Braucht Ihr Netzwerk einen Türsteher?

Stellen Sie sich vor, Sie machen einen Club auf. Sie nehmen sich den besten Innenarchitekten, kaufen den besten Wodka und stellen den besten Barmann ein, den Sie finden können. Ihr Club wird mit großem Erfolg eröffnet und entwickelt sich sofort zur angesagtesten Location in der ganzen Stadt.

Nach einem Monat ist alles vorbei und Sie müssen Ihren Laden schließen. Wie sich später herausstellt, war es keine gute Idee, jeden hereinzulassen.

Das gilt doppelt und dreifach, wenn es um Ihr Netzwerk und die Cybersicherheit geht. Könnten Sie gut schlafen, wenn Ihr Unternehmen keinerlei Einblick in einen Bereich hätte, der häufig Probleme und Compliance-Risiken verursacht? Wohl eher nicht. Leider gibt es noch viele Organisationen, die sich keine allzu großen Gedanken über die Prüfung ihres verschlüsselten Datenverkehrs machen und sich dabei offensichtlich in Sicherheit wiegen.

Lassen Sie uns aber erst einmal einen Blick darauf werfen, was verschlüsselte Bedrohungen überhaupt sind: Einfach gesagt, lässt sich mittels SSL (Secure Sockets Layer) ein verschlüsselter Tunnel für die sichere Datenübertragung über eine Internetverbindung erstellen. TLS (Transport Layer Security) ist eine neuere, sicherere Version von SSL.

TLS und SSL bieten handfeste Vorteile für die Sicherheit von Websitzungen und Internetverbindungen. Dennoch nutzen Cyberkriminelle diese Verschlüsselungsstandards zunehmend, um beispielsweise Malware, Ransomware und Zero-Day-Angriffe zu verbergen. Schätzungen zufolge sind heute 35 Prozent der Bedrohungen verschlüsselt – Tendenz steigend (Quelle: Gartner).

Wenn es um die zuverlässige Überprüfung des SSL- und TLS-Datenverkehrs zur Erkennung bösartiger Cyberangriffe – speziell mit Deep Packet Inspection (DPI) – geht, fürchten viele Organisationen einen Anstieg der Komplexität, oder sie sind sich einfach nicht der Notwendigkeit bewusst, ihre Daten zu scannen. Diese Haltung ist extrem gefährlich, da herkömmliche Sicherheitslösungen weder die nötige Funktionalität noch die Leistung besitzen, um Cyberangriffe, die das Firmennetz via HTTPS-Verkehr erreichen, zu erkennen, zu inspizieren und zu neutralisieren.

Wenn wir auf unser Beispiel mit dem Club zurückkommen, hätte ein Türsteher mit großer Wahrscheinlichkeit die erfolgreiche Fortführung des Lokals ermöglicht und Ihnen eine schmerzvolle Schließung aufgrund mangelnder oder nicht vorhandener Kontrollen erspart.

In gleicher Weise kann eine gründliche Prüfung des verschlüsselten Verkehrs den Unterschied zwischen einer erfolgreichen Erkennung und Blockierung von Bedrohungen und den katastrophalen Folgen eines erfolgreichen Cyberangriffs bedeuten. Das ist besonders vor dem Hintergrund ständig zunehmender, verschlüsselter Bedrohungen wichtig.

Stellen Sie sich vor, Ihr Club hätte einen Dresscode. Egal ob Sie modische Ausgehkleidung oder Jackett und Krawatte vorschreiben würden – ohne einen Türsteher hätten Sie keine Möglichkeit, die Einhaltung zu überwachen. Und was noch schlimmer ist: Da niemand die Mäntel kontrolliert, würden Sie auch nicht erfahren, ob einer der Gäste unter seinem khakifarbenen Trenchcoat vielleicht ein Eishockey-Trikot oder ein T‑Shirt mit einer unangemessenen Botschaft trägt.

So ähnlich verhält es sich auch mit einer Content-Filtering-Lösung und dem verschlüsselten Verkehr. Mittlerweile treffen 80 bis 90 Prozent des Datenverkehrs über verschlüsselte Verbindungen mit HTTPS ein. Veraltete Content-Filtering-Lösungen liefern dabei komplett verfälschte Ergebnisse (Quelle Google-Transparenzbericht). Sie sind nur begrenzt effizient, wenn es darum geht, die Ziel-Webseite zu identifizieren und zu entscheiden, wie mit potenziellen Bedrohungen umgegangen werden soll. Da Sie nicht sehen können, was sich unter der Oberfläche abspielt, laufen Sie Gefahr, dass sich Bedrohungen unbemerkt Eintritt verschaffen.

In gleicher Weise sind Sandboxing-Lösungen bei verschlüsselten Bedrohungen nur von begrenztem Nutzen. Gelingt es einem Hacker, eine verschlüsselte Verbindung zwischen dem Controller des Bedrohungsakteurs und einem Endpunkt herzustellen, kann er Dateien hin- und herübertragen – inklusive zusätzlicher Malware. In den meisten Fällen haben Unternehmen eine einzige Sandboxing-Lösung, die alle Dateien auf böswilligen Code scannt, bevor sie ins Netzwerk gelassen werden.

Bei verschlüsselten Verbindungen ist die Sandboxing-Lösung allerdings nutzlos, da ein Zugriff auf die Dateien, die zwischen einem C2-System und dem Endpunkt übertragen werden, nicht möglich ist. Die Lösung erkennt zwar den verschlüsselten Datenverkehr zwischen zwei IPs, kann die Dateien aber nicht inspizieren.

Um noch mal auf das Beispiel mit dem Club zurückzukommen: Stellen Sie sich Ihren Türsteher als einen erfahrenen Profi vor, der die Szene seit 20 Jahren kennt und potenzielle Randalierer auf eine Meile Entfernung wittert. Wenn Sie keinen Security-Mitarbeiter am Eingang haben, der sofort erkennt, wer zu einer Gefahr für sich selbst und andere werden kann, steht Ihr Lokal buchstäblich jedem offen. Denn für andere, die nicht darin geübt sind, Problemgäste zu erkennen, sehen Troublemaker wie alle anderen aus – bis es zu spät ist.

Und manchmal geht es nicht nur darum, wer in den Club (oder ins Netzwerk) hineinkommt, sondern wer hinausgeht. Viele Sicherheitslösungen bieten zwar Schutz vor Datenverlust, aber durch die Verschlüsselung bleibt der Datenraub oft unentdeckt. Angreifer können – egal ob sie zum Unternehmen gehören oder von außerhalb kommen – private oder vertrauliche Daten stehlen, ohne dass jemand davon Wind bekommt. Sobald sie genügend Informationen gesammelt haben, setzen sie dann Ransomware ein, um ihre Opfer zu erpressen.

Herkömmliche Gateway-Appliances, die keine Datenentschlüsselung unterstützen oder bei denen die Funktion nicht aktiviert ist, können diesen Datenverkehr nicht inspizieren. Dabei gehen die Risiken weit über Trojaner, Ransomware und Malware hinaus. Das Herausschleusen vertraulicher Daten kann schnell zu Compliance-Problemen und der Verletzung von Vorgaben wie z. B. HIPAA, PCI oder DSGVO führen.

Wurde Ihr Club geschlossen, weil Gäste beim Verlassen des Lokals mit Getränken erwischt wurden oder weil Mitarbeiter dabei beobachtet wurden, wie sie Flaschen herausschmuggeln? Das Problem hier ist, dass nicht nur Ihre Gäste und Mitarbeiter etwas Verbotenes tun, auch Sie verstoßen gegen Gesetze. Und manchmal können die Strafen für die Nichteinhaltung gesetzlicher Vorschriften – egal, ob es sich um lokale Verordnungen für Kneipen oder staatliche Compliance-Vorgaben für große Unternehmen handelt – existenzbedrohend sein oder zu einer Schließung führen.

