Suche
Close this search box.

Monat: September 2020

Delayed Phishing
Bedrohung

Was ist eigentlich Delayed Phishing?

Was ist eigentlich Delayed Phishing? Im Prinzip unterscheidet es sich kaum von den herkömmlichen Phishing-Links mit der Ausnahme das sie verzögert ausgeführt werden. Sie werden also quasi erst zu einem späteren Zeitpunkt aktiv. Somit können diverse Antispam Engines und Scanner umgangen werden. Phishing gilt seit langem als wichtiger Angriffspunkt in Unternehmensnetzwerken. Es ist daher kein Wunder, dass E-Mail-Anbieter, Mail-Gateways, Browser & Co. Antiphishing-Filter und Mail-Scanner einsetzen, um die Sicherheit ihrer Kunden zu garantieren. Aus diesem Grund lassen sich Cyberkriminelle ständig neue Methoden zur Umgehung dieser Filter einfallen, oder arbeiten am Feinschliff der bereits bestehenden Methoden. Dazu gehört beispielsweise auch das sogenannte „Delayed Phishing“ (verzögertes Phishing) Was ist eigentlich Delayed Phishing? Man bezeichnet den Versuch, ein Opfer mithilfe einer als Post Delivery Weaponized URL bezeichneten Technik auf eine Fake-Webseite zu locken auf der sich ein Schadcode befindet. Im Prinzip wird zunächst eine E-Mail mit einem Link verschickt, der zum Zeitpunkt der Zustellung noch eine legitime Ressource darstellt. Also ungefährlich erscheint. Es befinden sich noch keine schädlichen Inhalte hinter diesem Link. Nach der Zustellung der E-Mail wird jedoch die Zielseite verändert und nun verweist der Link plötzlich auf schadhafte Inhalte. Cyberkriminelle nutzen diese Technik um die Scanner auszutricksen. Denn die E-Mails werden nach Eintreffen gescannt. Die Schutzmechanismen spüren den Link in der E-Mail auf, scannen die verlinkte Seite und stellen nichts Verdächtiges fest. Die E-Mail wird dem Benutzer zugestellt. In der Zwischenzeit wurde das Ziel geändert bzw. die vermeintlich harmlose Webseite beinhaltet plötzlich schadhafte Inhalte. Dabei sind den Cyber-Kriminellen keine Grenzen gesetzt. Ob sie nun Banking-Seiten nachbauen oder Malware auf Ihren Rechner herunterladen, quasi Drive-By Trojaner etc. ist dabei völlig offen. Je mehr Phantasie die Angreifer haben um so mehr Opfer gibt es am Ende. Wie werden die Scanner ausgetrickst? Die Angreifer nutzen mehrere Methoden um ihre Phishing-E-Mails zu platzieren. Teilweise werden Simple Links verwendet. Kriminelle hacken oder Hijacken bekannte Webseiten oder Webseiten mit harmlosen Inhalten und verwenden diese als Ziel-URL. Häufig werden dabei auch einfach Fehlerseiten 404 verlinkt. Wie beschrieben wird die Ressource nach Versand der Phishing E-Mail ausgetauscht und mit Schadcode bestückt. Short-Links werden ebenfalls häufig verwendet. Lange URLs können mit Short-Links verkürzt werden und es den Benutzern erleichtern sich diese Links zu merken. Mit eigenen Diensten können jedoch die Inhalte, die hinter einem Short-Link stehen, geändert werden. Da es im Prinzip um einfache Umleitungen handelt können diese im Nachgang auch verändert werden und dann auf Inhalte verweisen welche schädlich sein können. Zufällige Kurzlinks werden ebenfalls verwendet. Einige Tools zum Kürzen der URL ermöglichen eine probabilistische Umleitung. Das heißt, der Link hat eine 50%ige Chance, zu google.com zu führen, und eine 50%ige Chance, eine Phishing-Site zu öffnen. Die Möglichkeit, auf einer legitimen Site zu landen, kann Webcrawler scheinbar verwirren. Wann werden Links ausgetauscht? Man kann nicht direkt sagen, wann die Inhalte hinter den Links getauscht werden und dann schädliche Inhalte bereitstellen. Beobachtungen zufolge werden viele solcher Phishing Links in der Nacht versendet. Häufig nach Mitternacht. Kurz vor Tagesanbruch, also sehr früh werden die Inhalte dann getauscht. Der Austausch passiert also nicht unmittelbar sondern einige Stunden verzögert. Anti-Phishing Trigger schlagen sehr häufig zwischen 7 und 10 Uhr an. Kann man Delayed Phishing erkennen? Ja, es gibt Mechanismen welche solche Inhalte ausspüren können. Zum einen könnte man das Postfach zu einem späteren Zeitpunkt nochmal scannen. Bis dahin ist der schädliche Inhalte evtl. bekannt und die E-Mail kann nachträglich aus dem Postfach entfernt werden. Eine bessere Variante ist die Time-of-Click Prüfung. Unser Partner Hornet Security bietet hier eine abgestimmte Lösung für Delayed Phishing E-Mails an. Die Inhalte der Links werden nicht nur beim Eintreffen der E-Mails gescannt oder auch bei jedem Klick auf den Link. Ändert sich also der Inhalt kann es zum Zeitpunkt des Aufrufes bestimmt werden. Weitere Informationen zu diesem Service finden Sie auch hier. Der Vorteil von der Time-of-Click Variante liegt auf der Hand. Es ist mit dieser Funktion auch möglich Cloud-basierte Dienste wie Microsoft365 oder Hosted Exchange zu verwenden. Cloud-Postfächer scannen ist zwar bei diversen Anbietern ebenfalls möglich, aber eine erhöhte Schutzfunktion erhält man bei der Time-of-Click Funktion da diese in Echtzeit die Inhalte prüfen kann. Gerne stellen wir Ihnen die Lösung von Hornet Security vor. Nehmen Sie unverbindlich Kontakt zu uns auf. Wir erläutern Ihnen die Vorzüge der Advanced Threat Protection von Hornet Security welche auch Sandboxing und weitere tolle Features im Kampf gegen Spam und Phishing beinhaltet.

