Suche
Close this search box.

Monat: Februar 2020

Sophos XG Firewall v18
iKomm News

Sophos XG Firewall v18 verfügbar

Sophos XG Firewall v18 verfügbar – Ab sofort steht die neue Sophos Version für die XG Serie zur Verfügung. Die Beta-Versionen konnten bereits vor mehreren Wochen getestet werden. Die neue Xstream-Architektur verspricht deutliche Verbesserung in Sachen Performance und Sicherheit. Das „X“ im Wort Xstream steht für NextGeneration wie auch schon das X bei XG (kurz NextGen). Das „stream“ wiederum steht für die neue DPI Engine, welche eine streaming-basierte Scanning-Lösung ist. Anbei ein kleiner Auszug über die Highlights der neuen Version der Sophos Community Seite: XG Firewall v18 Highlights: Xstream SSL Inspection. Get unprecedented visibility into your encrypted traffic flows, support for TLS 1.3 without downgrading, powerful policy tools, and extreme performance. AI-powered Threat Intelligence. Extend your protection against zero-day threats and emerging ransomware variants with multiple best-in-class machine learning models and unmatched insights into suspicious files entering your network Application Acceleration. Optimize network performance by putting your important application traffic on the fast path through the firewall and routing it reliably out your preferred WAN connection  In einem knapp 5 Minuten-Clip stellt Sophos die neue Version v18 vor: Ein Guide für alle Neuerungen der Sophos XG v18 stellt Sophos ebenfalls bereit. Sophos Central XG Firewall v18 also includes support for all new central management, reporting, and deployment options launching on Sophos Central next week: Group Firewall Management. Easily keep your full estate of firewalls consistent using groups that automatically keep policies, objects, and settings synchronized. Central Reporting. Network activity and insights across all your firewalls are now at your fingertips in Sophos Central with several pre-packaged reports and flexible reporting tools to create your own. Zero-Touch Deployment. Conveniently setup a new firewall in Sophos Central, export the config, load it on a flash drive and have your new Firewall automatically connect back to Sophos Central without having to touch it. Other New Features and Enhancements In addition, there are also a ton of other new features that will enhance your protection, visibility, management experience, and network versatility: Synchronized SD-WAN brings the power of Synchronized Security to reliably and accurately route application and user-based traffic over your preferred WAN links Firewall, NAT, and SSL Inspection rules and policies are now more powerful, flexible and easier to work with than ever before Plug-and-Play high-availability (HA) makes it easier than ever to enable business continuity and added peace-of-mind – simply connect two XG Series appliances together and you’ll be up and running in no time Real-time Flow Monitoring provides at a glance insights into active bandwidth consuming hosts, applications, and users Expanded Notifications and Alerts ensure you never miss an important network security event whether it’s related to a threat, service, or important performance metric And much more… Check out the Complete What’s New Guide for more full details. Weitere Informationen zur Sophos XG Firewall erhalten Sie auch hier. Haben Sie Fragen? Stellen Sie Ihre Fragen unseren zertifizierten Technikern. Wir beraten Sie gerne. Quelle: https://community.sophos.com/products/xg-firewall/b/blog/posts/sophos-xg-firewall-v18-is-now-available