In beiden Fällen ist die Lösung die gleiche: Sie brauchen einen furchtlosen und effizienten Wächter, der intelligent genug ist, zu wissen, wen er hineinlässt und wen er draußen lässt, und dabei so geschickt agiert, dass es nicht zu langen Warteschlangen vor der Tür kommt.

Wenn Sie mehr darüber erfahren wollen, was Sie brauchen, um den verschlüsselten Datenverkehr in Ihrem Unternehmen zu überprüfen, dann klicken Sie hier und registrieren Sie sich für das aktuelle Mindhunter-Webinar „Braucht Ihr Netzwerk einen Türsteher?“ am 21. April um 09:00 Uhr CET.

Neuer SonicWall-Bericht: steigende Bedrohungen und historische Trendwende bei der Cybersicherheit

Die Cybersicherheit ist ein extrem dynamischer Bereich. Jedes Jahr entwickeln Cyberkriminelle neue Angriffsvektoren, verfeinern ihre Strategien und nehmen andere bevorzugte Ziele ins Visier.

Aber nur selten haben wir es mit solchen Veränderungen wie 2020 zu tun.

Das Jahr schloss mit zwei historischen Ereignissen: der COVID-19-Pandemie und dem Supply-Chain-Angriff bei SolarWinds. Die Auswirkungen von Corona waren und sind so disruptiv, dass sie etwas so grundlegendes wie unser Arbeitsleben regelrecht auf den Kopf gestellt haben. Der Supply-Chain-Angriff erschütterte die IT-Welt in ihren Grundfesten und brachte eine Kettenreaktion in Gang, die Tausende von Unternehmen betraf – vor allem aber hat er uns vor Augen geführt, dass praktisch alle bestehenden Abwehrmechanismen machtlos gegen diese Art von Bedrohung sind.

Währenddessen haben Cyberkriminelle ihre Aktivitäten verstärkt, cloudbasierte Tools als Waffe umfunktioniert und viele Bedrohungsvektoren überaus erfolgreich weiterentwickelt. Allzu oft hatten sie es genau auf diejenigen abgesehen, die am wenigsten darauf vorbereitet waren – Remote-Mitarbeiter, die sich der Risiken außerhalb der Unternehmensgrenzen nicht bewusst sind, überforderte medizinische Einrichtungen sowie Schulen und Universitäten, die mit der Umstellung auf Homeschooling zu kämpfen haben.

Die Bedrohungsexperten des SonicWall Capture Labs haben diese gravierenden Verschiebungen in Echtzeit beobachtet und ihre Erkenntnisse im Rahmen des SonicWall Cyber Threat Report 2021 zusammengetragen. Hier ein kurzer Überblick über die Ergebnisse:

Rekordzahlen bei Ransomware

Neue Höchststände beim Bitcoin haben auch Ransomware zu einem Rekord verholfen: So stieg die Zahl der Ransomware-Angriffe unseren Beobachtungen zufolge um 62 % gegenüber dem Vorjahr.

Besonders beunruhigend waren die starke Zunahme von Angriffen im Healthcare-Bereich sowie der Einsatz von Ryuk, einer neueren, aber schnell wachsenden Ransomware-Familie, die kontinuierlich um neue Funktionen erweitert wird.

Leistungsstärker denn je: unsere patentierte RTDMI-Technologie

2020 hat die Real-Time Deep Memory InspectionTM(RTDMI)-Technologie von SonicWall 268.362 brandneue Malware-Varianten identifiziert – 74 Prozent mehr als im Vorjahr. Die RTDMI-Technologie kann nicht nur unbekannte Massen-Malware in Echtzeit blockieren, sondern auch verheerende Side-Channel-Angriffe abwehren, wie etwa im Zusammenhang mit der vor Kurzem entdeckten Schwachstelle beim M1-Chip von Apple.

66-%tiger Anstieg bei IoT-Malware

Die Zahl der IoT-Geräte wächst seit Jahren, doch die COVID-19-Pandemie hat diesen Trend verstärkt. Dies hat ebenfalls zu einem Anstieg der Angriffe auf 56,9 Millionen geführt – 66 % mehr als 2019. Nordamerika war sogar noch stärker betroffen: Die Angriffe nahmen dort um ganze 152 % zu.

Cryptojacking auch ohne Coinhive auf dem Vormarsch

Der Bitcoin war nicht die einzige Kryptowährung, die 2020 einen Rekord nach dem anderen brach: Auch der Monero-Kurs stieg und verhalf Cryptojacking damit zu einem Drei-Jahres-Hoch. Der vorhergesagte Cryptojacking-Rückgang war allerdings nicht komplett aus der Luft gegriffen: Tatsächlich gingen browserbasierte Cryptojacking-Angriffe deutlich zurück, wobei dateibasierte Cryptojacking-Versuche diesen Rückgang mehr als kompensierten.

Mehr Eindringversuche und veränderte Angriffsmuster

Im Jahr 2020 stiegen böswillige Eindringversuche insgesamt um 112 % – doch nicht nur die Zahl, sondern auch die Art dieser Angriffe hat sich verändert. Directory-Traversal-Angriffe machten 34 % aller Eindringversuche aus (2019 waren es noch 21 %), während RCE-Versuche an Fahrt verloren und einen Rückgang von 21 % auf 16 % verzeichneten.

Grenzenlos sicher? Der IT-Security Podcast von SonicWall

In der neuen Podcast-Serie setzen sich unsere Experten Silvan Noll und Timo Lüth mit den aktuellsten Cybersecurity Themen auseinander und durchleuchten dabei nicht nur die technische Seite, sondern auch die Herausforderungen aus der Praxis, denen die Unternehmen gegenüberstehen. Dabei werden in den monatlich erscheinenden Episoden die neuesten Themen aufgegriffen und jene Sicherheitsherausforderungen diskutiert, die die IT-Security Branche aktuell besonders bewegen.

Bleiben Sie immer up-to-date: aktuelle Bedrohungen, neueste Technologien und Themen, die die IT-Security Branche bewegen

Cybersecurity ist und bleibt eines der kritischsten Themen der Gegenwart. Immer wieder erschüttern IT-Sicherheitsvorfälle das Vertrauen der Nutzer und bedrohen Unternehmen sowie kritische Infrastrukturen. In der schnelllebigen, digitalen Normalität ist es umso wichtiger, immer auf dem Laufenden zu sein.

Abonnieren Sie jetzt einen Dienst Ihrer Wahl, um zukünftig keine Folge zu bei spannenden Themen aus dem Bereich IT-Security zu verpassen: Jetzt auf iTUnes, Amazon Music, Spotify, Deezer und Google Podcasts.

Jetzt reinhören: Unsere aktuellen Podcast-Folgen

Lernen Sie unser Podcast-Team kennen!

Grenzenlos sicher? Der IT-Security Podcast wird präsentiert von unseren beiden SonicWall Experten Timo Lüth und Silvan Noll. Die langjährigen SonicWall Mitarbeiter untersuchen dabei aktuelle Themen von ganz unterschiedlichen Standpunkten aus. Die beiden verfügen nicht nur spannendes Insider-Knowhow, sondern vermitteln auch immer wieder kurzweilige Einblicke in die Welt eines Cybersecurity Herstellers.

Timo Lüth

Timo Lüth ist seit vielen Jahren fester Bestandteil des SonicWall Teams und leitet mittlerweile seit 2020 das Inside Sales Team in Central Europe. Den Einstieg in die IT-Security selbst verdankte Timo Lüth damals einem glücklichen Zufall –  der gelernte Bibliothekar wurde 2003 beauftragt, das Archiv einer Distribution neu zu ordnen. Als dies abgeschlossen war, unterstützte er den Vertrieb im Jahresendgeschäft und blieb. Timo Lüth arbeitete u.a. bei einem langjährigen Distributor von SonicWall, der Infinigate GmbH, wo er im Vertrieb für SonicWall zuständig war und wechselte 2013 schließlich komplett zu SonicWall. Der gebürtige Schleswig-Holsteiner lebt seit 19 Jahren in der Nähe von München, liebt das Reisen und moderiert nebenbei seit neun Jahren eine wöchentliche Sendung im Radio.

