Suche
Close this search box.

NEUE BEITRÄGE

Kaspersky Endpoint Security 11.7
Antivirus

Kaspersky Endpoint Security 11.7 veröffentlicht

Kaspersky Endpoint Security 11.7 veröffentlicht – Kaspersky hat die neue Version der Endpoint Security vorgestellt und released. Die Version 11.7.0.669 unterstützt Windows 11 sowie auch die Windows 10 21H2 Version und den Windows Server 2022. Anbei haben wir die Erneuerungen zusammengefasst: Kaspersky Endpoint Security 11.7 Kaspersky Endpoint Security für Windows 11.7.0 bietet folgende Neuerungen und Verbesserungen: Die Programmoberfläche von Kaspersky Endpoint Security für Windows wurde aktualisiert. Unterstützung von Windows 11, Windows 10 21H2 und Windows Server 2022. Neue Komponenten wurden hinzugefügt: Ein integrierter Agent für die Integration mit „Kaspersky Sandbox“ wurde hinzugefügt. Die „Kaspersky Sandbox“-Lösung erkennt und blockiert automatisch komplexe Bedrohungen auf Computern. „Kaspersky Sandbox“ analysiert das Verhalten von Objekten, um schädliche Aktivitäten zu erkennen sowie Aktivitäten, die für gezielte Angriffe auf die IT-Infrastruktur eines Unternehmens charakteristisch sind. „Kaspersky Sandbox“ analysiert und untersucht Objekte auf speziellen Servern, auf denen virtuelle Abbilder von Microsoft Windows-Betriebssystemen bereitstehen („Kaspersky Sandbox“-Server). Einzelheiten zur Lösung finden Sie in der Kaspersky Sandbox-Hilfe.Jetzt können Sie Kaspersky Sandbox ohne Kaspersky Endpoint Agent verwenden. Kaspersky Endpoint Security kann alle Funktionieren von Kaspersky Endpoint Agent ausführen. Um Richtlinien von Kaspersky Endpoint Agent zu migrieren, verwenden Sie den Migrations-Assistenten. Kaspersky Security Center Version 13.2 ist für alle Funktionen von „Kaspersky Sandbox“ erforderlich. Ein integrierter Agent wurde hinzugefügt. Er unterstützt den Betrieb der Lösung „Kaspersky Endpoint Detection and Response Optimum“. Die Lösung Kaspersky Endpoint Detection and Response Optimum schützt die IT-Infrastruktur eines Unternehmens vor komplexen Cyberbedrohungen. Diese Lösung kombiniert die automatische Erkennung von Bedrohungen mit der Fähigkeit, auf diese Bedrohungen zu reagieren. Dadurch lassen sich komplexe Angriffen wie neue Exploits, Ransomware, dateilose Angriffe und Methoden mit legitimen Systemtools abwehren. Weitere Informationen zu dieser Lösung finden Sie in der Kaspersky Endpoint Detection and Response Optimum-Hilfe.Jetzt benötigen Sie Kaspersky Endpoint Agent nicht mehr, um „Kaspersky Endpoint Detection and Response“ zu verwenden. Kaspersky Endpoint Security kann alle Funktionieren von Kaspersky Endpoint Agent ausführen. Um Richtlinien und Aufgaben von Kaspersky Endpoint Agent zu migrieren, verwenden Sie den Migrations-Assistenten. Für alle Funktionen von „Kaspersky Endpoint Detection and Response Optimum“ ist Kaspersky Security Center Version 13.2 erforderlich. Ein Migrations-Assistent für Richtlinien und Aufgaben von Kaspersky Endpoint Agent wurde hinzugefügt. Der Migrations-Assistent erstellt neue zusammengeführte Richtlinien und Aufgaben für Kaspersky Endpoint Security für Windows. Der Assistent ermöglicht den Umstieg von der Erkennungs- und Reaktionslösung Kaspersky Endpoint Agent auf Kaspersky Endpoint Security. Zu den Erkennungs- und Reaktionslösungen gehören Kaspersky Sandbox, Kaspersky Endpoint Detection and Response Optimum (EDR Optimum) und Kaspersky Managed Detection and Response (MDR). Kaspersky Endpoint Agent, der zum Lieferumfang gehört, wurde auf Version 3.11 aktualisiert.Beim Upgrade von Kaspersky Endpoint Security erkennt die Anwendung die Version und den vorgesehenen Zweck von Kaspersky Endpoint Agent. Wenn Kaspersky Endpoint Agent für den Betrieb von „Kaspersky Sandbox“, „Kaspersky Managed Detection and Response“ (MDR) und „Kaspersky Endpoint Detection and Response Optimum“ (EDR Optimum) vorgesehen ist, schaltet Kaspersky Endpoint Security den Betrieb dieser Lösungen auf den integrierten Agenten der Anwendung um. Für Kaspersky Sandbox und EDR Optimum wird Kaspersky Endpoint Agent automatisch deinstalliert. Für MDR können Sie Kaspersky Endpoint Agent manuell deinstallieren. Wenn die Anwendung für den Betrieb von „Kaspersky Endpoint Detection and Response Expert“ (EDR Expert) vorgesehen ist, aktualisiert Kaspersky Endpoint Security die Version von Kaspersky Endpoint Agent. Weitere Informationen zum Programm finden Sie in der Dokumentation zu Kaspersky-Lösungen, die Kaspersky Endpoint Agent unterstützen. Die BitLocker-Verschlüsselungsfunktionalität wurde verbessert: Jetzt kann für die BitLocker-Laufwerkverschlüsselung eine erweiterte PIN verwendet werden. Eine erweiterte PIN ermöglicht neben der Verwendung numerischer Zeichen auch lateinische Groß- und Kleinbuchstaben, Sonderzeichen und Leerzeichen. Eine neue Funktion wurde hinzugefügt: Die BitLocker-Authentifizierung kann deaktiviert werden, während das Betriebssystems aktualisiert wird oder Update-Pakete installiert werden. Bei der Installation von Updates muss der Computer möglicherweise mehrmals neu gestartet werden. Damit Updates korrekt installiert werden, können Sie die BitLocker-Authentifizierung vorübergehend deaktivieren und die Authentifizierung nach der Update-Installation wieder aktivieren. Jetzt können Sie ein Ablaufdatum für das BitLocker-Verschlüsselungskennwort oder die PIN angeben. Wenn das Kennwort oder die PIN abläuft, fordert Kaspersky Endpoint Security den Benutzer auf, ein neues Kennwort festzulegen. Jetzt können Sie im „Schutz vor modifizierten USB-Geräten“ die maximale Anzahl von Autorisierungsversuchen für eine Tastatur anpassen. Wenn zu viele Versuche zur Eingabe des Autorisierungscodes fehlschlagen, wird das USB-Gerät vorübergehend gesperrt. Die Firewall-Funktionalität wurde verbessert: Jetzt können Sie einen Bereich von IP-Adressen für Firewall-Paketregeln konfigurieren. Sie können einen Adressbereich im IPv4- oder IPv6-Format angeben. Zum Beispiel 192.168.1.1-192.168.1.100 oder 12:34::2-12:34::99. Jetzt können Sie für Firewall-Paketregeln DNS-Namen anstelle von IP-Adressen angeben. DNS-Namen sollten nur für LAN-Computer oder interne Dienste verwendet werden. Die Interaktion mit Cloud-Diensten (z. B. Microsoft Azure) und anderen Internetressourcen sollte von der Komponente „Web Control“ abgewickelt werden. Die Suche nach Regeln der „Web-Kontrolle“ wurde verbessert. Um eine Zugriffsregel für eine Webressource zu durchsuchen, können Sie nun zusätzlich zum Namen der Regel auch die URL der Website, einen Benutzernamen, eine Inhaltskategorie oder einen Datentyp verwenden. Die Aufgabe Virensuche wurde verbessert: Die Aufgabe Virensuche im Leerlaufmodus wurde verbessert. Wenn Sie den Computer während der Untersuchung neu gestartet haben, führt Kaspersky Endpoint Security die Aufgabe automatisch aus und setzt die Untersuchung an der Stelle fort, an der sie unterbrochen wurde. Die Aufgabe Virensuche wurde optimiert. Standardmäßig führt Kaspersky Endpoint Security die Untersuchung nur aus, wenn der Computer inaktiv ist. Sie können in den Aufgabeneigenschaften festlegen, wann die Computeruntersuchung ausgeführt werden soll. Jetzt können Sie den Benutzerzugriff auf Daten einschränken, die vom Aktivitätsmonitor für Programme bereitgestellt werden. Der Aktivitätsmonitor für Programme dient dazu, in Echtzeit Informationen über die Aktivität von Programmen auf einem Benutzercomputer anzuzeigen. Der Administrator kann in den Eigenschaften der Anwendungsrichtlinie festlegen, dass der „Aktivitätsmonitor für Programme“ für den Benutzer ausgeblendet wird. Die Sicherheit bei der Verwaltung der Anwendung über die REST-API wurde verbessert. Kaspersky Endpoint Security überprüft jetzt die Signaturen von Anfragen, die über die REST-API gesendet werden. Um das Programm zu verwalten, müssen Sie ein Zertifikat für die Identifizierung von Anfragen installieren. Weitere Informationen zu Kaspersky finden Sie auch hier. Haben Sie Fragen oder benötigen Unterstützung? Unser Kaspersky Spezialist-Team hilft Ihnen gerne weiter. Fragen Sie uns!