Kaspersky erhält ISO-27001-Zertifizierung
Kaspersky Labs

Kaspersky erhält ISO-27001-Zertifizierung

Kaspersky erhält ISO-27001-Zertifizierung – Kaspersky Labs hat vom TÜV Austria die ISO/IEC 27001:2013-Zertifizierung, ein international anerkannter Standard für Informationssicherheits-Managementsysteme, erhalten. Die Zertifizierung bestätigt, dass die Datensicherheitssysteme des Unternehmens, einschließlich des Kaspersky Security Network, den bewährten Praktiken der Branche entsprechen. Kaspersky erhält ISO-27001-Zertifizierung ISO/IEC 27001 ist die weitverbreitetste Norm für Informationssicherheit, die von der International Organization for Standardization (ISO), dem weltweit größten Entwickler freiwilliger internationaler Standards, erarbeitet und veröffentlicht wurde. Sie enthält Anforderungen an die Implementierung, Überwachung, Wartung und kontinuierliche Verbesserung von Informationssicherheits-Managementsystemen (Information Security Management System, ISMS) innerhalb von Unternehmen und deren Geschäftsanforderungen. Die Konformität mit diesem international anerkannten Standard bilde nun die Basis von Kaspersky zur Implementierung und Verwaltung der Informationssicherheit, da er die Vollständigkeit und Genauigkeit der Sicherheitskontrollen beweist und den Kunden ein zusätzliches Maß an Sicherheit bieten soll. Die Zertifizierung wurde nach einer Bewertung durch die Zertifizierungsstelle des TÜV AUSTRIA validiert. Diese umfasste Managementsysteme zur Identifizierung bösartiger und verdächtiger Dateien unter Verwendung der Infrastruktur des Kaspersky Security Network (KSN) sowie die sichere Speicherung und den vertrauenswürdigen Zugriff auf die Dateien im Distributed File System (KLDFS) des Unternehmens. Darin inkludiert sind auch die Rechenzentren des Unternehmens in Zürich, Frankfurt, Toronto und Moskau. Die Zertifizierung ist im TÜV AUSTRIA-Zertifikatsverzeichnis und auf der Kaspersky-Website öffentlich einsehbar. Das ISO-27001-Audit ist ein weiterer Schritt im Rahmen der im Jahr 2017 angekündigten Globalen Transparenzinitiative, die Partnern und Kunden umfassende Sicherheit darüber geben soll, dass die Produkte und Dienstleistungen des Unternehmens nicht nur Schutz vor Cyber-Bedrohungen bieten, sondern auch die Kundendaten mit Sorgfalt behandelt werden. Im Jahr 2019 absolvierte das Unternehmen erfolgreich das SOC 2 Typ 1-Audit, das durch eines der vier großen globalen Wirtschaftsprüfungsgesellschaften durchgeführt wurde. Damit wurde bestätigt, dass Entwicklung und Ausspielung der AV-Datenbanken von Kaspersky durch starke Sicherheitskontrollen vor unbefugten Änderungen geschützt sind. Lesen Sie den gesamten Beitrag hier: https://www.it-administrator.de/aktuelles/news/319732.html https://www.tuv.at/en/certificate-search/?certchecksys&cn=TAD+ISMS+19924&lang=en https://kaspersky.com/about/iso-27001 Weitere Informationen zu den Produkten von Kaspersky Labs finden Sie hier