Silvan Noll

Silvan Noll bildet als Sales Engineer Manager bei SonicWall das wichtige Bindeglied zwischen Sales und Technik. Sein Einstieg in die IT-Security Branche vor 20 Jahren begann bei einem unter anderem auf Security und Netzwerk Monitoring spezialisierten Systemhaus, danach als Technical Support Engineer im Ausland und führte ihn weiter zum IT-Security Consultant bei einem Distributionspartner hin zum Sales Engineer/Sales Engineer Enterprise bei SonicWall, bevor er schließlich 2019 die Verantwortung für die gesamte Sales Engineer Organisation für Central Europe übernahm. In seiner Rolle ist er unter anderem für die technische Unterstützung in Projekten, Schulungsmaßnahmen und die Entwicklung der Partner zuständig. Der gebürtige Rheinland-Pfälzer lebt mit seiner Frau und zwei Kindern in Hessen und betreibt in seiner Freizeit einen YouTube Kanal, der sich mit technischen Themen befasst.

Ihr Feedback ist uns wichtig!

Uns ist es wichtig, dass unser deutschsprachiger SonicWall Podcast Ihnen einen Mehrwert bietet – deshalb freuen wir uns über Feedback, Themenwünsche und Rückfragen an podcast_de@SonicWall.com und werden diese gerne in den nächsten Folgen aufgreifen. Gestalten Sie die nächsten Podcast Folgen durch Ihre Wünsche mit – wir freuen uns darauf!

SonicWall verleiht begehrte Awards an Partner und Distributoren

SonicWall zeichnet in Central Europe inzwischen seit mehr als zehn Jahren jedes Jahr Partner und Distributoren für ihren besonderen Beitrag zum Schutz unserer Kunden vor Cyber-Kriminellen aus. Unsere über 1.700 engagierten Partnern aus Deutschland, Schweiz und Österreich arbeiten unermüdlich daran, ihre Kunden mit dem Portfolio an führenden Cybersecurity-Lösungen von SonicWall gegen Bedrohungen zu schützen. Deshalb möchte das SonicWall Team die Gelegenheit nutzen, der gesamten Partner-Community zu danken und einige Partner auszuwählen, deren Bemühungen besondere Anerkennung verdienen.

„Gerade in der aktuellen durch die Pandemie geprägten Normalität sind die IT-Security Anforderungen durch ein beschleunigtes Digitalisierungsrennen und dem Druck “wirklich sicher” vom Home Office aus zu arbeiten und auf Organisationsressourcen zugreifen zu können, signifikant gestiegen.“, erklärt Jan Patrick Schlögell, Regional Director Central Europe bei Sonicwall. „Der zunehmende IT-Security Fachkräftemangel wird zu einer noch flächendeckenderen Auslagerung an den Fachhandel führen und zu einer Konzentration auf einige, wenige Hersteller mit ganzheitlicher, möglichst grenzenloser Security-Architektur. Umso wertvoller sind unsere vielen Fachhändler mit ihrem breiten und tiefgehendem Knowhow. Die Zusammenarbeit auf Augenhöhe zeichnet unsere Partnerschaft seit vielen Jahren aus und ist ein wichtiger Erfolgsfaktor für SonicWall. Die für das Jahr 2020 prämierten Systemhäuser stehen dabei stellvertretend an der Spitze unserer vielen, hochausgebildeten SecureFirst Partner, die auf das Thema IT-Security einen signifikanten Schwerpunkt legen, um die verschiedensten Organisationen unabhängig ihrer Größe ganzheitlich sowie zukunftssicher beraten zu können. Herzlichen Glückwunsch!“

In verschiedenen Kategorien wurden je drei Partner für herausragende Leistungen im Jahr 2020 nominiert. In die Bewertung fließen dabei nicht nur der Jahresumsatz, sondern auch die Portfolioaufteilung, Online-Aktivitäten, Projekterfolgsquote und Zertifizierungslevel sowie Engagement und Feedback aus dem Team in die Endbewertung ein.

Wir freuen uns, die SonicWall Award Gewinner 2020 in den folgenden Kategorien auszuzeichnen:

Distributor of the Year

Infinigate Deutschland GmbH
Infinigate Österreich GmbH
Infinigate Schweiz AG

Partner of the Year

TARADOR GmbH, Deutschland
Vitodata AG, Schweiz
LENZ IT & Networking Solutions, Österreich

Newcomer of the Year

BUCS IT GMBH, Deutschland
Belsoft Infortix AG, Schweiz
ITWORK GmbH, Österreich

Boundless Security Partner of the Year

ITF-SYSTEMHAUS GMBH, Deutschland
Telecom Services SA, Schweiz
TECHWAVE GmbH, Österreich

MSSP Partner of the Year

Dr. Netik & Partner GmbH, Deutschland
CKW Conex AG, Schweiz
DATAplexx IT- und Telekommunikationslösungen, Österreich

Public Partner of the Year

LIVINGDATA GMBH, Deutschland
Dell, Schweiz
Bechtle IT-Systemhaus Österreich, Österreich

Healthcare Partner of the Year

Dell GmbH, Deutschland
Predata AG, Schweiz
LENZ IT & Networking Solutions, Österreich

Education Partner of the Year

UZUNER SYSTEMS GMBH, Deutschland
entiiso ag, Schweiz
SCL SCHMID GMBH, Österreich

SONICWALL SECURITY AWARDS 2020 –virtuelle Preisverleihung

Die neue Normalität erfordert immer wieder Flexibilität – deshalb wurden die diesjährigen Auszeichnungen auf Grund der Pandemie virtuell verliehen.

Herzlichen Glückwunsch vom gesamten SonicWall Central Europe Team – wir möchten uns an dieser Stelle noch einmal ausdrücklich für Ihre herausragenden Leistungen im Jahr 2020 bedanken und freuen uns schon auf ein neues, erfolgreiches Jahr mit allen Partnern!

Sie möchten auch SonicWall Partner werden und zukünftig von allen Vorteilen einer Zusammenarbeit profitieren?

Jetzt mehr erfahren und Partner werden!

Sturmgefahr in der Cloud: Die dunkle Seite der Migration in die Cloud

Obwohl die COVID-19-Pandemie ständig als „neue Normalität“ bezeichnet wird, werden die Veränderungen in der Regel als „Ende“ bezeichnet. Das Ende des Büros. Das Ende des Einkaufszentrums. Das Ende des All-you-can-eat-Buffets. Aber es gibt einige Fälle, in denen die Pandemie eigentlich zu Wachstum geführt hat – zum Beispiel das Homeoffice. Toilettenpapier. Und die Cloud.

Pläne für den Umstieg auf die Cloud waren bereits in vollem Gange, als die COVID-19-Pandemie begann. Doch während die meisten Unternehmen bereits eine Strategie für die digitale Transformation hatten, ist in vielen Fällen die neue Arbeitsrealität durch die Pandemie entstanden, was dazu führte, dass diese Planung beschleunigt wurde. Zum Beispiel, wenn Unternehmen gezwungen waren, praktisch über Nacht auf Remote-Arbeit umzusteigen, erhöhte sich ihre Abhängigkeit von Cloud-basierten Diensten drastisch, insbesondere in Bezug auf Videokonferenzen und Collaboration-Apps wie Zoom , Microsoft Teams  und Slack .