Mehr lesen »
Kaspersky Security Center 13.2 veröffentlicht
Anti-Virus

Kaspersky Security Center 13.2 veröffentlicht

Kaspersky Security Center 13.2 veröffentlicht – Am 01. Oktober hat Kaspersky das neue Kaspersky Security Center 13.2 veröffentlicht. In der neuen Version 13.2.0.1511 kommen ein paar neue Funktionen hinzu. Anbei die offiziellen Release Notes des Kaspersky Security Center: Kaspersky Security Center 13.2 veröffentlicht Kaspersky Security Center 13.2 has several new features and improvements: You can now install Administration Server, Administration Console, Kaspersky Security Center 13.2 Web Console, and Network Agent on the following new operation systems (see the software requirements for details): Microsoft Windows 11 Microsoft Windows 10 21H2 (October 2021 Update) Windows Server 2022 You can use MySQL 8.0 as the database. You can deploy Kaspersky Security Center as a high availability system. Kaspersky Security Center now works with IPv6 addresses as well as IPv4 addresses. Administration Server can poll networks that have devices with IPv6 addresses. Kaspersky Security Center 13.2 Web Console has several new features and improvements: You can now manage mobile devices running Android via Kaspersky Security Center 13.2 Web Console. Kaspersky marketplace is available as a new menu section: you can search for a Kaspersky application via Kaspersky Security Center 13.2 Web Console. Kaspersky Security Center now supports the following Kaspersky applications: Kaspersky Endpoint Detection and Response Optimum 2.0 Kaspersky Sandbox 2.0 Kaspersky Industrial CyberSecurity for Network 3.1 Änderungen bzw. Bekannte Limitierungen Kaspersky Security Center 13.2 Web Console has a number of limitations that are not critical to operation of the application: In a pie chart widget on the dashboard, text color is not changed to light after switching the console theme to dark. An incorrect status of a local task may be displayed in the task list in the device properties. The link to the ADFS settings on the on-screen notification leads to an incorrect interface section. When adding more than 200 exclusions to an Adaptive Anomaly Control rule, an error message is displayed instead of a warning message. In the Application categories section, if the Used in policies column is shown, it cannot be hidden. In the settings of the Change Administration Server task, some options are misplaced. In the Network Agent policy, the Connection schedule section has an incorrect heading. The Quick/Full Windows network polling returns empty result. If you use the sysrep.exe utility for capturing of the operating system image and adding the necessary settings, the captured operating system is then deployed without these settings. If you install Kaspersky Security Center 13.2 Web Console with Identity an Access Manager and then change the Administration Server for Kaspersky Security Center 13.2 Web Console, Identity and Access Manager does not get the information about the new Administration Server. Weitere Information zu Kaspersky Produkten finden Sie auch hier.

Mehr lesen »
Hacker jagen das Gesundheitswesen
Cyberangriffe

Hacker jagen das Gesundheitswesen

Hacker jagen das Gesundheitswesen – Seit Beginn der Corona-Pandemie steigen die Zahlen der Angriffe auf das Gesundheitswesen. Durch den Ansturm auf die Remote-Bereitstellung von Gesundheitsdienstleistungen, Home-Office etc. haben die Cyberangriffe stark zugenommen. Zu den Top-Risiken zählen Ransomware, Botnets, Phishing, Angriffe auf Webanwendungen und Cloud-Schwachstellen. Hacker jagen das Gesundheitswesen In der Corona-Krise können Experten einen deutlichen Anstieg von Cyberattacken auf Institutionen und Dienstleister des Gesundheitswesen feststellen. Schon bereits vor der Pandemie waren die Anforderungen im Gesundheitswesen an die IT relativ hoch und nicht immer konnten Einrichtungen und Unternehmen diese gerecht werden. Durch die Pandemie erhöht sich die Belastung der IT-Security um ein vielfaches. Hacker haben es auf sensible Daten wie Patientendaten bzw. Unternehmensdaten abgesehen, die im Gesundheitswesen vorgehalten werden. Es gibt mehrere Top-Risiken die von IT-Sicherheitsexperten identifiziert wurden. Dazu gehören vor allem die Ransomware-Angriffe die auch Unternehmen aus der Wirtschaft und Industrie häufig stark bedrohen. Top-Risiko: Ransomware Insbesondere Ransomware stellt die Verantwortlichen vor große Probleme. Sperrungen von Patientenakten die durch Ransomware erfolgten können großen Schaden anrichten, wenn Ärzte und medizinisches Personal nicht auf die Daten zugreifen können. Verschreibungsinformationen und Dosierungen für komplexe, chronische Erkrankungen könnten dann nicht abgerufen werden und zu weiteren Komplikationen führen. Schlimmer noch, könnten Hacker die Therapiepläne oder die Gesundheitsdaten manipulieren. Die Patientenversorgungen ist dabei stark gefährdet. Bislang übertrugen Institutionen wie beispielsweise Krankenhäuser und Reha-Fachkliniken dieses Risiko auf Cyber-Versicherungen. Dies wird mittlerweile erschwert, da die Versicherer zusehends spezifische Kontrollmechanismen fordern. Beispielsweise eine Multi-Faktor-Authentifizierung oder auch Endpunkt-Erkennungs -und Reaktionstechnologien werden hierbei häufig aufgeführt. Botnets und Bad Bots Eine weitere große Herausforderungen für die Gesundheitsbranche ist der Datenverkehr von Bad Bots bzw. Bot-Netzwerken. Hacker versuchen Daten von Websites abzugreifen, Spam zu versenden oder Zugriffe auf Anwendungen zu erhalten. Vor allem im vergangenen Jahr in der Pandemie wurde diese Attacke immer beliebter. Zurück zu führen ist das auf die neuen Websites der Regierungen und andere digitale Infrastrukturen die zur Unterstützung der Covid-19 Pandemie eingerichtet wurden. Hacker können hierbei auch Passwörter knacken um in Konten einzudringen. Beispielsweise wurden hierbei schon Medikamentenbestellungen manipuliert um diese später illegal zu verkaufen. Teilweise werden auch DDoS-Angriffe auf die Webanwendungen gefahren um Störungen für Anwender*innen und Ausfallzeiten zu generieren. Das belastende Niveau schlägt sich auch auf die Kosten der Infrastruktur von Kliniken und Gesundheitseinrichtungen nieder. Phishing Auch das Phishing ist nach wie vor ein beliebte Methode um Ransomware zu platzieren oder sich Zugriffe auf Systeme zu verschaffen. Phishing gilt als die häufigste Art von Bedrohungen, die für erhebliche Sicherheitsvorfälle im Gesundheitswesen verantwortlich sind. Gerade Impfstoff-bezogene Attacken werden sehr häufig beobachtet, aber auch Angriffe die nur am Rande mit der Pandemie zusammenhängen.