SEPPmail GINA-User in sieben Schritten erzeugen
Business

SEPPmail GINA-User in sieben Schritten erzeugen

In einem neuen Blog-Eintrag von SEPPmail beschreibt der Hersteller wie man mit SEPPmail GINA-User in sieben Schritten erzeugen kann. Mit dieser Möglichkeit kann man schnell GINA-User aus Kundendaten erzeugen. Die patentierte GINA-Technologie ermöglicht es, auch mit denjenigen Empfängern verschlüsselt per E-Mail zu kommunizieren, die keine eigene Verschlüsselungstechnologie im Einsatz haben. Um für Empfänger, die nur selten verschlüsselte E-Mails lesen, den Prozess weiter zu vereinfachen, entstand der Wunsch, GINA-Konten vorab anlegen zu können. Das ergibt vor allem dann Sinn, wenn verschlüsselte Daten an eine Vielzahl von Empfängern gesendet werden und das entsprechende Passwort den Empfängern bekannt sowie in irgendeiner Form beim Versender verfügbar ist, beispielsweise die letzte Rechnungsnummer, Sozialversicherungs- oder Kundennummer etc. Damit lassen sich große Mengen an GINA-Usern anlegen und stetig aktualisieren. SEPPmail GINA-User in sieben Schritten erzeugen Um schnell GINA-User anlegen zu können hat SEPPmail eine REST API entwickelt. Die Legacy API lässt sich via PowerShell-Modul ansteuern und ist plattformunabhängig, sodass sie unter Windows, Linux oder macOS verwendet werden kann. Unterstützung für Windows PowerShell 5.1 bis PowerShell 7 ist ebenfalls enthalten. Die Legacy API funktioniert gut wird aber offiziell nicht unterstützt. Man erhält also vom Hersteller offiziell dazu keinen Support wenn es zu Problemen kommt. Von daher ist der Einsatz der API auf eigene Gefahr. Wie eine solche Benutzeranlage in der Praxis aussieht, wird nachfolgend dargestellt. (Quelle: https://seppmail.de/in-sieben-schritten-gina-user-aus-kundendaten-erzeugen/) Legacy API einrichten Die Legacy API wird standardmäßig ab Version 11.1.9 ausgeliefert. Um die API zu nutzen, muss man eine Gruppe „legacyappadmin“ erstellen und einen Benutzer zu dieser Gruppe hinzufügen, der dann Zugriff auf die API hat. Für diese Zwecke empfehlen wir, einen eigenen Benutzer anzulegen, der ansonsten keine Admin-Rechte besitzt. Dieser Benutzer benötigt keine encrypt/sign-Lizenz. PowerShell-Modul installieren Das PowerShell-Modul ist auf dem öffentlichen PowerShell Repository von Microsoft verfügbar und kann von dort mittels „Install-Module SEPPmailLegacy – Scope CurrentUser -AllowPrerelease“ installiert werden. Dies ist von Windows, Linux oder macOS möglich. Das Legacy-API Modul ist derzeit noch in einer Prerelease Version verfügbar. Ab Version 1.0 muss man bei der Installation den „-AllowPrerelease“ Parameter weglassen. Um eine Installation durchzuführen, muss die Execution Policy zumindest auf „RemoteSigned“ gesetzt werden (als Administrator: Set-ExecutionPolicy RemoteSigned). Falls die Installationen von der Powershell Gallery im Unternehmen nicht erlaubt sind, stehen in der Readme-Datei auf GitHub alternative Installationswege beschrieben. Konfiguration erzeugen Wenn man das Modul erstmalig mit „Import-Module SEPPmailLegacy“ lädt, wird man dazu aufgefordert, eine neue Konfiguration zu erstellen. Die Konfiguration enthält Zugangsinformationen zu einer einzelnen SEPPmail-Appliance. Die Anlage erfolgt zum Beispiel mittels New-SLConfig -SEPPmailFQDN securemail.contoso.de -UserName LegacyAPIUser. Die Konfiguration wird als Datei im Home-Verzeichnis, Unterordner „.SEPPmailLegacy“ abgespeichert. Falls bei der Anlage etwas falsch eingegeben wurde, kann sie mittels „Remove-SLConfig“ gelöscht und danach neu angelegt werden. Eine neu angelegte Konfiguration wird sofort als Standardkonfiguration festgelegt und lässt sich mittels „Test-SLConfig“ überprüfen. Daten