Sicherheitslücken in WordPress Plugins
Bedrohung

Sicherheitslücken in WordPress Plugins

Sicherheitslücken in WordPress Plugins sind leider keine Seltenheit. In dem beliebten Content-Management-System kann man zahlreiche Plugins einsetzen um die Features des bereits mächtigen Systems zu erweitern. Wir haben bereits in der Vergangenheit über diverse Sicherheitslücken in WordPress Plugins berichtet. Heute stehen zwei Plugins im Fokus. Vorweg genommen, es gibt für beide Plugins bereits ein Update. Wir raten dazu möglichst schnell über die WordPress Update-Funktion die aktuellen Versionen zu installieren. Sicherheitslücken in WordPress Plugins Werfen wir einen genaueren Blick auf die betroffenen Plugins. Die Sicherheitslücken beider Plugins werden als „kritisch“ bewertet da die komplette Webseite übernommen werden kann. Betroffen sind rund 750.000 Webseiten welche diese Plugins einsetzen. 1. DSGVO-Plugin GDPR Cookie Consent Das erste Plugin ist das vielseitig beliebte DSGVO Plugin GDPR Cookie Consent. Mit diesem Plugin kann man seine WordPress Seite für die Datenschutz-Grundverordnung der EU fit machen. Betroffen sind ca. 700.000 Webseiten welche dieses Plugin im Einsatz haben. Die kritische Sicherheitslücke des Plugins kann für eine persistente XSS-Attacke ausgenutzt werden. Die Schwachstelle ist ein AJAX Endpoint, der nur für Admins zugänglich sein sollte. Auf Grund von mangelnder Prüfung können aber auch authentifizierte Benutzer bzw. Angreifer darauf zugreifen und die Webseite kompromittieren.  Eine genaue Erläuterung wie man die Schwachstellen ausnutzen könnte, wird von den Sicherheitsforschern von Nin TechNet auf deren Webseite beschrieben. Der Plugin Entwickler hat bereits reagiert und ein Update mit der Version 1.8.3 veröffentlicht. 2. Profile Builder Das zweite Plugin mit einer Sicherheitslücke ist der Profile Builder (User Registration & User Profile – Profile Builder) von Cozmoslabs. Mit wenig Aufwand kann man über die Schwachstelle sich selbst zum Admin machen. So können Angreifer relativ schnell und einfach die komplette Webseite übernehmen. Die Sicherheitslücke wurde mit dem höchsten Score von 10 bewertet. Angriffe können hierbei direkt über das Internet stattfinden und sogar ohne Authentifizierung. Mit der aktuellen Version 3.1.1 soll die Schwachstelle geschlossen sein. Also auch hier gilt: „Updaten, updaten, updaten!“ Alle vorherigen Versionen von 3.1.1 sollen laut Wordfence betroffen sein. Das Plugin ermöglicht es Benutzern Profile anzulegen und zu bearbeiten. Angreifer könnten auf Grund der Schwachstelle Eingaben in dafür nicht vorgesehene Felder abschicken. Laut Wordfence soll es bislang aber keine Attacken gegeben haben. Secure Webhosting – Sicherheitslücken in WordPress Plugins schnell updaten? Sicherheitslücken in WordPress Plugins möglichst sofort updaten? Die iKomm GmbH bietet als Managed Security Provider auch im Bereich des Secure Webhosting einige Pakete an. Gerade im WordPress-Hosting haben wir zahlreiche Sicherheitsfeatures in unsere Webhosting-Pakete inkludiert. Angefangen von automatischen Backups, automatischen Updates des WordPress Core-Systems sowie automatische Updates für Ihre installierten Plugins. Gerne erläutern wir Ihnen weitere Sicherheitsfeatures zu unseren Secure-Web-Hosting Paketen. Sprechen Sie uns an. Kontaktieren Sie uns telefonisch, per E-Mail oder füllen Sie schnell und einfach unser Kontaktformular aus. Unsere Techniker stehen Ihnen gerne jederzeit mit Rat und Tat zur Seite. Bild von Kevin Phillips auf Pixabay