Mehr lesen »

BEDROHUNGEN

iKomm verhindert Mail DDoS-Attacke
DDoS

iKomm verhindert Mail DDoS-Attacke

iKomm verhindert Mail DDoS-Attacke  – Die iKomm GmbH hat am vergangenen Freitag eine groß angelegte Mail DDoS erfolgreich abwehren können. Unsere Systeme des Dynamic Network Aversion Service und E-Mail Security registrierten einen plötzlichen Anstieg von versendeten E-Mails bei einem unserer Kunden. Angreifer haben über Webanwendungen bzw. über Webformulare eine SQL-Injection durchführen können um den Mailversand der Webanwendungen somit mit massenhaft E-Mails als Relay zu missbrauchen. Die Formulare, welche ungesichert ohne Captcha oder sonstige Absicherungen zugänglich waren, konnten von den Kriminellen als Sicherheitslücke genutzt werden um Ihre Spam E-Mails los zu werden. Bereits im Frühjahr hat der Kunden die Medienfirma, welche die Webanwendungen betreut darauf aufmerksam gemacht und eine Absicherung gefordert. iKomm verhindert Mail DDoS-Attacke Am frühen Freitag Abend konnten unsere Sicherheitssysteme einen Anstieg des E-Mail Versandes registrieren. 6000 E-Mails pro Minute wurden über den Mailservice der Webanwendung versendet. Die iKomm Systeme reagierten darauf und blockten die Zustellung der E-Mails. Ein IT-Security Emergency Techniker schaltete sich sofort ein und benachrichtigte den Kunden. Anschließend wurden die Sicherheitslücken in Zusammenarbeit mit dem Kunden behoben. Durch die schnelle Erkennung dieser Attacke konnte ein Massenversand von Spam E-Mails somit erfolgreich abgewehrt werden. Wäre diese Sicherheitslücke weiter ausgenutzt worden, wären alleine über das Wochenende mehr als 17 Millionen E-Mails als Spam über das Kundensystem verschickt worden. Zudem wäre das Mailsystem des Kunden durch die Bounce Messages vermutlich lahm gelegt worden. Wieder ein Fall der für Unternehmen ebenfalls kritisch sein kann. Nicht nur Ransomware mit Erpresser-Trojanern usw. kann für ein Unternehmen ein Problem darstellen. Spamwellen und das Ausnutzen von Unternehmenssystemen kann für das jeweilige Unternehmen ebenfalls einen wirtschaftlichen Schaden bedeuten. Gerade in den Corona Pandemie Zeiten, in der ohnehin wirtschaftliche Schäden vorkommen, ist es um so wichtiger die IT-Systeme gegen Angreifer abzusichern. iKomm verhindert Mail DDoS-Attacke und der Kunden ist glücklich – So wünschen wir uns das! Sichern Sie Ihre Systeme mit dem iKomm Dynamic Network Aversion Service und erhalten Sie Übersicht über angreifende Systeme und vieles mehr. Weitere Informationen erhalten Sie auch unter https://dna.ikomm.de Wir haben Ihre Sicherheit im Blick! #wecreatesecurity Sprechen Sie uns an!  

Mehr lesen »
Führungskräfte im Visier
Cyber-Security

Führungskräfte im Visier von Erpressern

Führungskräfte im Visier von Erpressern – Ransomware wird persönlicher. Nicht mehr sind nur Unternehmensdaten interessant für Angreifer sondern auch private Details von Führungskräften, Abteilungsleitern, CEOs und Angestellten in Führungspositionen. Dabei sind Informationen über beispielsweise Rechtsstreitigkeiten, Ehebruch, Betrug und andere Details für die Erpresser interessant. Mit diesen Daten können Sie ebenso Unternehmen zu Lösegeld-Zahlungen erpressen. Mit dieser neuen Taktik gehen nun diverese Ransomware-Banden vor. Beispielsweise hat die Erpresser Band um die Clop-Ransomware so mehrere Millionen Dollar von einem Unternehmen erpressen können. Führungskräfte im Visier von Erpressern Die Cyber-Kriminellen versuchen mit dieser neuen Methode die Firmen noch stärker dazu zu bringen die Lösegeld-Forderung auch zu bezahlen. Bisher kannte man den üblichen Weg, dass eine Ransomware Unternehmensdaten verschlüsselte und durch die Zahlung eines Lösegeldes die Daten wieder entschlüsseln können. Doch mittlerweile geht es nicht mehr nur um verschlüsselte Daten. Die Angreifer versuchen auch wichtige Dokumente zu entwenden und drohen mit Veröffentlichung der Daten wenn das Unternehmen den Forderungen nicht nachkommt. Hier kommen nun die privaten Daten ebenfalls ins Spiel. Der CEO der evtl. seine Ehefrau betrügt, möchte diese Informationen möglichst geheim halten. Die Erpresser hoffen somit auf noch bessere Chancen auf das Lösegeld. Auf den Systemen der Unternehmen liegen in der Normalität auch private Daten von Benutzern welche dann zum Problem werden können. Datenschutzverstoß bei Veröffentlichung? Wenn von einem Unternehmen Daten entwendet werden und diese anschließend veröffentlicht werden, kann es sich auch um einen Datenverstoß handeln. Der Betrieb kann dann zusätzlich zu den gestohlenen Daten und den Verlusten die damit einhergehen noch zusätzlich wegen Verstoß gegen das Datenschutz geahndet werden. IT-Sicherheit in einem Unternehmen ist also ein wichtiger Bestandteil in einem Unternehmen. Die Veröffentlichung von internen Firmendaten kann Unternehmen die Existenz kosten. Das ist in der Vergangenheit durchaus dem ein oder anderen Unternehmen schon wiederfahren. Kann man sich ausreichend schützen? Es ist nicht einfach auf sämtliche Methoden welche Erpresser anwenden auch den passenden Schutz zu etablieren. Es ist vielmehr an Anzahl von diversen Schutzmechanismen welche Ihr Unternehmen absichern können. Die Kriminellen versuchen es mit allen möglichen Methoden auch mit belästigenden und bedrohlichen Telefonanrufe sowohl bei Führungskräften als auch bei Kunden und Geschäftspartnern. Natürlich muss man bedenken, dass die Angreifer alles möglich sagen werden um an ihr Ziel zu gelagen. Bill Siegel, der CEO und Mitbegründer der Sicherheitsfirma Coveware, glaubt „Wir dürfen nicht vergessen, dass es sich um kriminelle Erpresser handelt. Sie werden alle möglichen phantastischen Dinge sagen oder behaupten, wenn es ihnen Geld einbringt.“ Gerne unterstützen wir Sie bei der Analyse Ihrer IT-Sicherheitstruktur und Implementierung von Sicherheitssystemen. Sprechen Sie uns an!  