aufbereiten Über die Kommandozeile können GINA-User nun einzeln erzeugt werden. Beispiel: New-SLGinaUser -eMailAddress max.mustermann@contoso.de -userName MaxMustermann -pwd Abc123! Für eine Massenanlage lässt sich eine CSV-Datei mit den Spalten „userName“,“eMailAddress“,“mobile“,“password“ anlegen. Wie die Beispiele auf GitHub zeigen, können anschließend beliebig viele Benutzer erzeugt werden. userName eMailAddress mobile password Alice Miller alice.miller@contoso.com +436684203731 Abc123 Bob Brown bob.brown@contoso.com +4366087654312 Cde456 Charly White charly.white@contoso.com +436769876223 Fgh481$ SEPPmail GINA-User in sieben Schritten – GINA-User anlegen Nachdem alle Vorbereitungen getroffen wurden, ist es möglich, die CSV-Dateien direkt zu verwenden, um GINA-User anzulegen. Import-Csv \NewGINAUsers.csv|New-SLGINAUser Damit werden alle GINA-Benutzer aus der CSV-Datei erzeugt. GINA-User aktualisieren Bestimmte Anwendungsszenarien können es erfordern, dass gewisse GINA-Daten regelmäßig zu aktualisieren sind. Wenn etwa beim Versand von Rechnungen das GINA-Passwort des Empfängers immer die Rechnungsnummer des Vormonats ist, müssen die Passwörter regelmäßig aktualisiert werden. Dafür kann man ebenfalls eine CSV-Datei verwenden und folgende Eigenschaften eines GINA-Users aktualisieren: userName eMailAddress mobile question answer creator customer language password zip_attachment expired Wenn eine CSV-Datei mit diesen Werten und dem Wert eMailAddress zur Identifikation des Benutzers erzeugt wurde, kann man mit dem Befehl Import-Csv .\examples\UpdateGINAUsers.csv |Set-SLGINAUser die Daten der Gina-User ändern. Optional SMS-Provider einbinden Wenn GINA-User vorab angelegt werden, ist es gegebenenfalls sinnvoll, sie per SMS zu informieren, dass sie ab sofort GINA-Mails empfangen und lesen können. Viele SMS-Provider bieten dazu eine REST API-Schnittstelle an. Mit den Daten aus der CSV-Tabelle können die Mobiltelefonnummer und das Passwort verwendet werden, um auf einem „zweiten Weg“ den GINA-Empfänger über sein Kennwort zu informieren. Als Beispiel dient das nachfolgende Skript, welches den SMS-Dienst ASPSMS verwendet, um SMS zu versenden. Ein entsprechendes Credential-Objekt mit den Zugangsdaten zum SMS-Service muss vorher im Pfad c:\temp\aspsms.xml als verschlüsseltes XML existieren. Dateiname: send-aspsms.ps1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [CmdLetBinding()] param(     $mobile,     $text ) $cred = Import–CliXML c:\temp\aspsms.xml $baseurl = ‚https://json.aspsms.com‘ $smsBodyHt = [ordered]@{     UserName = $cred.UserName;     Password = $cred.GetNetworkCredential().Password;     Originator = „SEPPmail“;     Recipients = @($mobile);     MessageText = $text; } $smsJSONBody = ConvertTo–Json $smsBodyHt $urlext = ‚/SendSimpleTextSMS‘ $uri = „$baseurl“+„$urlext“ Invoke–RestMethod –Credential $cred –Uri $uri –Method POST –body $smsJSONBody   Wenn Sie das Skript wie oben als ps1 abspeichern, lassen sich die Kundendaten verwenden und die Mobiltelefonnummer sowie beispielsweise das Passwort als SMS versenden. 1 2 3 4 5 $smsdata = Import–Csv .\examples\NewGINAUsers.csv|select–object mobile,password foreach ($i in $smsdata) {     & ./test/send–aspsms.ps1 –mobile $($i.mobile) –text „Ihr Zugangskennwort ist $($i.password)“ }   Damit können GINA-User vorab über ihr Kennwort informiert werden und sofort mit dem Lesen der verschlüsselten E-Mails loslegen. Weitere Informationen zum Thema E-Mail Verschlüsselung erhalten Sie hier. Profitieren Sie jetzt von unserem E-Mail Verschlüsselungsservice mit SEPPmail. Wir kümmern uns um alles. Sie können sich zurücklehnen und auf Ihre wichtigen Geschäftsbereiche konzentrieren. Lesen Sie mehr… 

