dabei – in Ihrer Zeitzone und in Ihrer Sprache

Ab sofort können Sie sich für Boundless 2022 anmelden. Partner können sich unter www.Boundless2022.com einen virtuellen Platz sichern. Im Anschluss finden Sie die Startzeiten für die regionalen Sessions für die Amerikas (NOAM, LATAM), Europa, den Nahen Osten und Afrika (EMEA) sowie Asien-Pazifik (APAC):

  • AMERIKAS, Februar 2022: 09:00 Uhr PST
  • EMEA, Februar 2022: 10:00 Uhr CET / 13:00 Uhr UAE
  • APAC, 24. Februar 2022: 09:30 Uhr IST / 12:00 Uhr SGT / 15:00 Uhr AEDT

Weitere Infos über SonicWall und Boundless 2022 finden Sie unter www.Boundless2022.com.

Der Siegeszug von Malware-as-a-Service

Tiefe Einblicke in die Denkweise der Hacker und in ihr profitables neues Geschäftsmodell.

Stellen Sie sich vor, Sie gehören zu einer Gruppe von Hackern, die unzählige Stunden damit verbringen, das perfekte Malware-Paket zu schreiben. Anschließend starten Sie und Ihr Team ein paar erfolgreiche Ransomware-Angriffe auf einige Unternehmen. Wenn andere Gruppen sehen, wie Sie eine Lösegeldzahlung nach der anderen kassieren, würden sie natürlich versuchen, Ihre mühsam konzipierte Schadsoftware für ihren eigenen Erfolg in die Hände zu bekommen – und Sie könnten nichts mehr tun.

Doch stellen Sie sich vor, Sie könnten Ihre Arbeit gegen eine Gebühr diesen anderen Gruppen als Service anbieten. Genau darum geht es bei Malware-as-a-Service (MaaS).

Um die gegenwärtige Malware-Krise verstehen zu können, müssen wir uns in die Köpfe der Hacker versetzen, die in mühevoller Arbeit diese Tools erstellen. Zuerst müssen wir begreifen, dass es sich bei Malware im Prinzip um Software handelt und Software ein Geschäft ist. Manche Softwareprodukte sind brillant, auch wenn sie in diesem Fall natürlich zum falschen Zweck eingesetzt werden. Und Hack-as-a-Service? Das ist der geniale nächste Schritt.

Die Zahlen sprechen für sich

Viele von uns, die nicht besonders lange in der Cybersicherheit tätig sind, überrascht es immer noch, dass Hacker ein Geschäftsmodell für ihre „Branche“ entworfen haben. Doch warum diese Verwunderung? Schließlich handelt es sich um dieselbe Community, die herausgefunden hat, wie sie unsere Netzwerke und Geräte hacken und eine globale Sicherheitskrise auslösen kann. Und dass sie effektiv sind, können wir ganz leicht an den Zahlen ablesen.

Wie das vor vier Monaten veröffentlichte und viel zitierte Halbjahres-Update für den SonicWall Cyber Threat Report 2021 zeigt, ist die Zahl von Ransomware- und anderen bösartigen Angriffen erschreckend stark gestiegen. Unglücklicherweise war im dritten Quartal keine Besserung in Sicht: Der Siegeszug von Ransomware ist nach wie vor ungebrochen.

Image that explains the rise of ransomware in Europe and North America

2021 ist bereits das bis dato aktivste Ransomware-Jahr. Den neuesten Daten zufolge steigt die Aktivität weiter an; Anzeichen für eine Trendumkehr gibt es keine. Nach einem Höchststand von unglaublichen 188,9 Millionen Ransomware-Angriffen im zweiten Quartal brach das dritte Quartal mit 190,4 Millionen Attacken alle Rekorde. Mit insgesamt 495,1 Millionen ist die Zahl der Angriffe gegenüber 2020 um 148 Prozent gestiegen. Somit ist 2021 das bis dato kostspieligste und gefährlichste Jahr.

MaaS ist ein attraktives Geschäftsmodell, das gut funktioniert

Zahlreiche Unternehmen stellen ihre Software – wie etwa Microsoft 365, Google Workspace, Salesforce und viele mehr – ihren Kunden als Service bereit, also als Software-as-a-Service (SaaS). In diesem Geschäftsmodell kümmern sich die Hersteller um die Entwicklung und Wartung von personalisierbaren Anwendungen, mit denen sich alle möglichen Aufgaben managen lassen.

Dieses Modell ist eine große Hilfe für Organisationen, die nicht über die Softwarekenntnisse verfügen, um eigene Anwendungen zu entwickeln, oder dies aus anderen Gründen nicht möchten. Genauso können versierte Hackergruppen ihre Malware anderen Personen, die mit Hacken Geld machen wollen, als Service (Malware-as-a-Service) bereitstellen, was schließlich zu Ransomware as a Service führt. Beide Bezeichnungen sind angemessene Beschreibungen für die Aktivitäten bekannter Hackergruppen wie Circus Spider, Conti, DarkSide und REvil.