Mehr lesen »
Ransomware im Schatten der DSGVO
Cyberangriffe

Ransomware im Schatten der DSGVO

Ransomware im Schatten der DSGVO – Seit dem Corona Lockdown ziehen Cyberkriminelle ganz unverschämt neue Saiten der Erpressung auf. Androhungen von Datenschutzkatastrophen sind dabei sehr häufig geworden. Nicht nur das Zerstören von Daten durch Verschlüsselung welche nicht wieder aufgehoben wird, ist eine beliebte Variante, sondern auch das Stehlen von Daten welche zu Datenschutzproblemen führen können. Im Visier dabei natürlich möglichst viele personenbezogene Daten oder schmutzige Geheimnisse der Unternehmen. Ransomware spült jährlich erhebliche Summen in die Kassen organisierter Cyber-Kriminalität hinein. Zu Beginn des Lockdowns hat die durchschnittliche Forderung 111.605 USD erreicht (ein hundert elf tausend Dollar und ein paar Gequetschte), ein Anstieg um 33 Prozent in nur rund drei Monaten (laut Coveware rund 84.116 USD im vierten Quartal des vergangenen Jahres). Die Corona-Krise hat die Täter noch weiter ermutigt: die durchschnittliche Lösegeldforderung explodierte im Lockdown um weitere 60 Prozent auf 178.254 USD. Die Gesamtkosten für die Wirtschaft und Gesellschaft sind noch um Einiges höher; sie belaufen sich schätzungsweise im globalen Maßstab bereits auf knapp 20 Milliarden USD pro Jahr. Auch Angriffe auf deutsche Unternehmen spitzen sich zu. Durch Spam werden die meisten Betroffenen attackiert bzw. über Spam-Wellen wird die Ransomware verbreitet und anschließend die Opfer zur Kasse gebeten. Bei der Betrugsmasche hat sich ein wenig verändert. Mittlerweile werden nicht nur Daten verschlüsselt und nur gegen ein Lösegeld können die Daten wieder entschlüsselt werden, sondern es werden auch geschäftsinterne Daten oder personenbezogene Daten entwendet. Mit diesen Daten werden die Unternehmen dann erpresst, bei nicht Zahlung der Lösegeldforderung werde man diese Daten veröffentlichen und damit Datenschutzverletzung der Unternehmen kreieren oder gar schlimmeres… Wichtige Daten können der Öffentlichkeit oder auch der Konkurrenz zugänglich gemacht werden. Weitere Informationen zu diesem interessanten Thema können Sie hier erfahren. Ein sehr guter Bericht über die aktuelle Lage bezüglich Datenschutz und Ransomware-Attacken. Zum Bericht –> https://www.security-insider.de/ransomware-attacken-im-schatten-der-dsgvo-a-984529/ Ransomware im Schatten der DSGVO Wie man mit Ransomware umgehen kann, haben wir in zahlreichen Beiträgen bereits beschrieben. Dennoch sind noch lange nicht alle Unternehmen ausreichend geschützt. Eine 100%ige Garantie dass man nicht selbst Opfer von Betrügern und Cyberkriminellen wird hat man natürlich nicht. Aber mit eine gewissen Sicherheitsstrategie kann man in der Prävention schon viel erreichen. Gerne stellen wir Ihnen eine Analyse Ihrer Sicherheitsinfrastrukturen zusammen und ermitteln mit Ihnen als Unternehmen gemeinsam die beste Strategie im Kampf gegen Ransomware. Wir beraten Sie gerne auch zum Thema Datenschutz und DSGVO. Laut Verordnung können nämlich auch saftige Strafen warten, selbst wenn Sie nicht direkt Schuld an den Datenschutzverletzungen sind. Sprechen Sie uns an!

Mehr lesen »
EU-Staat Außenministerium attackiert
Cyberangriffe

EU-Staat Außenministerium attackiert

EU-Staat Außenministerium attackiert – ESET Forscher haben entdeckt, dass die bekannte APT-Gruppe Turla wieder aktiv war. Laut den ESET Forschern soll sich die Gruppe Zugriff auf das Netzwerk eines Außenministeriums eines EU-Staates verschafft haben. Zum Einsatz kam ein raffiniertes Spionageprogramm names Crutch. Die Malware ist ein Backdoor-Trojaner und dient zum Diebstahl von sensiblen Dokumenten. Es wurden zahlreiche Indizien gefunden welche für die Hacker-Gruppe Turla sprechen. EU-Staat Außenministerium attackiert Der spezielle Einsatzort der Schadsoftware untermauert den Verdacht, dass Crutch nur gegen ganz bestimmte hochkarätige Ziele eingesetzt wird. Aufgabe der Software ist es, sensible Daten bzw. Dokumente ausfindig zu machen und diese über Dropbox-Konten die von den Hackern kontrolliert werden zu stehlen. Eine detaillierte Analyse von Crutch haben die ESET Forscher in Ihrem WeliveSecurity Blog zusammengestellt.  „Die Hauptaufgrabe von Crutch ist die Exfiltration sensibler Informationen der jeweiligen Organisation. Aufgrund der Raffinesse und der technischen Details gehen wir davon aus, dass die Turla-Gruppe hinter den Angriffen steckt“ , erklärt Matthieu Faou, einer der beteiligten ESET Forscher. Das Spionageprogramm ist darüber hinaus auch in der Lage, einige Sicherheitssysteme zu umgehen. Die Hacker missbrauchen eine legitime Infrastruktur, in diesem Fall Dropbox, um sich in den normalen Netzwerkverkehr einzufügen. So können unbemerkt Dokumente herausgeschleust und neue Befehle von den Betreibern eingegeben werden.“ Um die Aktivitäten des Spionageprogramms nachvollziehen zu können, haben die ESET Forscher überprüft, wann Zip-Dateien auf die Dropbox-Konten hochgeladen wurde. Die Grafik zeigt, dass Crutch dann am aktivsten war, wenn auch in der Zielorganisation während der allgemeinen Arbeitszeiten der höchste Netzwerkverkehr entstand. So war eine Entdeckung schwieriger. Wer ist eigentlich Turla? Turla ist eine bekannte aktive Cyber-Spionagegruppe die bereits seit mehr als 10 Jahren aktiv ist. Die Gruppe hat bereits viele Regierungen und diplomatische Einrichtungen kompromittiert und ausspioniert. Sie verfügen über ein großes Arsenal an Malware und Spionagesoftware. ESET hat das bereits häufiger in den letzten Jahren dokumentiert und veröffentlicht. Bisher ist unklar woher die Trojaner stammen bzw. von wo aus die Gruppe ihre Angriffe startet. Es gibt Vermutungen dass gewisse Trojaner der Gruppe aus Russland stammen könnten. Bestätigt wurde das bisher aber nicht. Jetzt mit der aktuellen Anti-Viren-Software von ESET die eigenen Systeme sichern. Mehr erfahren…