Im ersten Quartal 2020 befragte das Softwareunternehmen Flexera 750 globale Cloud-Entscheidungsträger und Nutzer über ihre Cloud-Nutzung, um sich ein besseres Bild davon zu machen, welche Anwendungen in die Cloud verlagert werden, wie schnell dies geschieht und welche Herausforderungen damit verbunden sind. Die daraus resultierenden Daten zeigen eine digitale Transformationslandschaft, die sich der Reife nähert und ihr Versprechen, die Arbeitsweise zu verbessern, weitgehend einhält. Doch während Probleme, die aus Unkenntnis und Unerfahrenheit herrühren, abnehmen, wachsen andere Probleme – insbesondere in Bezug auf die Komplexität der Sicherung der Cloud sowie die Abwehr vieler verschiedener Gefahren, denen Unternehmen gegenüberstehen könnten, wenn sie keine Maßnahmen ergreifen.

IDGs Cloud Computing Studie 2020 fand heraus, dass 92 % der Unternehmen sagen, dass ihre IT-Umgebung zumindest teilweise in der Cloud liegt, wobei 38 % sagen, dass sie heute vollständig oder fast komplett in der Cloud sind. Diese Erkenntnis wurde in Flexaras Schlussfolgerungen belegt. In ihrem State of the Cloud Report 2020 1  berichtete Flexara, dass Unternehmen in fast allen Branchen Cloud-Computing nutzen, wobei mehr als die Hälfte berichten, dass sie die Cloud stark nutzen und einen fortgeschrittenen Cloud-Reifegrad erreicht haben. Nur 10 Prozent der Befragten gaben an, sich noch in der Planungsphase ihrer jeweiligen Cloud-Strategien zu befinden.

Zum ersten Mal in der Geschichte ihres „State of the Cloud“-Berichts stellte Flexara fest, dass keiner der Befragten sagte, dass noch keine Cloud-Pläne vorliegen.

Ebenso wichtig ist die Schnelligkeit, mit der Unternehmen in die Cloud wechseln. Die IDG-Studie ergab, dass 60 Prozent der Befragten sagten, sie würden in 18 Monaten vollständig oder fast komplett in der Cloud sein, während Flexaras Befragte berichteten, dass 53 % ihrer Workloads in einer Public Cloud abgewickelt werden – eine Zahl, die im nächsten Jahr voraussichtlich auf 60 Prozent ansteigen wird.

Die Hälfte der Befragten der Flexara-Studie berichteten, dass sich ihre Daten in einer öffentlichen Cloud befinden, und Prognosen zufolge wird diese Zahl im gleichen Zeitraum voraussichtlich um 8 Prozent steigen.

Während in früheren Flexara-Studien einige Befragte nicht bereit waren, sensible Verbraucher- oder Unternehmensfinanzdaten in die Cloud zu bringen, gaben mehr als die Hälfte der befragten Unternehmen in diesem Jahr an, dass sie zumindest einige dieser Daten in die Cloud verlagern werden.

Ähnliche Cloud-Forschungen des globalen Forschungs- und Beratungsunternehmens Gartner bietet einen Blick auf die finanziellen Auswirkungen der digitalen Transformation. Gartners Daten zeigen, dass der globale Public-Cloud-Markt im Jahresvergleich von 227,8 Milliarden Dollar auf 266,4 Milliarden Dollar wachsen wird, wovon der größte Teil für SaaS-Angebote bereitgestellt wird.

Während die Ergebnisse aus Flexaras Cloud-Bericht „State of the Cloud“ für 2019 die „Kontrolle der Cloud-Ausgaben“ und „Governance“ als größte Cloud-Herausforderung aufzeigten, zeigte die jüngste Studie, dass Sicherheit sowohl für KMU als auch für Großunternehmen zur höchsten Priorität geworden ist. 81% der Befragten gaben Sicherheit als Herausforderung an, darunter 83% der Großunternehmen. In der Tat erschien „Sicherheit“ als eines der Top 3 Anliegen in jeder Reifekategorie, vom Anfänger bis zum Fortgeschrittenen.

Offensichtlich löst die Cloud-Reife nicht alle Cloud-Herausforderungen – insbesondere wenn Angreifer immer erfinderischer werden, wenn es um Angriffe auf die Cloud geht. Aber Sie haben einige Möglichkeiten, um Ihre Cloud-Nutzung zu schützen und das Beste aus Ihrer Cloud-Investition herauszuholen.  Melden Sie sich für unser nächstes Mindhunter-Webinar an.

1 © 2020 Flexera. Alle Rechte vorbehalten. Dieses Werk von Flexera ist unter einer Creative Commons Attribution 4.0 International License lizenziert.

Komplexe Bedrohungen: Ist mein Unternehmen gefährdet?

In „Die Kunst des Krieges“ sagte Sun Tzu: „Wenn du den Feind und dich selbst kennst, brauchst du den Ausgang von hundert Schlachten nicht zu fürchten … wenn du weder den Feind noch dich selbst kennst, wirst du in jeder Schlacht unterliegen.“

Obwohl er vor zwei tausend Jahren die „digitalen Salven“ von heute nicht vorhersehen konnte, treffen seine Worte für das heutige Wettrüsten im Bereich Cybersicherheit ebenso zu wie für die alte chinesische Militärstrategie. Die COVID-19-Pandemie hat eine Zukunft eingeläutet, in der jeder fern, jeder mobil und jeder weniger sicher ist. Cyberkriminelle verdoppeln ihre Anstrengungen und greifen gezielt Remote-Arbeiter an. Angesichts dessen ist es wichtiger denn je zu wissen, womit man es zu tun hat.

Wenn es um Cyberkriminalität geht, ist es leider oftmals schwierig zu wissen, wer der Feind ist, wo er lauert oder welcher Waffen er sich bedient. Schlimmer noch: In manchen Fällen erfährt man erst viel später, dass man überhaupt angegriffen wurde. Cyberbedrohungen haben sich von einfachen Computerviren zu weit verbreiteten und verheerenden Angriffen wie Stuxnet, WannaCry, NotPetya, Spectra und vieles mehr entwickelt. Doch wie komplex und häufig sind die heutigen Angriffe?

Obwohl das Malware-Volumen laut Halbjahres-Update zum SonicWall Cyber Threat Report 2020 insgesamt zurückgeht, sind die ausgehenden Malware-Angriffe fortschrittlicher und gezielter als je zuvor. Der hohe Grad an Komplexität einiger Phishing- und Social-Engineering-Strategien beweist, dass selbst wenn Sie Ihren Feind nicht kennen, er Sie mit Sicherheit kennt. Wenn es Ihrem Gegner gelingt, Sie zu täuschen, sind seine Waffen oftmals in der Lage, veraltete Cybersicherheitslösungen vollständig zu umgehen.

Derartige Bedrohungen nutzen oftmals Verschleierungstaktiken und legen den Schadcode im Speicher ab, nur um ihn später auszuführen. Noch schlimmer ist es, wenn die Malware in Ihrer CPU und Hardware oder einem Cloud-Service abgelegt wird, wo die Hardware selbst den Code ausführt und Ihre Informationen stiehlt.

Sie befinden sich im Irrtum, wenn Sie glauben, dass nur eine Handvoll Cyberkrimineller über diesen Grad an Komplexität verfügt.

Bisher hat sich in sämtlichen Monaten des Jahres 2020 die Anzahl der von SonicWall Capture ATP (Advanced Threat Protection) und RTDMI (Real-time Deep Memory Inspection) aufgedeckten Malware-Varianten im Vergleich zum Vorjahr deutlich erhöht. Damit übersteigen sie die Zahlen des ersten Halbjahres 2019 um 62 Prozent. In den ersten sechs Monaten des Jahres 2020 wurden von Capture ATP und RTDMI 315.395 neue Malware-Varianten erkannt, darunter Bedrohungen, die kein schädliches Verhalten zeigen und ihre zerstörerische Kraft durch Verschlüsselung verbergen.