Patientendaten offen im Internet
Sicherheit

Patientendaten offen im Internet

Die Patientendaten offen im Internet zugänglich zu machen ist natürlich nicht im Sinne des Erfinders. Leider passieren solche Leaks immer wieder und so können unter anderem intime Daten eingesehen werden. Jetzt hat ein israelisches Sicherheitsteam des Unternehmens vpnmentor eine offene Datenbank entdeckt die Patientendaten zu Schönheitsoperationen enthalten hat. Das Team durchsucht das Internet regelmäßig auf offene, nicht gesicherte Server und wurde am 24. Januar 2020 wieder fündig. In einem S3 Bucket der Amazon AWS-Cloud fanden die Forscher eine ungesicherte Datenbank mit ca. 900.000 Dateien. Diese Dateien scheinen offenbar aus Patientenakten zu stammen. Französischer Cloud-Hersteller – Patientendaten offen im Internet Durch die Namensgebung der Datenbank konnte relativ schnell das Unternehmen welches diese Datenbank betreibt ermittelt werden. Der französische Medizin-Hersteller NextMotion speichert hier Daten von Ärzten die Tools von NextMotion nutzen. Neben hochsensiblen Bilder und Videodateien waren auch Unterlagen zu Eingriffen im Bereich der plastischen Chirugie gespeichert worden, sowie Daten zu dermatologischen Benhandlungen und Patientenberatungen. Skizzen von Eingriffen, Patientengesichter und Videos sind ebenfalls öffentlich einsehbar gewesen. Die Daten stammen von Ärzten oder Kliniken in diesem medizinischen Bereich die NextMotion Tools im Einsatz haben. Darunter können auch deutsche Patienten betrofffen sein. Missbrauch Tür und Tor öffnen Die Sicherheitsforscher geben unter anderem an, auch Daten gefunden zu haben, die eine Identifizierung der Patienten ermöglicht. Auch Namen von Operatören sind in den Dokumenten zu finden. Gelangen solche Informationen in die Hände von Cyberkriminellen ist das ein Desaster für die Patienten und auch für die Ärzte. Sogar Finanzinformationen sollen sich unter diesen Daten befinden. Damit öffnet man Tür und Tor für den Missbrauch solcher vertraulichen Daten. Auch für das Unternehmen NextMotion ist das eine Katastrophe. Das Unternehmen welches 2015 von einem Team plastischer Chirurgen gegründet wurde, stellt Kliniken und Ärzten Tools zur Verfügung für eine Dokumentation bei Schönheitsoperationen und mehr. Die Firma wirbt damit, dass mit den Foto-, Video- und Softwaretools die Patienten beruhigt und der Ruf der jeweiligen Schönheitschirurgen verbessert werden könne. Die Daten welche in der Cloud gespeichert werden, sollen für den behandelten Arzt von überall erreichbar sein. So kann der Arzt auch auf seinem Handy oder Tablet die Daten einsehen. Die Firma wirbt auf Ihrer Webseite dass die Ansprüche der DGSVO, HIPPA, ISO usw. entsprochen werde. Mittlerweile ist das Unternehmen in 35 Ländern aktiv und betreut ca. 170 Kliniken. Statement des Unternehmens Auf der Firmenwebseite gesteht der CEO den Vorfall war ein, aber Stellungnahme erweckt nicht den Eindruck, dass man sich bewusst ist wie Ernst diese Lage ist. Es wird auf die medizinische Cloud und sicheres Hosting verwiesen. Die Anwendung des Unternehmens sei von einer spezialisierten Anwaltskanzlei geprüft worden um die Datenverordnung zu gewährleisten. Warum der Fehler aufgetreten ist oder was man in Zukunft anders bzw. besser machen will wird nicht beschrieben. Das Unternehmen schweigt dazu und streitet sogar ab das Informationen wie Namen und Geburtsdaten etc. von Patienten aufrufbar waren. Dagegen stehen die Aussagen des Sicherheitsteam welche Bilder von Personen sowie Rechnungen und persönliche Dokumente in verpixelter Form veröffentlicht haben. Datenschutzgrundverordnung Da es sich um medizinische und sehr persönliche Daten handelt, ist der Vorfall aus Sicht der DSGVO gravierend. Jeder Arzt, der die Leistungen des Anbieters NextMotion genutzt und dort Daten gespeichert hat, beging mit dem Vorfall womöglich eine Datenschutzverletzung nach DSGVO. Denn NextMotion ist letztendlich ein Auftragsdatenverarbeiter und der Arzt ohne entsprechende, datenschutzrechtlich ausreichende Absicherung in der Haftung. Patienten könnten also die Ärzte auf Schadenseratz verklagen und Verstoß gegen die DGSVO-Richtlinien. Auch die Behörden müssten in einem solchen Falle Ermittlungen einleiten. Ob nun deutsche Schönheitschirurgen oder Schönheitskliniken betroffen sind lässt sich nicht konkret bestätigen. Dennoch zeigt dieser Vorfall wieder einmal wie unachtsam teilweise Daten in irgendwelche Clouds geladen werden. Ob diese korrekt und sicher abgelegt werden bleibt häufig offen.   Gerne beraten wir Sie in Sachen Cloud und sichere Speicherung von Daten in Cloud-Datenbanken. Kontaktieren Sie uns Spezialteam für Datenbank-Sicherheit und holen Sie die nötigen Informationen ein.   Quelle: Beitrag von vpnmentor: https://www.vpnmentor.com/blog/report-nextmotion-leak/ Beitrag von Heise – Author: Günter Born: https://www.heise.de/security/meldung/Patientendaten-aus-franzoesischer-Medizin-Cloud-offen-im-Internet-4661592.html  

Google Maps gehackt?
Sicherheit

Google Maps gehackt?