Mehr lesen »
Gesundheitswesen im Visier von Hackern
Cyberangriffe

Gesundheitswesen im Visier von Hackern

Gesundheitswesen im Visier von Hackern – Immer mehr Angriffe auf Gesundheitsdienstleister und Krankenhäuser werden registriert. Die Bundesregierung hat für das Jahr 2020 bislang 43 erfolgreiche Angriffe auf Gesundheitsdienstleister verbuchen können wie die Frankfurter Allgemeine Sonntagszeitung berichtet. Das sind mehr als doppelt so viele Angriffe wie im gesamten vergangenen Jahr. Häufig geht es den Kriminellen darum die Daten von Krankenhäusern etc. zu verschlüsseln und anschließend Lösegeld zu fordern für die verschlüsselten Daten. Gesundheitswesen im Visier von Hackern Es wird von immer mehr Angriffen auf Gesundheitseinrichtungen berichtet. Gerade in der Corona Zeit sind die Angriffe massiv gestiegen. In einem Fall in einem Krankenhaus hat dies bereits Menschenleben gekostet. In diesem Fall war das Klinikum zwar nicht das eigentliche Ziel, aber man sieht wie dramatisch Cyberangriffe auf Gesundheitseinrichtungen sein können. Wenn wichtige Daten verschlüsselt werden und kein Zugriff mehr auf diese Daten besteht, können Abläufe und Systeme massiv gestört werden. Im medizinischen Bereich kann das gravierende Folgen haben die nicht nur den finanziellen Aspekt berühren. Isabel Münch, Expertin für kritische Infrastruktur im Bundesamt für Sicherheit in der Informationstechnik (BSI), berichtet über steigende Angriffe auf Krankenhäuser: Es gibt immer wieder Angriffswellen auf bestimmte Bereiche. In der Corona-Zeit ist auch die Zahl der Angriffe auf Krankenhäuser gestiegen Die Krankenhäuser holen zwar in Sachen IT-Sicherheit auf dennoch gibt es noch einiges zu tun. Mindestens 15 Prozent der IT-Investitionen müssen in die IT- und Cybersicherheit gehen. Das ist allerdings kein kleiner Betrag den auch nicht jedes Krankenhaus ohne weiteres bewerkstelligen kann. Daher sind einige Häuser noch nicht da wo sie sein sollten. Nicht nur Krankenhäuser sind das Ziel Nicht alleine Krankenhäuser sind das Ziel von Cyberkriminellen und Erpressern. Auch andere Bereiche wie Energie -und Wasserversorger, Banken und Versicherungen sind betroffen. Überall werden steigende Angriffszahlen registriert. Über 171 Angriffe auf kritische Infrastrukturen sollen in diesem Jahr bereits gezählt worden sein. Zum Vergleich im Jahr 2019 lag die Zahl bei 121 Angriffen. Im Jahr 2018 sogar nur bei 62 Angriffen. Wir haben in diesen Bereichen starke Anstiege zu verzeichnen sagen Sicherheitsexperten. Es werden aber auch Gesundheitseinrichtungen wie Pflegeeinrichtungen, Pflegedienste und weitere Akteure im Gesundheitssystem angegriffen. Auch kleinere Einrichtungen sind davor nicht geschützt. Gezielte Angriffe richten sich zwar meist gegen größere Einrichtungen und Unternehmen, da hier die Höhe des Lösegeldes auch höher ausfallen kann, dennoch müssen sich auch kleine Einrichtungen vor solchen Angriffen schützen. Ganzheitliche Sicherheit Wie auch im Gesundheitsbereich gilt es in der IT-Sicherheit auch auf die Ganzheitlichkeit zu setzen. So benötigt man mehrere Instanzen bzw. Sicherheitsfunktionen um sich gegen Ransomware erfolgreich schützen zu können. 100% igen Schutz bieten all diese Systeme natürlich nicht, aber man muss es den Angreifern so schwer wie möglich machen. Cyber-Sicherheit ist ein Thema welches bei jedem Unternehmen, egal welche Größe es hat, eine wichtige Rolle spielen muss. Nur so kann man sich, sein Unternehmen, seine Mitarbeiter vor Angriffen schützen. Gerne erstellen wir mit Ihnen gemeinsam eine ganzheitliche Sicherheitsstrategie für Ihr Unternehmen. Schützen Sie Ihre Infra-Struktur mit den richtigen Mitteln und überlassen Sie nichts dem Zufall. Gerne stellen wir Ihnen Lösungen für Ihren Schutz vor. Sprechen Sie uns an! Quelle: https://www.it-daily.net/shortnews/26272-mehr-cyberangriffe-auf-kliniken-loesegeld-als-ziel