Fudo Security und POPIA in Südafrika
Business

Fudo Security und POPIA in Südafrika

Fudo Security und POPIA in Südafrika – Zwei Fliegen mit einer Klappe schlagen… Fudo Security erfüllt auch die POPIA compliance in Südafrika. Firmen und Organisationen können mit Fudo Security die POPIA compliance erfüllen in dem sie Ihre Remote-Zugänge mit Fudo PAM absichern. Lesen Sie mehr über dieses Thema in unserem Beitrag bei iTWeb. –> Hier geht es zum Original-Beitrag –> Mehr über Fudo Security As the world goes through unprecedented digital transformation, both information and customer data have become the most important asset to many companies. Unsurprisingly, database-targeted cyber attacks have increased rapidly, leading to massive financial drawbacks that have hit companies particularly hard during global challenges like COVID-19. As a result, privacy has become the main focus of regulatory agencies. Click here for more information about Fudo Security From 1 July 2020, South African companies had less than one year to meet compliance with the new POPI Act (Protection of Personal Information Act). It targets the containment of negligent usage or the misuse of personal data, as well as the protection of personal rights. POPIA forces all companies to take appropriate measures to prevent security incidents that include the loss of personal data and in case they do occur to report and publish each individual security incident: “Where there are reasonable grounds to believe that the personal information of a data subject has been accessed or acquired by any unauthorised person, the responsible party must notify the Regulator; and subject to subsection, the data subject …“ Failing to comply with POPIA may lead to high penalties of up to R10 million or long prison terms of up to 10 years, depending on the seriousness of the breach. Unfortunately, most IT-related business units have already experienced difficulties in securing an appropriate security level during “normal times”, having a hard time arguing internally why they need money for non-operative topics. With COVID-19, a global recession, trade slumps and major uncertainties, the situation has gotten much worse. Senior management tends to underinvest in IT-security related areas even though security breaches can lead to much worse situations than a POPIA violation. Unsurprisingly, many CIOs’ heads are spinning, arguing why they need money for IT security, all while the company’s future is so uncertain. Fudo Privileged Access Management The answer to the herculean task is plain and simple: Fudo PAM – Privileged Access Management. During these unprecedented times, the urgent need for remote access can result in time pressure and does not provide a buffer for well-thought-out solutions. Previous security concepts are often avoided to enable remote access. With Fudo PAM – which is the ideal PAM product – both goals are achieved at once: meeting POPIA compliance while also securing remote access during the global COVID-19 crisis. Leading PAM solutions like Fudo PAM aim to protect company data, but only the best of the best are able to create added value which improves the operational business right after deployment. Here are some examples: Recording all traffic in real-time (but reducing the session storage to a minimum). Generating complete access control (especially to personal data). Distributing only necessary rights to every internal and external company party. Preventing unwanted commands, actions and breaches. Allowing proactive monitoring and cooperative working by sharing sessions. Preventing the abuse of privileged user accounts thanks to artificial intelligence, rule settings and machine learning. Analysing the efficiency of external services. Serving as an internal training tool. Reducing the expenditures for the coordination of workflows to a minimum. Of course, privileged access management is not the only topic directed at the regulations of POPIA, but it is intuitive and therefore serves perfectly as leverage for CIOs and CISOs during global challenges like COVID-19 when remote working is booming and security risks are rising. Gerne stellen wir Ihnen das Produkt Fudo PAM in einem Webcast vor. Nehmen Sie unverbindlich Kontakt zu uns auf.  Mit Fudo PAM in nur 1 Tag alles Aufzeichnen. Wir verraten Ihnen wie das geht.