Google Maps gehackt oder gehört das so? Der Berliner Künstler Simon Weckert hat in einer kleine Demonstration gezeigt wie einfach es zu sein scheint Google Maps zu überlisten. Das Prinzip ist denkbar einfach und dennoch einfallsreich. Google Maps zeigt den Nutzern in Echtzeit die aktuelle Verkehrslage auf dem Weg von A nach B an. Dazu verwendet der Software-Gigant Google die Nutzerdaten der Anwender die gerade Google Maps verwenden. So kann das System relativ effizient einen Stau oder Verkehrshindernisse anzeigen und die Routen ändern damit der Verkehrsteilnehmer nicht im Stau stecken bleibt. Genau dieses Verhalten hat nun der Berliner Künstler zu nutze gemacht und einen virtuellen, unechten Stau verursacht. Wie wurde der Stau verursacht? Wie bereits beschrieben analysiert Google Maps wie viele Personen mit Handy sich wo aufhalten. Sind beispielsweise 99 Nutzer mit 99 Smartphones im Auto unterwegs und stehen mehr oder weniger an der gleichen Geolokation, so meint das System einen Stau erkennen zu können. Simon Weckert schnappte sich also 99 Smartphones, packte diese in einen Bollerwagen und marschierte fröhlich los. In seinem Video zeigt er wie sich Google Maps verhält und die Straße „rot“ kennzeichnet. Diese Kennzeichnung bedeutet „Stau“ und Google Maps zeigt auch alternative Routen an. Der Stau wird angezeigt obwohl der Weg frei ist und kaum Autos auf dieser Straße unterwegs sind. Weckert postete dazu einen Text zu dieser Aktion. Dort steht unter anderem, dass Google Maps „virtuelle Veränderungen an der Stadt in der echten Welt verursacht.“ So wären kartenbasierte Dienste wie Airbnb, Uber oder Carsharing ohne Programme wie Google Maps „undenkbar“. Der Text fragt darum, inwieweit Kartendienste das „Verhalten, Meinungen und Bilder von Lebewesen bestimmten.“ Wurde Google Maps gehackt? Ehrlicherweise muss man sagen „Nein – Google Maps wurde nicht gehackt“, sondern nur ein wenig ausgetrickst. Das zeigt aber wie sehr solche Dienste unser Leben beeinflussen. In Google Maps ist nicht nur eine Navigation integriert, sondern eben auch Berichte zu Sehenswürdigkeiten oder öffentlichen Plätzen sowie Bewertungen zu Restaurants und vieles mehr. Mit APPs können wir digital Pizzen bestellen, eine Taxi rufen oder nach Wohnungen zur Miete suchen. So leben wir Menschen teilweise virtuell und werden von Google Maps und Co. beeinflusst und auch das Stadtbild wird von den digitalen Programmen beeinflusst. Wie sehr bestimmen also digitale Karten Verhalten, Meinungen und Vorstellungen von uns Menschen, fragt sich der Künstler. Quellen: https://www.br.de/nachrichten/netzwelt/kuenstler-ueberlistet-google-maps-mit-einem-gefakten-stau,RpRbcrN https://www.t-online.de/digital/internet/id_87268622/google-maps-ausgetrickst-berliner-kuenstler-verursacht-fake-stau-mit-smartphones.html Die im Artikel genannten Dienste und Programme können auch zu einem Sicherheits-Risiko werden. Sprechen Sie mit uns – Wir geben Ihnen Beispiele wie Sie sich in der digitalen Welt besser schützen können. Schützen Sie auch Ihr Smartphone beispielsweise mit unserer Endpoint Protection von Kaspersky Labs oder ESET.