Daneben gibt es Dutzende weitere Gruppen, die ihre Skills anderen Gruppen mit komplementären Kenntnissen und Fähigkeiten in Bereichen wie Phishing, Social Engineering, Verschlüsselungstools, Server-Leistungsanalysen und Lösegeldeintreibung bereitstellen. Dabei schließen sie Vereinbarungen, um die erwirtschafteten Umsätze aus ihren gemeinsamen Aktivitäten zu teilen.

Schon allein die Tatsache, dass wir das als Geschäftsmodell bezeichnen, zeigt, wie kritisch die Situation inzwischen ist. Inmitten dieser immer noch brandgefährlichen Ransomware-Krise können Möchtegernkriminelle unabhängig von ihren Kompetenzen als Mitglieder großer globaler Hacker-Gangs aufsteigen. Jeder, der böse Absichten und genug Zeit hat, kann Angriffe auf Behörden, große Unternehmen und sogar kleinere Player wie gewöhnliche Home-Office-Mitarbeiter starten.

MaaS als schlüsselfertige Bedrohung

Im Grunde handelt es sich bei MaaS um eine schlüsselfertige Bedrohung. Und die aktuellen Bedrohungsdaten von SonicWall geben einen weiteren Hinweis darauf, was das bedeuten könnte: einen 73-prozentigen Anstieg unterschiedlicher Malware-Varianten.

Mithilfe seiner patentierten RTDMI™(Real-Time Deep Memory Inspection)-Technologie, die in seinen cloudbasierten Capture Advanced Threat Protection (ATP)-Sandbox-Service eingebettet ist, identifizierte SonicWall 307.516 brandneue Malware-Varianten in den ersten drei Quartalen 2021. Das bedeutet, dass Cyberkriminelle im Durchschnitt 1.126 neue Malware-Versionen pro Tag in Umlauf bringen – eine beunruhigende Vorstellung.

Dcorativ Imag

Die Zunahme bei den Varianten und bei der Aktivität zeigt, dass die „Hacker-Industrie“ gelernt hat, die Software für ihre Angriffe auf Netzwerke und Computer blitzschnell zu diversifizieren. Für Unternehmen, Behörden und einzelne Nutzer wird es daher immer schwerer, sich zu schützen. Die Sicherheitslücken, die von früheren Angriffen offengelegt wurden, sowie der Siegeszug von MaaS/RaaS bringen eine ganz neue Generation von Bedrohungen mit sich.

Die neue Bedrohungslandschaft kennenlernen

Bedenkt man, wie schnell die Bedrohungslandschaft dieses Jahr gewachsen ist, müssen Betreiber kleiner wie großer Netzwerke unbedingt ihre Cybersicherheit aufrüsten, um diese Krise in einem Wettlauf gegen die Zeit zu bewältigen. Ein effektives Schwachstellenmanagement ist daher essenziell für eine gelungene Cybersicherheitsstrategie.

Nehmen Sie an unserem Webinar teil und finden Sie heraus, was Vordenker im Bereich der Cybersicherheit über diese neue Bedrohung wissen. Erfahren Sie, wie Cyberkriminelle das Software-as-a-Service-Geschäftsmodell nutzen, um eine schnell wachsende „Hacker-Economy“ zu schaffen. Im Rahmen des Webinars werfen wir einen Blick auf neue Trends, erläutern das MaaS-/RaaS-Geschäftsmodell und zeigen Ihnen, wie Sie Ihr Unternehmen schützen können.

Frank-Michael Bickel, der Moderator dieses Webinars sowie SonicWall Solutions Engineer für Central Europe und Cybersecurity-Experte, gibt tiefe Einblicke in die geschäftsbezogenen Daten hinter MaaS und nimmt bekannte Beispiele unter die Lupe.

SonicWall bietet Auswahl und Flexibilität im Rahmen der Cloudentwicklung

Bei Lösungen für Cybersicherheit geht es nicht nur um Leistung und Effizienz, sondern auch um Auswahl und Flexibilität. Die letzten beiden Faktoren kommen jedoch oft zu kurz, wenn Anbieter ihren Kunden die eigenen Implementierungsoptionen aufzwingen.

Die Entwicklung und Implementierung solider Kontrollmechanismen für Cybersicherheit ist nicht einfach. Viele Unternehmen verfügen über hybride Netzwerke und benötigen daher eine Kombination aus lokalen, virtuellen und servicebasierten Sicherheitslösungen. Verfügt ein Anbieter nur über ein einziges Implementierungsmodell, steigt für den Kunden die Komplexität. Der kundenorientierte Ansatz von SonicWall zeigt, dass es auch anders geht.