Alles was vernetzt ist, wird auch angegriffen
Bedrohung

Alles was vernetzt ist, wird auch angegriffen

Alles was vernetzt ist, wird auch angegriffen? Fachleute aus verschiedenen Bereichen sind sich einig, Cyberangriffe werden häufiger und wahrscheinlicher werden. Immer mehr alltägliche Dinge werden vernetzt. Damit steigt auch die Zahl der Geräte welche sich im Internet bewegen. Dadurch wird die Gefahr eines Cyberangriffs deutlich höher. Vor allem werden immer mehr Fahrzeuge vernetzt. Nach Expertenmeinungen werden schwerwiegende Angriffe auf vernetzte Fahrzeuge immer wahrscheinlicher. Alles was vernetzt ist, wird auch angegriffen! „Alles, was vernetzt ist, wird auch angegriffen“, sagte Hans Adlkofer, Manager beim Chiphersteller Infineon, der viele Autohersteller beliefert beim alljährlichen Autoforum der Allianz Versicherung. Ein Angriff auf eine gesamte Fahrzeugflotte oder sämtliche Fahrzeuge eines Modells werden als schlimmste Szenarien beschrieben. Vermutlich wäre eine Fernsteuerung bzw. das Umfunktionieren des Fahrzeugs wohl die schlimmste Bedrohung. Kriminelle könnten Fahrzeuge als Waffe einsetzen ohne selbst im Auto zu sitzen. Hauptziel für Kriminelle Neben Logistik- und Energiesektoren könnten vernetzte Autos das Hauptziel von Cyberkriminellen werden. Nach einer vor Ausbruch der Corona-Pandemie veröffentlichten Prognose des IT-Beratungsunternehmens Capgemini könnte sich die Zahl vernetzter Fahrzeuge in Europa bis 2023 auf über 110 Millionen nahezu verdreifachen. Viele Angriffspunkte seien gegeben bei beispielsweise virtuelle Autoschlüssel im Smartphone oder Schnittstellen zur Übertragung von Fahrzeugdaten oder der Unterhaltungselektronik. Eugene Kaspersky von dem Anti-Viren Hersteller Kaspersky hat bereits vor einigen Jahren vor der Gefahr von digitalisierten Fahrzeugen gewarnt. Internet der Dinge Das Internet der Dinge (englisch: Internet of Things kurz IoT) wächst weiter an. Damit steigen auch die Anzahl der Angriffe auf diverse Geräte. Dabei gibt es allerdings Unterschiede wieviel Schaden eine Attacke ausrichten kann. Bei einem Angriff auf Ihre Kaffeemaschine welche einen Internet-Zugang verwendet um evtl. eine neue Firmware zu installieren oder Statistikdaten zu versenden, mag nicht so gefährlich sein wie ein Angriff auf Ihr Fahrzeug. Denken wir an das autonome Fahren, wäre es von höchster Wichtigkeit die Fahrzeuge sicher zu machen. Ein Hackangriff und Umsteuerung des Fahrzeugs könnte massive Folgen haben. Lenkt der Angreifer das Fahrzeug bei Tempo 100 auf der Landstraße das Fahrzeug in den Gegenverkehr können schwerwiegende Unfälle vorkommen. Autos könnten als Waffen eingesetzt werden und in Menschenmassen gefahren werden. Dabei muss der Attentäter nicht mal mehr selbst vor Ort sein. Man kann also feststellen, dass IT-Sicherheit in vielen Bereichen ein Thema ist und auch nicht nur Unternehmen und Behörden betrifft. Jeder Bürger der sich im Internet bewegt, sollte sich über bestimmte Sicherheitslagen bewusst sein. Schützen Sie Ihre IT-Netzwerk-Infrastruktur mit unserem iKomm Dynamic Network Aversion Service. Sicherheitslösungen müssen nicht immer kostspielig und komplex sein. Gerne stellen wir Ihnen unsere Lösung in einem persönlichen Gespräch vor. Kontaktieren Sie uns für weitere Informationen.