Zudem wurde in dieser Zeit ein Anstieg von 176 % bei bösartigen Office-Dateien verzeichnet, darunter einige, die signaturbasierte Anti-Malware-Engines umgehen und Sandbox-Debuggingfunktionen und Analysen behindern können. Diese Dateien sehen genauso aus wie jede andere Datei, die Sie im Laufe Ihres Arbeitstages erhalten, können aber Daten herausschleusen und zu Ransomware-Angriffen und mehr führen.

Da zwischen dem Proof-of-Concept eines Angriffs und der Aufdeckung durch Bedrohungsforscher Stunden liegen — und Angreifer Hunderte von Angriffsvariationen schneller entwickeln als diese identifiziert und gepatcht werden können — scheint es am einfachsten, sich einfach geschlagen zu geben.

Glücklicherweise können die meisten Angriffe vereitelt werden, vorausgesetzt, Sie leiten die entsprechenden Abwehrmaßnahmen ein. In unserem neuen Webinar „Einen Schritt voraus – zukunftssichere Lösungen zum Schutz vor den Attacken von morgen“ untersucht der SonicWall Cybersecurity-Experte Simon Wikberg die derzeit größten Bedrohungen und warum sie erfolgreich sind.

Er wird näher auf den Aspekt der „Selbsterkenntnis“ eingehen und Ihnen zeigen, wie Sie Ihr Risiko bestimmen und Ihre bestehende Cybersicherheitsstrategie entsprechend ausrichten können.

Anhand der Daten aus dem Halbjahres-Update zum SonicWall Cyber Threat Report 2020 hilft er Ihnen, sich besser mit Ihren Gegnern vertraut zu machen. Dazu legt er Angriffsziele offen, beleuchtet die verwendeten Angriffstechniken und gibt Ihnen Anhaltspunkte für die nächsten Bedrohungen.

Indem Sie deren Taktik erlernen, können Sie Ihre Abwehr besser planen, geeignete Gegenmaßnahmen ergreifen und das Risiko von Sicherheitslücken bei zukünftigen Schlachten deutlich verringern.

Klicken Sie hier, um sich für das Webinar anzumelden.

Die neuen Betriebssysteme SonicWall SonicOSX 7.0 und SonicOS 7.0 zeichnen sich durch Transparenz und Einfachheit aus

Unternehmen begrüßen die digitale Transformation, die ihnen die Geschäftstätigkeit jederzeit und allerorts ermöglicht. Flexible Arbeitszeiten und verteilte Unternehmensstandorte und die daraus resultierende Proliferation von Anwendungen und Daten stellen Unternehmen jedoch vor eine große Sicherheitsherausforderung.

Wachsende Unternehmen müssen ihre Sicherheitseinrichtungen über mehrere verschiedene Standorte hinweg proaktiv verwalten: am Hauptsitz, an Software Defined Branches (SD-Branches), an externen Rechenzentren oder in einer Vielzahl von Cloudspeicherorten. Diese Standorte sind keine Silos – der Austausch von Anwendungen und Daten erfolgt dynamisch und zwingt Unternehmen dazu, ihre Sicherheitsmaßnahmen entsprechend anzupassen.

Die physischen und virtuellen SonicWall Firewalls liefern High-Performance-Security für eine Vielzahl von Unternehmen. Der Schutz all dieser Sicherheitsvektoren erfordert darüberhinaus die Fähigkeit, die richtigen Sicherheitsrichtlinien konsequent auf den richtigen Netzwerkkontrollpunkt anzuwenden – wobei berücksichtigt werden muss, dass einige Sicherheitsausfälle auf ineffektive Richtlinien oder Fehlkonfigurationen zurückzuführen sind.

Um eine effektive Bereitstellung von Richtlinien zu gewährleisten, benötigen Unternehmen eine dynamische Transparenz über das gesamte Netzwerk hinweg. Sie benötigen einen grenzenlosen Sicherheitsansatz für ihr Network Security Policy Management.

Die SonicOS- oder SonicOSX-Architektur bildet den Kern jeder physischen und virtuellen SonicWall-Firewall, einschließlich der TZ, NSa, NSv und NSsp Series. Unsere Betriebssysteme nutzen unsere patentierten Reassembly-Free Deep Packet Inspection® (RFDPI) und die zum Patent angemeldete Real-Time Deep Memory Inspection™ (RTDMI) Technologie mit Single-Pass-Prüfsystem und geringer Latenz und bieten Unternehmen branchenweit bewährte Effektivität, sicheres SD-WAN, Echtzeitvisualisierung, schnelles Virtual Private Networking (VPN) und andere robuste Sicherheitsfeatures.

Die neuesten Firewalls der TZ570/670 Series werden unter dem brandneuen SonicOS 7.0 Betriebssystem ausgeführt, das erweiterte Sicherheitsfunktionen, ein vereinfachtes Richtlinienmanagement sowie kritische Netzwerk- und Managementfunktionen für verteilte Unternehmen mit Next-Gen SD-Branches sowie kleine und mittlere Unternehmen bietet.

Mit der Einführung von SonicOSX 7.0 und SonicOS 7.0 setzt das SonicOS Betriebssystem neue Maßstäbe in puncto Benutzerfreundlichkeit. Die von Grund auf neu konzipierte Architektur des SonicOSX 7.0 bietet eine Unified Policy-Engine, die eine integrierte Verwaltung verschiedener Sicherheitsregeln für Firewalls der Enterprise-Klasse, wie z. B. SonicWall Firewalls der NSsp und NSv Series, ermöglicht.

Dieses OS-Upgrade bietet auch Multi-Instance-Unterstützung auf NSsp -Firewalls. Multi-Instance ist die nächste Generation der Multi-Tenancy-Lösung, bei der jeder Mandant mit dedizierten Rechnerressourcen isoliert wird, um einen Ressourcenmangel zu vermeiden

Zudem bietet SonicOSX 7 eine Unified Policy-Engine für die Bereitstellung von L3- bis L7-Kontrollen in nur einer Regelbasis auf jeder Firewall und bietet Administratoren einen zentralen Ort für die Konfiguration von Richtlinien. Das Betriebssystem kommt mit einer neuen Benutzeroberfläche, die einen völlig neuen Ansatz unterstützt: das User-First (UX) Design. Die webbasierte Benutzeroberfläche des SonicOSX Betriebssystems präsentiert aussagekräftige Visualisierungen von Bedrohungsinformationen und zeigt Handlungsaufforderungen für die Konfiguration kontextbezogener Sicherheitsregeln an, was durch einfaches Zeigen und Klicken optimal vereinfacht wird.

Die neue Benutzeroberfläche ist nicht nur benutzerfreundlicher ausgeführt, sondern auch optisch attraktiver als die klassische Version. Die Firewall ist in einer Ansicht überschaubar dargestellt, in der dem Benutzer Informationen über die Effektivität der verschiedenen Sicherheitsregeln präsentiert werden. Der Benutzer kann auf nahtlose Weise vordefinierte Regeln für Gateway-Antivirus, Anti-Spyware, Content-Filtering, Intrusion-Prevention, Geo-IP-Filtering und Deep-Packet Inspection von verschlüsseltem Verkehr bedarfsgerecht anpassen. Mit der Unified Policy-Engine bietet SonicWall eine optimierte Benutzererfahrung mit weniger Konfigurationsfehlern und kürzeren Implementierungszeiten, was insgesamt zu einem besseren Sicherheitslevel beiträgt.