„Nur allzu oft sind Unternehmen gezwungen, ihre Arbeitsweise zu ändern, um den Zugriff auf Netzwerke, Daten und Geräte sowie ihre Mitarbeiter zu schützen“, erklärt Bill Conner, President und CEO von SonicWall, in einer offiziellen Mitteilung. „Wir haben neue cloudbasierte und virtuelle Lösungen entwickelt, mit denen Unternehmen komplexe Netzwerkstrukturen aus virtuellen, hybriden, cloudbasierten und lokalen Systemen schützen können.“

Das wachsende Angebot an virtuellen, Cloud- und Hybridlösungen von SonicWall steht im Zeichen des Boundless-Cybersecurity-Ansatzes. Das Unternehmen bietet Kunden so vielfältige Implementierungsoptionen und löst Herausforderungen aus dem Arbeitsalltag von KMUs, Großunternehmen, Behörden und MSSPs. Mit den zentralen Cloud-Lösungen von SonicWall können Sie:

  • sicherheits- und konnektivitätsbezogene Herausforderungen in cloudnativen und hybriden Umgebungen bewältigen
  • durch moderne Zero-Trust-Funktionen einen sicheren Zugriff auf cloudbasierte und lokale Anwendungen und virtualisierte Workloads gewährleisten
  • eine zunehmend dezentrale und mobile Belegschaft mithilfe leistungsstarker virtualisierter Sicherheitsschichten und Zero-Touch-Funktionen schützen
  • sicherheitsrelevante Ereignisse und Analysen in einem zentralen cloudbasierten Dashboard zusammenführen, um eine einfache Visualisierung und Verwaltung von Warnmeldungen hoher Risikostufen zu ermöglichen und so die Erkennung von Bedrohungen sowie die Einleitung von Gegenmaßnahmen zu vereinfachen
  • konsistente Sicherheit in allen Netzwerken, unabhängig von der Implementierungsmethode bieten.

Dies sind jedoch nur ein paar der möglichen Anwendungsbeispiele, denn SonicWall hat ein sehr breites Spektrum von skalierbaren und gesicherten Netzwerken entworfen – darunter auch komplexeste Cloud-Native- und Hybrid-Umgebungen. Die heutige Ankündigung zeigt, wie SonicWall kontinuierlich an innovativen cloudorientierten Sicherheitslösungen für alle Phasen des Cloudumstiegs arbeitet.

Eine Lektion in Sachen Hybridsicherheit

Der Erfolg dieser Lösungen zeigte sich bereits an der Universität von Pisa, die cloudbasierte und virtuelle Angebote von SonicWall nutzt, um ihre komplexe, dezentrale Infrastruktur zu verwalten und Studenten sowie Mitarbeiter auf dem Campus und remote zu schützen.

„An der Universität von Pisa müssen wir ein weitläufiges und dezentrales Netzwerk aus Systemen, Benutzern, Anwendungen und Services verbinden und schützen, um sowohl auf dem Campus als auch remote ein erstklassiges Bildungsangebot bereitzustellen“, so Antonio Cisternino, CIO der Universität von Pisa. „Wir müssen einheitliche bewährte Sicherheitskontrollen nutzen können, unabhängig von ihrer Implementierung. Das wachsende Angebot an virtuellen, cloudbasierten und hybriden Lösungen von SonicWall gewährt uns genau diese Auswahl und Flexibilität, ohne dass wir Kompromisse beim Schutz unserer Studenten, Fakultät und Mitarbeiter eingehen müssen.“

Dank SonicWall können Organisationen wie die Universität von Pisa Implementierungswege und den zeitlichen Ablauf der Cloudmigration selbst bestimmen – ganz ohne starre Anbietervorgaben.

Keine Anbieterbindung

Tagtäglich schützt SonicWall Hybridumgebungen in der Praxis mit einer kohärenten Mischung aus virtuellen, cloudbasierten und lokalen Angeboten, darunter virtuelle Firewalls mit SonicWall NSv, Zero-Trust Security mit Cloud Edge Secure Access, Cloud App Security zum Schutz von SaaS-Anwendungen und Appliance-lose SMA Virtual Private Networks (VPN).

Durch unsere große Auswahl können Kunden die ideale Implementierung für Ihre Netzwerke wählen, im eigenen Tempo in die Cloud migrieren und von konsistenter Sicherheit im ganzen Netzwerk profitieren. Kunden verwalten die Lösungen von SonicWall einfach über eine zentrale Cloudkonsole, das Capture Security Center (CSC). Sie bietet zentrale Verwaltung und unterstützt die Erkennung von und Reaktion auf Bedrohungen im gesamten Hybridnetzwerk.

Weitere Informationen zu den Cloudlösungen von SonicWall erhalten Sie unter SonicWall.com/cloud.