Mehr lesen »
So erpressen Cyberkriminelle Konzerne
Hackangriff

So erpressen Cyberkriminelle Konzerne

So erpressen Cyberkriminelle Konzerne und Unternehmen – Zuerst werden alle Rechner verschlüsselt, dann beginnt die Erpressung. Ransomware gilt als eine der größten Bedrohungen für Unternehmen weltweit. Doch wie funktioniert das Geschäft mit der Erpressung überhaupt? Kann es jeden treffen? Kann man sich dagegen absichern? Viele Fragen die auch von IT-Security Spezialisten stark diskutiert werden. So erpressen Cyberkriminelle Konzerne „Wir haben überwiesen“ lautet die Nachricht in einem Chat, die dokumentiert, wie es Hackern gelungen ist, bei einem deutschen Mittelständler 1,27 Millionen US-Dollar zu erpressen. Nach tagelangen Verhandlungen und Androhungen von Daten-Leaks hat der Kupferhersteller KME aus Osnabrück die Hacker bezahlt um wieder an ihre verschlüsselten Daten zu gelangen. In den vergangenen zwei Jahren sind dutzend solcher Fälle bekannt geworden. Große und auch kleine Unternehmen sind immer wieder Ziel von Ransomware-Angriffen. Dabei versuchen die Kriminellen Lösegeld für verschlüsselte Daten zu erhalten. Immer häufiger werden Unternehmen auch mit der Androhung der Veröffentlichung von internen Daten erpresst. Der Digitalverband Bitkom spricht von einem Schaden in Höhe von rund 10,5 Milliarden Euro in den Jahren 2018 und 2019. Tendenz steigend.  Laut BKA ist Ransomware die größte Bedrohung für die deutsche Wirtschaft. Vor allem größere Unternehmen stehen im Fokus der Erpresser sagt Carsten Meywirth, Abteilungsleiter für Cybercrime. „Die Täter schauen, dass sie sich große Fische an Land ziehen, wo sie sehr hohe Lösegeldforderungen realisieren können.“ Hacker: „Wir wollen nur profitieren“ Im Fall von KME war die Produktion in Teilen eingeschränkt durch den Cyberangriff. Polizei und Staatsanwaltschaft wurden eingeschaltet. Zudem wurde ein Verhandlungsführer eingesetzt welcher mit den Hackern Kontakt aufnehmen sollte. Freundlicherweise legten die Hacker eine Text-Datei mit dem Namen „Lies mich“ auf den verschlüsselten Systemen ab. Darin detaillierte Anweisungen wie man vorgehen sollte. Unter anderem auch der Vermerk: „Das ist für uns nur ein Geschäft. Wir haben absolut kein Interesse an euch, wir wollen nur profitieren.“ Zunächst wollten die Hacker 7,5 Millionen US-Dollar. „Es ist unmöglich für meinen Klienten, euch 7,5 Millionen Dollar zu zahlen“, begann der Verhandlungsführer, frei übersetzt, das Gespräch und führte aus, dass die Corona-Pandemie auch KME hart getroffen habe. Die Hacker zeigten sich unbeeindruckt: „Wir haben jeden Tag mit vielen Firmen Deals, Covid 19 ist bereits eingepreist.“ Sie fügten eine Unternehmensbilanz und die Versicherungspolice des Konzerns hinzu, mit den Worten: „Falls ihr das nicht zur Hand haben solltet“. Die Hacker konnten sich als im Netzwerk des Kupferherstellers mühelos umsehen bevor sie die Höhe des Lösegeldes festlegten. Aus dem englischsprachigen Chat, der BR Recherche und dem ARD-Wirtschaftsmagazin Plusminus in Gänze vorliegt, ergibt sich zum ersten Mal, wie genau die kriminellen bei der Erpressung vorgehen. Gelingt es Hackern zeitgleich mehrere Firmen zu infizieren, dann müssen Prioritäten gesetzt werden erklärt eine IT-Sicherheitsexpertin. Dabei hilft es den jährlichen Umsatz des Unternehmens zu kennen. Tagelang wurde verhandelt Tagelang wurde an einem Deal gearbeitet um von den Erpressern den Schlüssel zum Entschlüsseln zu erhalten. Der Verhandlungsführer appellierte an das Gewissen der Hacker: „Sie haben das falsche Opfer ausgewählt, unsere Versicherung übernimmt kein Lösegeld. Deshalb sind maximal 750.000 drin, und das kostet schon Jobs, aber das ist euch ja egal.“ Im Gegenzug wurde gedroht Daten zu leaken. Erst als die Erpresser merkten, dass sie tatsächlich Geld sehen würden, reduzierten sie den Preis. Man einigte sich am Ende auf die Summe von 1,27 Millionen US-Dollar in der Digitalwährung Monero. Aber nicht immer ist die Zahlung des Lösegeldes auch eine Garantie wieder an die verschlüsselten Daten zu gelangen. Das BKA rät grundsätzlich davon ab die Lösegelder zu bezahlen. Dennoch sind manchmal gar keine Daten mehr vorhanden und dann zahlen die Unternehmen. Und so erpressen Cyberkriminelle Konzerne… Die Hacker im KME-Fall hinterlegten eine Art Steckbrief, direkt neben dem Chatfenster. Dort heißt es: „Vermutlich kennt ihr uns schon. In vielen Artikeln werden wir ‚Sodinokibi‘ genannt.“ Die Hacker geben an, besonders professionell zu arbeiten, Anfängerfehler würden nicht passieren. „Sie sollten froh sein, von uns gehackt worden zu sein und nicht von unseren Konkurrenten“, steht dort. Wer hinter der Gruppe Sodinokibi steckt ist unklar. Daten konnten entschlüsselt werden Am Ende konnte der Konzern KME seine Daten wieder entschlüsseln. Die Hacker gaben auch noch Tipps wie das Unternehmen sich besser gegen Hacker schützen könne. Sie erklärten wie es Ihnen gelungen war in das Netzwerk einzudringen. Sie erkauften sich die Login-Daten für den Zugang ins Netz und anschließend haben Sie das Passwort eines Administrator erraten (BruteForce). Dieser Fall und einige andere zeigen wie wichtig die IT-Security für Unternehmen ist. „Die Unternehmen müssen es den Hackern so schwer wie möglich machen“ sagt ein IT-Security Spezialist. Weitere Interessante Berichte zu Hackern, Trojanern und Co finden Sie hier: Emotet ist wieder zurück – Vorsicht Malware Emotet in verschlüsselten Anhängen Cybercrime steigt auf neues Niveau an Quelle und Originalbeitrag von Tagesschau.de –> https://www.tagesschau.de/wirtschaft/ransomware-101.html Sie benötigen ein umfassende Analyse Ihrer IT-Sicherheitsinfrastruktur? Sprechen Sie uns an!

Mehr lesen »