Mithilfe der Unified Policy-Engine sind Unternehmen in der Lage, den dynamischen Datenverkehr, der eine Firewall passiert, zu steuern. Zudem bietet sie Transparenz und Einblick in die unterschiedlichen Richtlinien, die sich auf Gateway-Virenschutz, Anti-Spyware, Inhaltsfilterung, Eindringungsverhütung, Geo-IP-Filterung, Deep-Packet-Inspection von verschlüsseltem Datenverkehr und mehr auswirken. Somit können Verwaltungsaufgaben vereinfacht, Konfigurationsfehler reduziert und die Implementierungszeiten verkürzt werden, was insgesamt zu einem besseren Sicherheitslevel beiträgt.

Weitere Informationen finden Sie auf www.sonicwall.com/sonicos

Eine einfachere Sicherheitserfahrung für die neue Geschäftsnormalität

Schon seit Jahren wird davon gesprochen, dass Remote-Arbeit in Zukunft der Standard sein wird. Das neue Büro ist an keinen Ort gebunden. Das Zeitalter der mobilen Belegschaft wird Produktivität, Agilität und Mitarbeiterzufriedenheit auf neue Ebenen bringen.

Aber niemand konnte vorhersehen, dass Remote-Arbeit so plötzlich zur Realität und sogar obligatorisch werden würde. Inmitten der Pandemie trug die vorgeschriebene Remote-Arbeit dazu bei, sowohl die Sicherheit der Mitarbeiter als auch die Geschäftskontinuität zu gewährleisten. Doch die enorme Menge von unvorbereiteten Remote-Mitarbeitern und mobilen Arbeitskräften brachte beispiellose Cybersicherheitsrisiken mit sich.

Der Ablauf des alltäglichen Lebens scheint sich für immer verändert zu haben, doch die Notwendigkeit einer grenzenlosen Cybersicherheit ist heute aktueller denn je. Infolge der großen Zahl von Remote- und mobilen Mitarbeitern verzeichnen Organisationen einen explosionsartigen Anstieg der Zahl potentieller Schwachstellen und brauchen dringend einen geeigneten Schutz.

Sie müssen fähig sein, sowohl bekannte als auch unbekannte Cyberangriffe auf die mit dieser neuen Geschäftsnormalität verbundenen Schwachstellen abzuwehren. Weit verteilte Netzwerke müssen geschützt und umgestellt werden, damit sie für eine neue, stark veränderte Zukunft vorbereitet sind.

Während sich die IT-Welt diesen Herausforderungen stellt, verstärkt SonicWall sein Engagement für grenzenlose Cybersicherheit.

Mit Boundless Cybersecurity konzentriert sich SonicWall auf die Vereinfachung der Sicherheitserfahrung. Die vier Hauptansätze unserer Lösung sind:

  • Bereitstellung einer innovativen Benutzererfahrung mit Optimierung der Netzwerksicherheitskontrollen und kompletter Netzwerktransparenz unter Verwendung einer modernen, intuitiven, leicht verständlichen Benutzeroberfläche
  • Vereinfachung der Sicherheitserfahrung für weit verteilte Unternehmen und Regierungsbehörden durch eine zugänglichere, flexiblere und einfach zu implementierende Plattform
  • Mehr Transparenz und bessere Datenkontrolle bei gleichzeitiger Identifizierung und Abwehr von bekannten und unbekannten Cyberangriffen in der neuen Geschäftsnormalität
  • Neudefinition einer einfacheren und zugänglicheren Sicherheitsadministration durch die Bereitstellung von neuen Zero-Touch-fähigen Multi-Gigabit TZ-Firewalls, sicheren SD-Branch-Funktionen und einer neu gestalteten, Cloud-nativen Management-Konsole

Heute geben wir eine der bedeutendsten Produkteinführungen in der Geschichte unseres Unternehmens bekannt. Dieser Anspruch wird in einem neuen Betriebssystem und fünf neuen Produkten bzw. Erweiterungen für die Capture Cloud-Plattform umgesetzt:

  • SonicOS 7.0 — Optimiert die Sicherheitserfahrung mit einer äußerst intuitiven Benutzeroberfläche, mit deren Anordnung Benutzer bereits vertraut sind, wodurch der Zeitaufwand für Schulung und Implementierung drastisch reduziert wird. Die überarbeitete UX-Benutzeroberfläche bietet Komfort und Kontrolle, Geräte-Dashboards, neu gestaltete Topologien, Support für mobile SonicExpress-Apps und eine einfachere Erstellung und Verwaltung von Richtlinien.
  • SonicOSX 7.0 – Ermöglicht Regierungsbehörden und weit verteilten Unternehmen ein höheres Maß an Skalierbarkeit, Schutz und Kontrolle. Das verbesserte Betriebssystem vereinfacht die Verwaltung von Richtlinien und Audits und ermöglicht mehr Transparenz für weit verteilte Unternehmen und Regierungsbehörden durch Verwendung der UX-Benutzeroberfläche .
  • SonicWall Network Security Manager (NSM) 2.0 SaaS — Bietet beispiellose Geschwindigkeit, Skalierbarkeit und Zuverlässigkeit für ein umfassendes Firewall-Management auch in den größten weit verteilten Unternehmen. Der Cloud-native NSM ermöglicht Unternehmen von jedem Ort aus über eine benutzerfreundliche Cloud-basierte Benutzeroberfläche die Optimierung, Steuerung, Überwachung und Verwaltung Zehntausender Appliances für Netzwerksicherheit — einschließlich Firewalls, verwalteter Switches und sicherer WLAN Access Points.
  • SonicWall NSs 15700 — Bietet mehrere 100/40/10 GbE-Schnittstellen, revolutionäre Multi-Instanz-Funktionen und schnelle Bedrohungsanalysen, die es Organisationen ermöglichen, Millionen von Verbindungen zu schützen. Diese High-End-Firewalls wurden speziell für Großunternehmen, Regierungsbehörden, Rechenzentren und Dienstanbieter entwickelt und sind eine zukunftssichere Investition, da sie die optimale Skalierung an veränderliche Verbindungsanforderungen mit dem Wachstum der Anzahl von Geräten und Benutzern ermöglichen.
  • SonicWall Csa 1000 — Bringt den preisgekrönten Capture ATP Service von SonicWall auf On-Prem-Ebene und bietet Behörden, Gesundheitseinrichtungen und anderen Organisationen, die strengsten Compliance- oder Aufenthaltsbeschränkungen unterliegen, denselben Schutz, der derzeit in der Cloud angeboten wird. Die mit Real-Time Deep Memory InspectionTM (RTDMI) ausgestattete Csa 1000 analysiert eine breite Palette von Dateitypen und erkennt und blockiert Bedrohungen, die auf Zero-Day-Exploits, verdächtige Dateien und sogar Seitenkanalangriffe abzielen, wie Meltdown, Spectre, Foreshadow, PortSmash, Spoiler, MDS und TPM-Fail.
  • SonicWall TZ570 und TZ670 — Erstmals im Desktop-Firewall-Formfaktor erhältlich, bieten diese Firewalls Multi-Gigabit (5/10G)-Schnittstellen für die Konnektivität mit SonicWall Switches oder anderen Netzwerkgeräten in SD-Branch-Implementierungen und eine starke Threat-Performance mit Geschwindigkeiten bis zu 2,5 GBit/s. Diese Next-Generation-Firewalls verfügen über integrierte sichere SD-WAN , Zero-Touch Deployment, TLS 1.3- und 5G-Unterstützung sowie weitere innovative Funktionen, die Kosten senken und Zeit sparen.

SonicWall engagiert sich seit jeher für den Schutz von KMU, Unternehmen und Regierungsbehörden weltweit. Heute ist es einfacher denn je, die Grenzen der Vergangenheit zu sprengen und echte Cybersicherheit zu realisieren. Wenn Sie mehr über die neuen Produkte und Verbesserungen von SonicWall erfahren möchten, lesen Sie unsere Pressemitteilung,  wenden Sie sich an einen SonicWall Sicherheitsexperten  oder kehren Sie in den nächsten Tage hierher zurück, wenn unsere Sicherheitsexperten einen genaueren Blick auf jedes wichtige neue Produkt werfen.