DNA Service Sensor Netzwerk
iKomm News

Ausbau DNA Service Sensor Netzwerk

Der Ausbau unserer DNA Service Sensor Netzwerk Infrastruktur geht weiter voran. Erst kürzlich haben wir den ersten Rechenzentrumsknoten in den Vereinigten Staaten von Amerika präsentieren können. Freudig können wir nun verkündigen dass wir nun auch einen weiteren Knoten in den USA eröffnet haben. Der neue Sensorknotenpunkt newyork.argos.ikomm.net hat bereits letzte Woche seinen Dienst aufgenommen und liefert uns sehr interessante Daten. Wir arbeiten weiter daran unsere Sensoren weltweit zu platzieren um Ihnen mit unserem Dynamic Network Aversion Service einen umfangreichen Schutz zu bieten. Erster DNA Service Sensor Netzwerk in Asien Neben den USA haben wir parallel auch an Knotenpunkten an anderen Standorten gearbeitet. Somit haben in den vergangenen Tagen noch weitere Rechenzentrumsknotenpunkte ihren Dienst aufgenommen. Der Sensor seoul.argos.ikomm.net in Südkorea ist der erste Sensor im asiatischen Raum. Auch dieser empfängt bereits zahlreiche Daten und speist diese in unser Sensornetzwerk ein. Derzeit haben wir die meisten Sensoren noch im europäischen Raum angesiedelt. Nach und nach werden wir aber weitere weltweit verstreute Sensoren ausbauen. Neben dem neuen Sensor in Südkorea haben wir auch einen weiteren in Australien an das Netz angeschlossen. Der in Sydney stationierte Sensor arbeitet wie die anderen seit einigen Tagen und liefert detaillierte Informationen. Beide Sensoren in Australien und Südkorea laufen wie gewünscht und haben eine hohe Penetrationsrate. Weitere Sensoren sind in Planung und wir werden Sie zeitnah darüber informieren wenn weitere Rechenzentrumsknoten ihren Dienst aufnehmen. DNA Portal Zeitgleich arbeiten wir daran den Kunden des DNA Services auch weiterführende Informationen zu unserem Service zur Verfügung zu stellen. Das DNA Portal läuft derzeit noch in der Betaphase und wird bald für die ersten Testprobanden zur Verfügung stehen. Das Portal wird weitere Informationen zu den Attacken liefern, sowie über detaillierte Statistiken verfügen und weitere Funktionen im Rahmen der iKomm Services beinhalten. Haben wir Ihr Interesse am DNA Service geweckt? Weitere Informationen können Sie auch auf unserer Webseite zum DNA Service nachlesen. Gerne können Sie auch mit unseren Technikern sprechen. Rufen Sie uns an unter +49 (0)911 30 91 80 oder füllen Sie online unser Kontaktformular aus. Ein Mitarbeiter wird sich schnellstmöglich bei Ihnen melden.  