SICHERHEIT

Kaspersky Security Center 13
Kaspersky

Kaspersky Security Center 13 veröffentlicht

Kaspersky Security Center 13 veröffentlicht – Kaspersky hat vergangene Woche das neue KSC13 (Kaspersky Security Center 13) veröffentlicht. Hier finden Sie einen Überblick über die Neuerungen in der Version 13: Das neue KSC13 enthält eine Reihe neuer Funktionen und Verbesserungen. Kaspersky Security Center 13 Web Console Die folgenden Funktionen wurden Kaspersky Security Center 13 Web Console hinzugefügt: Die Zwei-Faktor-Authentifikation wurde implementiert. Sie können die Zwei-Faktor-Authentifikation aktivieren, um das Risiko eines nicht autorisierten Zugriffs auf die Kaspersky Security Center 13 Web Console zu verringern. Über Kaspersky Managed Detection and Response können Sie jetzt Vorfälle anzeigen und Workstations verwalten. Sie können jetzt Einstellungen der KSC13 Web Console im Installationsassistenten des Administrationsservers festlegen. Benachrichtigungen über neue Update- und Patch-Versionen werden angezeigt. Sie können ein Update sofort oder jederzeit später installieren. Sie können jetzt Patches für den Administrationsserver mithilfe der Kaspersky Security Center 13 Web Console installieren. Wenn Sie mit Tabellen arbeiten, können Sie jetzt die Reihenfolge und Breite der Spalten angeben, Daten sortieren und die Seitengröße festlegen. Sie können jetzt einen beliebigen Bericht öffnen, indem Sie auf seinen Namen klicken. Kaspersky Security Center 13 Web Console ist jetzt in koreanischer Sprache verfügbar. Ein neuer Abschnitt namens Mitteilungen von Kaspersky, steht jetzt im Menü ÜBERWACHUNG UND BERICHTERSTATTUNG zur Verfügung. Dieser Abschnitt informiert Sie über Wissenswertes zu Ihrer Version von Kaspersky Security Center und zu verwalteten Programmen, die auf den verwalteten Geräten installiert sind. Kaspersky Security Center aktualisiert die Informationen in diesem Abschnitt regelmäßig, indem veraltete Ankündigungen entfernt und neue Informationen hinzugefügt werden. Sie können die Mitteilungen von Kaspersky auch deaktivieren, wenn Sie möchten. Die zusätzliche Authentifizierung nach Änderungen von Einstellungen eines Benutzerkontos wurde implementiert. Sie können den Schutz vor unbefugten Änderungen für ein Benutzerkonto aktivieren. Wenn diese Option aktiviert ist, muss sich ein Benutzer mit Änderungsrechten autorisieren, um die Benutzerkonto-Einstellungen zu ändern. Kaspersky Security Center Die folgenden Funktionen wurden Kaspersky Security Center hinzugefügt: Die Zwei-Faktor-Authentifikation wurde implementiert. Sie können die Zwei-Faktor-Authentifikation aktivieren, um das Risiko eines nicht autorisierten Zugriffs auf die Verwaltungskonsole zu verringern. Sie können über das HTTP-Protokoll Nachrichten an den Administrationsserver senden. Für die Arbeit mit der OpenAPI des Administrationsservers sind jetzt ein Referenzhandbuch und eine Python-Bibliothek verfügbar. Sie können ein Reservezertifikat zur Verwendung in iOS MDM-Konfigurationsprofilen ausstellen, um nach Ablauf des iOS MDM-Server-Zertifikats einen nahtlosen Wechsel verwalteter iOS-Geräte sicherzustellen. Der Ordner mit mandantenfähigen Anwendungen wird nicht mehr in der Verwaltungskonsole angezeigt. Einschränkungen und Warnungen Kaspersky Security Center hat eine Einschränkung, die für die Verwendung des Programms nicht kritisch ist: In Windows 20H2 funktioniert die Option Erzwingen der Berechtigung zur RDP-Verbindung zum Gerät nach einer erfolgreichen Installation des Betriebssystems nicht. Kaspersky Security Center 13 Web Console hat eine Reihe von Einschränkungen, die für die Verwendung des Programms nicht kritisch sind: Wenn im Abschnitt Zertifikate des Administrationsserver-Eigenschaftenfensters ein Zertifikat hinzugefügt wird (zum Beispiel ein Webserver-Zertifikat), verdeckt die Schließen-Schaltfläche („X“) das Feld Zertifikatstyp und eine überflüssige Anzeigen-Schaltfläche wird angezeigt. Das Neuladen des Administrationsserver-Dienstes auf einem sekundären Administrationsserver führt zu einer Trennung der Verbindung zwischen Kaspersky Security Center 13 Web Console und dem primären Administrationsserver. Die Fehlermeldungen zu mutmaßlichen Zip Slip- und Zip Bomb-Angriffen werden nur auf Englisch angezeigt. Das Eigenschaftsfenster einer Rolle kann nicht aus der Liste mit den dem Benutzer zugewiesenen Rollen geöffnet werden. Die Liste der nicht zugeordneten Geräte wird nicht aktualisiert, nachdem ein Gerät in eine Administrationsgruppe verschoben wurde. Benachrichtigungen können nicht nach Datum sortiert werden. Im Status abgeschlossener Aufgaben kann das Prozent-Zeichen angezeigt werden. In den Benutzereinstellungen eines virtuellen Administrationsservers werden mehrere Kopien derselben Rolle angezeigt. In den Eigenschaften der Microsoft-Updates ist im Abschnitt Geräte die Suche nach „Installationsstatus“ und „IP-Adresse“ nicht verfügbar. Die Bereitstellung von Windows 10 Version 2004 über das Preboot Execution Environment (PXE) wird nicht unterstützt. Patches für den Administrationsserver lassen sich nicht über Kaspersky Security Center 13 Web Console installieren. Dazu muss die Verwaltungskonsole verwendet werden. Wenn Sie versuchen ein Installationspaket mit einem bereits vorhandenen Namen zu erstellen, erscheint keine Warnung und es wird eine Meldung mit einem Datenbankfehler angezeigt. Es kann eine unstimmige Anzahl an ungelesenen Kaspersky-Mitteilungen angezeigt werden. Wenn die Aufgabe zum Backup der Daten des Administrationsservers ausgeführt wird, erscheint eine Fehlermeldung anstelle der Nachricht, die darauf hinweist, dass der Administrationsserver zurzeit ausgelastet ist. Weitere Informationen zum neuen Kaspersky Security Center finden Sie auch hier –> https://support.kaspersky.com/de/15656 JETZT NEU: Profitieren Sie von unserem Kaspersky Health-Check und lassen Sie Ihre Umgebung von Experten überprüfen. Weitere Details ansehen…

Mehr lesen »
Microsoft als Virenschutzlösung
Antivirus

Microsoft als Virenschutzlösung?

Microsoft als Virenschutzlösung ist für die einen selbstverständlich, für die anderen ruft es ein merkwürdiges Gefühl die der Magengegend hervor. Microsofts Defender ist seit Jahren unter uns aber hat bislang nicht den Rundumschlag in der IT-Security gemacht. Das soll sich jetzt ändern. Microsoft hat verstärkt den Ausbau der hauseigenen Virenschutzlösung gefördert und generell in der Sicherheit von Windows 10 viel getan. Doch reicht der Defender wirklich als Virenschutzlösung? Wir haben uns das etwas genauer angesehen… Microsoft als Virenschutzlösung? In den letzten Tests von AV-Test oder AV Comparatives schneidet die Lösung von Microsoft deutlich besser ab als in den Jahren zuvor. Viele Angriffe werden erkannt, es gibt weit weniger False Positives und generell ist die Erkennungsrate deutlich verbessert worden. Aber reicht das wirklich aus um mit anderen Herstellern in Konkurrenz zu treten? Immer wieder hört man Statements wie „Der Windows Defender reicht völlig aus…“ oder „Microsoft kennt doch das Betriebssystem am Besten. Darum ist auch Microsoft als Virenschutzlösung der beste Schutz.“ Das sind allerdings nur hohle Phrasen die keine vernünftige Grundlage für Diskussionen mitbringen. Häufig wird von sogenannten Experten dazu geraten Mircosoft als Virenschutzlösung einzusetzen, da diese völlig ausreicht und kostengünstig ist, weil bereits im Betriebssystem enthalten. Doch schaut man genau hin und vergleicht Microsoft mit anderen Anti-Viren-Herstellern wird man schnell feststellen, dass es doch gravierende Unterschiede gibt. Welchen Schutz bietet Defender? Microsoft´s Defender hat deutlich zugelegt im Bereich der Erkennungsraten. Doch handelt es sich um komplexere Bedrohungen geht dem Defender schnell die Puste aus. Windows Defender ist noch einiger Zeit von diversen Test-Laboren als Baseline eingestuft worden. Unterhalb diese Baseline liegende Lösungen können keinen ausreichenden Schutz bieten. Darüber hinaus sind selbst im Defender Zero-Day-Schwachstellen bereits aufgetreten. Bei einem Test des Schutzes vor dateilosen Bedrohungen von AV-Test war Kaspersky der einzige Anbieter, der 100% aller Angriffe mit einer False-Postive Rate von „Null“ entdeckt hatte. Zum Vergleich kam Microsoft hier nur auf 64%. Weitere Informationen dazu finden Sie hier: https://www.av-test.org/fileadmin/pdf/reports/AV-TEST_Kaspersky_Fileless_Malware_Test_Report_2019-09_EN.pdf Lösungen wie Kaspersky oder auch ESET die bereits seit vielen Jahren am Markt sind und regelmäßig gute Ergebnisse erzielen, genießen dadurch ein höheres Vertrauen. Die Virenschutzlösung muss auch konstant über die Jahre gute Dienste leisten damit es am Ende keine bösen Überraschungen gibt. Kaspersky beispielsweise wurde im Jahr 2019 in 86 unabhängigen Tests und Bewertungen geprüft. Die Kaspersky Produkte waren hierbei 64 Mal auf Platz 1 und 70 Mal in den Top 3. Das ist eine sehr stabile und gute Leistung. Verwaltung mit Windows Defender Neben den Erkennungsraten und dem Schutz ist es aber ebenso wichtig die Umgebung pflegen zu können. Im Heimnetzwerk mit 2-3 Systemen mag das alles keine Rolle spielen. In Unternehmensnetzwerken mit über 1000 Geräten ist das aber mehr als relevant. Hier entdecken wir eine weitere Schwachstelle des Defenders. Microsoft bringt keine ordentliche Verwaltungskonsole bzw. keine eigenes Verwaltungsmanagement mit. Die Verwaltung geht über Gruppenrichtlinien der Active Directory. Einstellungen müssen von Admins gemacht werden ohne das es Vorgaben zu Einstellungen gibt. Wenn man also nicht weiß was man tut, hat man unter Umständen einfach keinen richtigen Schutz. Troubleshooting und Problembehandlungen sind fast unmöglich mit dieser Art der Verwaltung. Das Argument „Ja, dafür ist es aber kostenlos dabei!“ ist ebenfalls so nicht korrekt. Der Schutz für Unternehmen kostet auch bei Microsoft. Um die Endpoint Protection von Windows komplett verwalten zu können benötigen Sie bis zu fünf verschiedene Verwaltungsoberflächen. Damit sparen Sie weder Personalkosten noch Dienstleistungskosten. Es ist ebenfalls ein hohes Maß an Wissen notwendig um die Konfigurationen möglichst sicher und effizient zu gestalten. Fazit zu Microsoft als Virenschutzlösung Mit den Mitbewerbern ist Microsoft nicht konkurrenzfähig. Neben der Komplexität und nicht vorhandenen Transparenz der Lösung spielen auch weitere Punkte eine Rolle. So kann nach eigenen SLA Angaben von Microsoft der Defender nur 100% der bekannten Viren erkennen. Unbekannte Bedrohungen scheinen hier völlig durchs Raster zu fallen. Zudem ist die Engine nicht ausgelegt auf die Erkennung von unbekannten Bedrohungen. Weitere Sicherheitsfunktionen wie Device und Applikation Control, Webfilter oder Schutz vor Verschlüsselungen auf Netzwerkfreigaben sucht man vergeblich bei Microsoft. Aufgrund der großen Installationsbasis von Windows-Betriebssystemen und anderer beliebter Software stellt Microsoft oftmals das primäre Ziel für Cyberkriminelle dar. Obwohl Microsoft seine Sicherheit stetig verbessert, schaffen es Schwachstellen und Angriffe auf die Produkte des Unternehmens immer wieder in die Schlagzeilen. Malware-Entwickler suchen ständig nach neuen Möglichkeiten, den vorinstallierten Windows Defender und andere im Betriebssystem integrierte Schutzmaßnahmen zu umgehen, und sind hierbei regelmäßig erfolgreich. Gerne erläutern wir Ihnen weitere Details zum Thema Virenschutz mit Microsoft. Wir stellen Ihnen auch gerne unsere Produkte aus unserem Portfolio vor um Ihnen die Vorzüge und Vorteile zu erläutern. Sprechen Sie uns an.