Im Zeitalter der hyper-verteilten IT steht SonicWall für grenzenlose Cybersicherheit.

Eine kurze Geschichte der Angriffe im Zusammenhang mit COVID-19, Pt. 1

Während sich die Welt mit freiwilligen und obligatorischen Quarantänen, sozialer Distanzierung und „Schutz-zu-Hause“-Erlassen befassen muss, sind Cyberkriminelle damit beschäftigt, mit neuer Malware und Cyberattacken die durch die neuartige Coronavirus-Epidemie (COVID-19) verursachte Angst auszunutzen.

„Die Öffentlichkeit muss sich mehr denn je über die Interaktionen im Internet bewusst sein, insbesondere über die Links und E-Mails, die sie öffnen“, erklärte SonicWall Vice President Terry Greer-King bei einem Gespräch mit dem britischen Tagesblatt The Sun. „Cyberkriminelle nutzen vor allem gerne Krisenzeiten, um Benutzer zum Öffnen schädlicher Dateien zu verleiten, die anscheinend von vertrauenswürdigen Quellen stammen.“

Im Rahmen ihrer ständigen Untersuchungen und Analysen von Bedrohungen haben die Bedrohungsforscher von SonicWall Capture Labs die primären Cyberangriffe identifiziert, die das menschliche Verhalten in Verbindung mit dem Coronavirus und COVID-19 ausnutzen.

Bösartige Archivdatei: 5. Februar 2020

Anfang Februar wurde mithilfe der von SonicWall Capture Labs zum Patent angemeldeten Real-Time Deep Memory Inspection (RTDMITM) eine ausführbare Archivdatei mit dem Dateinamen CoronaVirus_Safety_Measures.exe (Coronavirus-Sicherheitsmaßnahmen) aufgedeckt. Die Archivdatei wird dem Opfer als E-Mail-Anhang zugestellt.

SonicWall analysierte die ausführbare Datei und stellte fest, dass es sich um ein Produkt der GOZ InfoStealer-Familie handelte, die von SonicWall RTDMI™ erstmals im November 2019 entdeckt wurde.

GOZ InfoStealer klaut Benutzerdaten aus den installierten Anwendungen und erfasst zugleich Systemdaten des Opfers, die dann über das Simple Mail Transfer Protocol (SMTP) an den Bedrohungsakteur gesandt werden.

Der Malware-Verfasser arbeitet kontinuierlich an der Aktualisierung des Malwarecodes und verändert laufend dessen Infektionskette. Einzelheiten zu dieser Analyse finden Sie in diesem SonicAlert: „Bedrohungsakteure nutzen Coronavirus-Furcht für die Verbreitung von ausführbaren Schaddateien.“

AndroRAT mit Coronavirus-Betreff: 26. Februar 2020

Auch im Android-Ökosystem entdeckte SonicWall Capture Labs eine Taktik, die sich die Coronavirus-Furcht zunutze macht. Hier wird ein Remote Access Trojaner (RAT) verwendet, der als Android apk auftritt und nur den Namen coronavirus trägt.

Nach der Installation und Ausführung wird das Opfer zur erneuten Pin-/Mustereingabe aufgefordert, woraufhin diese Daten während der Frage nach „Accessibility Service“-Funktionen gestohlen werden.

Eine genauere Betrachtung der Codestruktur (unten) zeigt, dass in diesem Fall eine Art von Komprimierung/Codierung verwendet wird. Die Klassennamen scheinen zufällig zu sein, sind aber in sich strukturiert, d. h. die meisten Namen haben eine vergleichbare Länge und Zufälligkeit.

Nach einer Inspektion der Manifest.xml-Dateien zeigte sich, dass die meisten aufgeführten Aktivitäten im dekompilierten Code nicht verfügbar sind. Das bedeutet, dass die „echten“ Klassendateien erst während der Laufzeit entschlüsselt werden. Durch diesen Mechanismus werden automatische Tools bei der Codeanalyse und Urteilsfindung behindert.

Einzelheiten zu dieser Analyse finden Sie in diesem SonicAlert: „Android RAT mit Coronavirus-Betreff im Anstieg“

SonicWall Capture Labs bietet Schutz vor Bedrohungen mit diesen Signaturen:

  • AndroidOS.Spyware.RT (Trojaner)
  • AndroidOS.Spyware.DE (Trojaner)

COVID-19 Hoax Scareware: 13. März 2020

Die Bedrohungsforscher von SonicWall Capture Labs  beobachteten eine die COVID-19-Furcht ausnutzende Malware, die auch als „Scareware“ bezeichnet wird. Diese Art von Bedrohung gibt sich als Ransomware aus, indem eine Lösegeldforderung angezeigt wird (siehe unten). In Wirklichkeit werden jedoch keine Dateien verschlüsselt.

Um das Opfer in Angst zu versetzen, werden eine Reihe von Sicherheitswarnungen angezeigt:

Letztendlich ist es jedoch keine wirklich schädliche Malware, sondern lediglich ein Versuch, durch die ausgelöste Angst das menschliche Verhalten auszunutzen und das Opfer zum Zahlen eines Lösegelds zu bewegen. Einzelheiten zu dieser Analyse finden Sie in diesem SonicAlert: „COVID-19 Hoax Scareware“

SonicWall Capture Labs bietet Schutz vor der Bedrohung mit dieser Signatur:

  • GAV: Scareware.CoVid_A (Trojaner)

Bösartige „Marketing-Kampagne“ propagiert AndroRAT: 14. März 2020

Bedrohungsforscher der SonicWall Capture Labs entdeckten und analysierten bösartige Kampagnen-Websites , die derzeit (zum Zeitpunkt dieser Veröffentlichung) die bereits im Februar 2020 entdeckte Familie von Android Remote Access Trojanern (RAT) (siehe unten) erneut nutzt.

Bei diesen Cyberattacken werden Websites erstellt, die falsche Informationen über das Coronavirus (COVID-19) verbreiten und „Abhilfemaßnahmen“ für das neuartige Virus empfehlen. Doch damit locken diese Seiten über Download-Links neue Opfer an.

SonicWall hat zwei Hauptvarianten dieser Strategie entdeckt – eine auf Englisch und eine auf Türkisch. Beide Varianten liefern den apk namens corona.apk, wenn das Opfer auf das Google Play-Bild klickt.

SonicWall hat die apk-Datei zur Inspektion heruntergeladen und entdeckt, dass hier eine ähnliche Struktur wie in der im Februar aufgedeckten Variante verwendet wird. Bei dieser Variante handelt es sich um einen Android Remote Access Trojaner (RAT), der eine Reihe bösartiger Funktionen ausführen kann, u. a.:

  • Informationen über das Gerät erfassen
  • Eine Liste der installierten Apps abrufen
  • Fernsteuerung des Geräts über TeamViewer erlauben
  • Gmail-Kennwort und/oder Sperrmuster stehlen
  • Keylogger aktivieren
  • Dateien hochladen
  • SMS-Nachrichten, Kontakte stehlen
  • Play Protect deaktivieren

Es gibt viele falsche und Panik verursachende Informationen rund um das Coronavirus (COVID-19). SonicWall Capture Labs bestätigt erneut, dass es keine mobilen Apps gibt, die Coronavirus-Infektionen verfolgen oder auf einen Impfstoff hinweisen können. Bitte seien Sie äußerst vorsichtig.