Security für Windows Server 11
Kaspersky Labs

Security für Windows Server 11 von Kaspersky veröffentlicht

Kaspersky hat am 14.09.20 die neue Kaspersky Security für Windows Server 11 veröffentlicht. Die aktuelle Versionsnummer lautet 11.0.0.480. Informationen zur Systemvoraussetzung der neuen Version können Sie hier einsehen. Die aktuelle Version unterstützt nach wie vor auch noch die Windows Server 2003 Standard, Enterprise bzw. Datacenter Edition mit SP2 oder höher. Neuerungen Security für Windows Server 11 Die neue Version von Kaspersky Security für Windows Server führt die folgenden Funktionen ein: Schutz vor Netzwerkbedrohungen: Diese Komponente, die eingehenden Datenverkehr auf Anzeichen von Netzwerkangriffen untersucht, ist implementiert. Wird eine Bedrohung erkannt, blockiert die Komponente „Schutz vor Netzwerkbedrohungen“ die gefährdete IP-Adresse. Die Verwendung der Funktion „Computer mit der Technologie des standardmäßigen Verbots (Default Deny) schützen“ ist implementiert. Jetzt können Sie das Programm langfristig aktivieren, währenddessen es den Start von eingeschränkten Programmen kontrolliert. Kaspersky Security Center-Richtlinienprofile für die Listen der vertrauenswürdigen Zonen: Mit dem Verwaltungs-Plug-in Version 3.0 können Sie jetzt Richtlinienprofile für die Listen vertrauenswürdiger Zonen und für Ausnahmelisten vertrauenswürdiger Zonen erstellen. Überwachung von Dateiänderungen auf Befehl, basierend auf Kryptografie: Das Programm ermöglicht Ihnen die Erstellung von Baseline-Listen von Dateien sowie die Ausführung von Konformitätsprüfungen der Dateien auf der Festplatte mit den Baseline-Parametern. Das Programm stellt die folgenden Abweichungen von der Baseline fest: Erstellung neuer Dateien in den überwachten Bereichen, Löschen von Dateien aus den überwachten Bereichen, Änderungen der Prüfsumme der überwachten Dateien. Kontrolle der Verbindung von Netzwerkkarten und Modems: Die Aufgaben „Gerätekontrolle“ und „Automatisches Erstellen von Regeln für die Gerätekontrolle“ unterstützen die Erstellung und Anwendung von Regeln, die die Verbindung von nicht vertrauenswürdigen Netzwerkkarten und Modems über USB blockieren. Informationen zur Prüfsumme des verarbeiteten Objekts bei Erkennungsereignissen, die in Berichten des Kaspersky Security Center veröffentlicht werden, wurden hinzugefügt. Das Web-Plug-in für die Verwaltung ist implementiert: Jetzt können Sie das Programm über die Web-Konsole von Kaspersky Security Center verwalten. Generieren von Kaspersky Security Center-Vorfällen auf Grundlage von Ereignissen geblockter Programmstarts und Verbinden von Geräten im Audit-Modus. Blockieren von Änderungen der wichtigen Parameter im USN-Protokoll (Update Sequence Number): Das Programm verwendet USN-Protokolleinträge zur Überwachung von Dateioperationen. Sie können das Löschen von USN-Protokolleinträgen verhindern und den Grenzwert für die maximale USN-Protokollgröße ändern. Benachrichtigung bei Änderungen der wichtigen Parameter im USN-Protokoll (Update Sequence Number): Wenn Sie Änderungen der wichtigen Parameter im USN-Protokoll nicht verboten haben, meldet das Programm Versuche, Einträge aus dem USN-Protokoll zu löschen, indem es die Ereignisse in Programmberichten veröffentlicht. Die Methoden zum Schutz vor aktiven Bedrohungen wurden optimiert: Das Programm benachrichtigt Sie jetzt, wenn während der Ausführung von Echtzeitschutzaufgaben Anzeichen einer aktiven Infektion festgestellt werden. Das Programm markiert die erkannten Objekte für eine Löschung und löscht solche Objekte nach dem Neustart vom Computer. Die Aufgabeneinstellungen für Echtzeitschutz ermöglichen Ihnen es jetzt, die Untersuchung wichtiger Bereiche zu starten, wenn Anzeichen aktiver Infektionen erkannt wurden. Ist diese Option aktiviert, erstellt und startet das Programm automatisch eine temporäre Aufgabe zur Untersuchung wichtiger Bereiche auf dem Server, auf dem eine aktive Infektion erkannt wurde. Eine Antiviren-Untersuchung der im Systemplaner erstellten Aufgaben ist implementiert. Die Überwachung der vom Systemplaner erstellten Aufgaben wird als Teil der Aufgaben zur Untersuchung auf Befehl durchgeführt, wobei der Untersuchungsbereich „Autostart-Objekte“ aktiviert ist. Die Verarbeitung persistenter WMI-Abonnements ist implementiert: Das Programm erkennt jetzt verdächtige WMI-Abonnements im WMI-Namensraum auf dem Computer, auf dem Kaspersky Security für Windows Server installiert ist, und löscht sie. Die Überwachung persistenter WMI-Abonnements wird als Teil der Aufgaben zur Untersuchung auf Befehl mit aktiviertem Untersuchungsbereich „Autostart-Objekte“ durchgeführt. Die Auslösekriterien für benutzerdefinierte Regeln der Komponenten „Protokollanalyse“ wurden erweitert: Jetzt können Sie die Regeln für den Wert des Parameters „Quelle“ im Windows-Ereignisprotokolleintrag festlegen. Es wurde die Möglichkeit hinzugefügt, die Auslösekriterien für die Regel zur Kontrolle des Programmstarts zu konfigurieren, wenn Regeln auf der Grundlage von Ereignissen blockierter Starts in der Konsole von Kaspersky Security Center erstellt werden. Die Optionen für die Rotation von Ablaufverfolgungsprotokolldateien wurden erweitert. Die Liste der unterstützten Betriebssysteme wurde erweitert. Die Programmoberfläche ist auf die neue Markenpolitik des Unternehmens abgestimmt. Bugs aus den Vorgängerversionen wurden behoben: Das Programm enthält Fehlerbehebungen, die für die Vorgängerversionen herausgegeben wurden. Bekannte Einschränkungen zu dieser Version können Sie hier einsehen: Funktionale Anforderungen und Einschränkungen Gerne unterstützen wir Sie bei Update-Prozess. Sprechen Sie uns an. Weitere Informationen zum Hersteller Kaspersky finden Sie auch hier.