ESET Secure Authentication 3.0
ESET

ESET Secure Authentication 3.0 veröffentlicht

ESET Secure Authentication 3.0 veröffentlicht – Juhu das freut uns aber sehr. Mit dem neuen Release starten wir gleich gut in das neue Jahr und bekommen weitere fantastische Features in die ESET Multi Faktor Authentifizierung. Damit wird die Mulit-Faktor Authentifizierung noch einfacher gemacht als jemals zuvor. Laut einer Studie eines Marktforschungsunternehmen soll sich der Anteil von abgesicherten Zugängen deutlich erhöhen. Bis zum Jahr 2024 wird ein Anstieg von rund 60% erwartet. Mit der Lösung von ESET machen Sie es Ihren Mitarbeitern so einfach wie möglich und bilden mit der weiteren Authentifizierung eine erhöhte Sicherheit ab. ESET Secure Authentication 3.0 Wir zeigen Ihnen hier die wichtigsten, neuen Änderungen bzw. Vorteile der neuen ESET Multi-Faktor Authentication Suite: Passwortlose Anmeldungen Immer mehr Unternehmen sind auf der Suche nach Authentifizierungsmethoden, mit denen sie ganze Umgebungen ohne Passwörter absichern können. Mithilfe von FIDO 2.0 kompatibler Hardware (z.B. Sticks) oder Windows Hello ermöglicht ESET diesen Schritt nun bereits ab dem Windows Login, indem erstmals biometrische Verfahren in ESA eingebunden und über die Konsole verwaltet werden können. Multi-Faktor-Authentifizierung via Biometrie Auch die ESA App hat ein Update erhalten und kann nun mit den Smartphone-eigenen Authentifizierungsoptionen (Touch ID, Face ID oder Android Fingerprint) genutzt werden. Damit schlagen Unternehmen zwei Fliegen mit einer Klappe: Sie erweitern ihre biometrische Authentifizierung um einen weiteren Faktor, der ebenfalls ohne Passwort auskommt. Erweiterter Anwendungsbereich Beim Thema MFA geht es schon lange nicht mehr nur darum, VPN-Zugänge abzusichern. Insbesondere die Nutzung von Cloud-Applikationen ist bei vielen Unternehmen auf dem Vormarsch und bedarf ebenfalls eines zusätzlichen Schutzes. Neben ADFS 3.0 unterstützt ESA nun das SAML-Protokoll und kann so über genutzte Identity Provider diverse SingleSignOn-Varianten für viele weitere Anwendungen, Dienste und Plattformen bieten, ohne dass Sie auf unser SDK zurückgreifen müssen. Enorme Performance-Optimierungen ESA ist leistungsfähiger als jemals zuvor. Je nach Installationstyp (AD-gebunden oder StandAlone) kann ESA nun pro Instanz bis zu 20.000 Seats und 80 Anfragen pro Sekunde verarbeiten. Damit nicht genug, die Einbindung eigener (performanter) SQL Server und der Betrieb mehrerer Instanzen macht das Produkt für jeden äußerst flexibel einsetzbar. ESET Secure Authentication 3.0 – ESET MFA AS A SERVICE Derzeit bauen wir gerade unseren ESET Multi-Faktor Authentication Service (ESET MFA) auf und können Ihnen in naher Zukunft die Multifaktor-Authentifizierung auch als gehosteten Service anbieten. Mit unserem Service können wir Ihnen nochmal Wartungs- und Konfigurationsaufwand abnehmen und Sie können sich voll und ganz auf Ihr Tagesgeschäft konzentrieren. Sprechen Sie uns an! Wir erläutern Ihnen gerne die neuen Funktionen der ESET Secure Authentication 3.0. Weitere Informationen finden Sie auch hier auf unserer Webseite: ESET Multi-Faktor Authentication Kontaktieren Sie uns gerne telefonisch, per E-Mail oder über unser Kontaktformular. ESET Webseite

Nach oben scrollen