Einzelheiten zu dieser Analyse finden Sie in diesem SonicAlert:  „Wie falsche Informationen über das Coronavirus für die Verbreitung von bösartigen AndroRAT genutzt werden.“

SonicWall Capture Labs bietet Schutz vor der Bedrohung mit diesen Signaturen:

  • Spyware.RT (Trojaner)
  • Spyware.DE (Trojaner)

Azorult.Rk mit 12 Schichten: 16. März 2020

Die Bedrohungsforscher von SonicWall Capture Labs haben eine neue Form und Aktivität des binären „Coronavirus“ Azorult.Rk Trojaners entdeckt. Bereits seit Beginn der COVID-19-Pandemie im Dezember 2019 haben sich Malware-Entwickler den Wunsch der Öffentlichkeit nach mehr Informationen in einem konstant zunehmenden Maß zunutze gemacht.

Azorult.Rk maskiert sich als eine Anwendung, die diagnostischen Support bietet und beinhaltet sogar den Screenshot eines beliebten interaktiven Tools, das COVID-19-Fälle und -Expositionen grafisch darstellt. Dieser Trojaner enthält 12 verschiedene Schichten statischer und dynamischer Informationen, wodurch Bedrohungsanalysten eine schnelle Prüfung erschwert wird. Diese Analyse ist ein gutes Beispiel zum Aufzeigen, wie Malware-Entwickler ihre Motive und Taktiken verbergen.

Nach dem Sortieren und Durchsuchen aller Schichten entdeckte SonicWall letztendlich, dass diese Malware versucht, Statistiken und Metriken der physischen Computerhardware sowie Benutzernamen, Hostnamen und vieles mehr zu übertragen.

Einzelheiten zu dieser Analyse finden Sie in diesem SonicAlert: „Coronavirus, COVID-19 und Azorult.Rk“.

SonicWall Capture Labs bietet Schutz vor der Bedrohung mit dieser Signatur:

  • GAV: Azorult.RK

Coronavirus-Ransomware: 19. März 2020

Die Bedrohungsforscher von SonicWall Capture Labs haben eine neue Ransomware beobachtet, die sich die Coronavirus-Furcht zunutze macht.  Diese Ransomware verschlüsselt und komprimiert die Dateien und benennt sie um zu ‘coronaVi2022@protonmail.ch__<Dateiname>’. Anschließend ändert sie den Laufwerknamen zu coronavirus und setzt dann die coronavirus.txt-Datei in jeden Ordner des infizierten Systems.

Nach Änderung des Registrierungsschlüssels werden neue Schlüssel hinzugefügt und die Benutzer erhalten folgende Meldung mit der Aufforderung zum Zahlen eines Lösegelds:

Nach 20 Minuten startet der Rechner des Opfers neu und es werden weitere Lösegeldforderungen angezeigt.

Einzelheiten zu dieser Analyse finden Sie in diesem SonicAlert: „Coronavirus Ransomware.“

SonicWall Capture Labs bietet Schutz vor der Bedrohung mit diesen Signaturen:

  • GAV: CoronaVirus.RSM_2
  • GAV : CoronaVirus.RSM

VPN-Lösungen für die von Zuhause aus arbeitende Remote-Belegschaft

Um Organisationen bei einer wirtschaftlichen Implementierung der VPN-Technologie für ihre rasch wachsenden Remote-Belegschaft zu helfen, bietet SonicWall Remote-Access-Produkte und Dienste für neue und bestehende Kunden zu drastisch reduzierten Preisen an. Wir bündeln auch kritische Security-Lösungen für neue Enterprise- und KMU-Kunden.

Dieses Sonderangebot umfasst kostenlos Secure Mobile Access (SMA) virtuelle Appliances, die für Großunternehmen und KMUs dimensioniert sind. Des Weiteren wird bei einer Bündelung mit SMA auch ein maßgeblicher Rabatt auf Cloud App Security und Capture Client Endpunktschutz gewährt.

Diese Pakete wurden gebündelt, um alles einzuschließen, was für den Schutz der außerhalb des Netzwerks arbeitenden Mitarbeiter notwendig ist:

Die SonicWall Community verbindet Cybersecurity-Profis

Seit kurzem gibt es die SonicWall Community, die Cybersecurity- Fachleute aus der ganzen Welt miteinander verbindet. Seit der Einführung dieser Community haben bereits etwa tausend Benutzer miteinander interagiert und jeder trägt durch seine eigene einzigartige technische Expertise, persönliche Kenntnisse und Erfahrung bei.

Was ist eine Community? Gartner definiert Community als „eine sich ständig verändernde Gruppe von Menschen, die zusammenarbeiten und ihre Ideen über ein elektronisches Netzwerk austauschen“. „Durch die Zusammenführung einer Gruppe von Menschen mit gleichen Interessen, die Bereitstellung einer Plattform für die gleichzeitige Ansprache vieler Leser und die Ermöglichung der Kommunikation in Echtzeit können Communities ihr kollektives Wissen erweitern und ihre Fähigkeiten optimieren“, so Gartner.

Mit der Einführung der SonicWall Community haben wir diese Definition umgesetzt  – zahlreiche Vorteile warten auf Sie:

  • Erfahren Sie von Best Practices zur Senkung der TCO mit SonicWall-Lösungen.
  • Lernen Sie, wie man den Wert von SonicWall-Produkten maximiert.
  • Setzen Sie sich mit Produktmanagement und Support in Verbindung, um Fragen zu stellen, Hilfe zu erhalten oder eine Idee einzureichen.
  • Tauschen Sie Ihre Erfahrungen und Ihr Fachwissen mit anderen SonicWall-Nutzern aus.

Eine hochinteressante Community

Der Grundgedanke dieser Community ist es, relevante und sinnvolle Verbindungen unter Cybersecurity-Profis zu ermöglichen. Die Community ist ein Ort, wo man Fragen stellen, neue Diskussionen beginnen und mit Experten aus verschiedenen Branchen zusammenarbeiten kann.

Kunden und Partner bekommen relevante und hilfreiche Antworten sowohl von SonicWall-Mitarbeitern als auch von erfahrenen Fachleuten. Mitglieder treffen sich online, um schwierige Probleme zu lösen. Durch kollektives Brainstorming und Kreativität werden Probleme, deren Lösung bisher vielleicht ein paar Tage gedauert hätte, nun in der Hälfte der Zeit gelöst.

Die Community ist benutzerfreundlich aufgebaut und bietet eine Vielzahl von Möglichkeiten, nutzbringende Inhalte zu finden. Nutzen Sie die integrierte Suche, um relevante Beiträge zu finden, die neuesten Diskussionen anzusehen oder aus einer Vielzahl von Lösungskategorien auszuwählen.

Und bei Aktivierung der Option für Echtzeit-Benachrichtigungen wissen Sie sofort, wenn eine Ihrer Fragen beantwortet wurde. Sie können auch wählen, ob Sie über Produktmitteilungen, neu eingebrachte Fragestellungen usw. auf dem Laufenden gehalten werden möchten.

Die Community hat sogar einen Entwickler-Hub für tiefgreifende technische Diskussionen sowie einen virtuellen „Pausenraum“, wo man sich für einen kurzen Ideen- und Gedankenaustausch treffen kann.

Das Beste an einer Mitgliedschaft in dieser Community ist, dass Sie rund um die Uhr Zugang zu einer Fülle an Wissen haben — und der Einstieg ist einfach. Navigieren Sie einfach zu community.sonicwall.com und melden Sie sich mit Ihren bestehenden MySonicWall-Anmeldeinformationen an. Wenn Sie kein MySonicWall-Konto haben, ist das kein Problem. Die Erstellung eines Kontos kostet nichts und dauert nur wenige Minuten.

Join SonicWall Community

Egal, ob Sie SonicWall-Produkte gerade erst kennenlernen  oder schon seit Jahren bei uns sind, die SonicWall-Community hat für jeden etwas zu bieten. Und indem Sie Ihr eigenes Wissen und Ihre Erfahrung teilen, können Sie damit unzähligen anderen helfen.

Schließen Sie sich jetzt unserer Community an unter community.sonicwall.com.