iKomm DNA Sensor Netzwerk
iKomm News

iKomm DNA Sensor Netzwerk Ausbau

Derzeit arbeiten wir fleißig daran den Ausbau des iKomm DNA Sensor Netzwerk weiter voran zu treiben. Mit Freude können wir verkünden, dass wir ab sofort einen neuen Rechenzentrums-Knoten in den Vereinigten Staaten von Amerika (USA) betreiben. Genauer gesagt im bekannten Silicon Valley, Kalifornien. Unser neuer Sensor-Konten-Punkt „siliconvalley.argos.ikomm.net“ ist ab sofort online und unterstützt unseren DNA Service. Der neue Kontenpunkt versorgt das System mit weiteren Angriffsmustern aus der ganzen Welt. iKomm DNA Sensor Netzwerk Weiterhin arbeiten wir daran das System noch sensibler und genauer zu gestalten. Weitere weltweite DNA Sensor-Netzwerke sind bereits in Planung. Die nächsten Standorte sind bereits in der Endphase der Vorbereitungen. Wir werden Sie natürlich darüber informieren wenn weitere Knotenpunkte in das System aufgenommen werden. Verfolgen Sie live auf unserer „DNA Live MAP“ die weltweiten Angriffe, sowie auch Statistiken über die Blockierung von Angriffen auf diverse Services wie SSH-Zugänge oder RDP-Zugänge und vieles mehr. Wie funktioniert der iKomm DNA Service? Der iKomm GmbH Dynamic Network Aversion Service kurz DNA sorgt für eine erhöhte Sicherheit für Ihre Systeme. Über unsere Intelligent Feeds können Sie unseren Service unabhängig vom Hersteller den Sie verwenden einsetzen. Nutzen Sie unsere Reputationsdatenbank um Ihre Systeme vor Angreifern und Attacken zu schützen. Sie erhalten in Echtzeit Informationen zu angreifenden IP-Adressen bzw. welche Services attackiert werden und können mit den Intelligent Feeds Ihre Systeme somit effektiv sichern. Das selbstentwickelte System der iKomm GmbH verwendet automatisiertes Lernen über künstliche Intelligenz sowie Machine-Learning Ansätze. Mit unseren „Intelligent Feeds“ können Sie beispielsweise Ihre Firewall-Systeme mit Informationen aus unserer Reputationsdatenbank schlauer machen. Die Feeds werden über einen DNS-Service bereitgestellt und sind somit unabhängig vom Hersteller den Sie vor Ort verwenden möchten. Man kann es als eine intelligente RBL Liste die Sie aus dem Antispam Bereich kennen betrachten. Jedoch hat unser DNA-Service weitreichende Funktionen inkludiert. Nutzen Sie den DNA-Service der iKomm GmbH können Sie in Echtzeit die in der Datenbank als „verdächtige IP-Adressen“ gelistet werden sofort von der Kommunikation mit Ihren Systemen ausschließen. Dadurch erhöhen Sie Ihre Sicherheit und gewähren Hackern keinen Zugriff auf Ihre Systeme. Durch die Permanent Blocks Liste stehen Ihnen mehr als 5000 IP-Adressen zur Verfügung die bereits durch Hacking-Angriffe negative aufgefallen sind. Haben wir Ihr Interesse geweckt? Weitere Informationen zu unserem DNA Service finden Sie unter https://dna.ikomm.de. Gerne stellen wir Ihnen unser System in einem persönlichen Gespräch oder per Telefon vor. Anfragen per E-Mail können Sie gerne an vertrieb@ikomm.de stellen. Unsere Mitarbeiter werden sich schnellstmöglich mit Ihnen in Verbindung setzen. Auch interessant: Sichere Remote Zugänge mit Fudo PAM gestalten. Jetzt mehr erfahren…

Nach oben scrollen