Mehr lesen »
Passwörter und Home-Office
2-Faktor-Authentifizierung

Passwörter und Home-Office

Passwörter und Home-Office können eine gefährliche Kombination in der IT-Security werden. Streng genommen ist die Thematik rund um die Passwörter seit langem eines der Top-Themen der IT-Sicherheit. Seit Beginn der Corona Pandemie kommt das Home-Office verstärkt zum Einsatz und bringt somit neue Risiken mit sich. Da viele Unternehmen auf die Schnelle ihren Mitarbeitern die Möglichkeit bieten mussten von zu Hause arbeiten zu können, wurde bei der Einrichtung nicht unbedingt auf Sicherheit geachtet. Passwörter und Home-Office Noch immer gibt es die Meinung es sei am sichersten die Kennwörter regelmäßig zu ändern. Das ist für Benutzer in der Praxis allerdings nicht besonders praktikabel. Sichere Passwörter sollen Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen beinhalten. Das Passwort sollte mindestens 12 – 16-stellig sein. Brute-Force Angriffe also das Hacken des Passwortes über ausprobieren wird so erheblich erschwert. Durch die möglichen Kombinationen die es dann gibt, dauert es sehr lange bis das Kennwort per Zufall herausgefunden werden kann. Wird man aber nun aufgefordert regelmäßig das Passwort zu ändern, muss man sich ständig neue Passwörter merken. Das führt dazu, dass Benutzer sich die Passwörter aufschreiben oder sie dennoch relativ einfach machen. Nicht überall werden komplexe Kennwörter verlangt. Somit können Benutzer zu einfache Passwörter verwenden welche dann schnell gehackt werden könnten. Viele Benutzer in Unternehmen haben zahlreiche Accounts mit Logins und müssten sich viele Passwörter merken. Oftmals werden dann für verschiedene Anwendungen die gleichen Kennwörter verwendet was ebenfalls ein Sicherheitsrisiko darstellt. Gerade wen es privilegierte Benutzer sind welche Zugriff auf sensible Daten haben. Gerade im Home-Office kann das Risiko noch erhöht sein, vor allem dann, wenn das System mit dem der Benutzer arbeitet kein Firmengerät ist und auch nicht mit den Sicherheitssystemen des Unternehmens ausgestattet ist. Passwort-Manager sind eine Möglichkeit wie Benutzer es sich leichter machen können die komplexen, vielen Kennwörter zu verwalten. Es gibt aber auch andere Möglichkeiten. Mit 2-Faktor-Authentifizierung Zugänge sicherer machen Mit einer Lösung wie beispielsweise der ESET Secure Authentication können Unternehmen ihre Zugänge zusätzlich mit einem zweiten Faktor absichern. Zu dem Benutzernamen und dem Passwort muss nun noch ein Token eingetragen werden. Dieser besteht häufig aus einer 6-stelligen Zahlenkombination. Meisten wird dieser Code über das Smartphone in einer App zur Authentifizierung generiert und der Benutzer muss zur Anmeldung neben seinem Benutzerdaten auch diesen Token angeben. Der Token ändert sich alle 30 Sekunden wobei das von System zu System leicht variieren kann. Auch das bereitstellen des Tokens und die Zahlenlänge kann variieren. Mit der Lösung von ESET können Sie über das Smartphone auch eine Push-Authentifizierung einrichten. Der Benutzer erhält also per Push-Nachricht am Smartphone eine Meldung nachdem er seinen Benutzernamen und Passwort eingetragen hat. Diese Benachrichtigung am Smartphone muss bestätigt werden um am System angemeldet zu werden. Durch diesen zusätzlichen Faktor können Zugänge auch vom Home-Office aus sicherer gestaltet werden. Home-Office als IT-Sicherheitsrisiko? Passwörter und Home-Office sind nur eine Risikokombination. Das Home-Office an sich bringt unter Umständen diverse Risiken mit. Dabei sind unterschiedliche Punkte relevant. Wird im Home-Office mit der persönlichen Ausstattung des Mitarbeiters gearbeitet, sprich der eigenen PC/Notebook oder sind es Firmengeräte die vom Unternehmen bereitgestellt werden. Die Frage wie die Verbindungen zum Unternehmen aufgebaut werden ist ebenfalls wichtig. Häufig kommen VPN Verbindungen zum Einsatz. Aber auch diese können Gefahren mit sich bringen. Durch das Verbinden zum Firmennetzwerk gehört in diesem Moment das System zum LAN (Local Area Network) des Unternehmens. Als wäre das System quasi direkt vor Ort beim Unternehmen. Damit sind auch die gleichen Zugriffe möglich. Gefährlich kann es nun werden, wenn der Benutzer beispielsweise seine privaten E-Mails prüft, eine Phishing-Mail öffnet bzw. den Anhang und der böse Schadcode anfängt sein Unwesen zu treiben. Durch die Verbindung über VPN kann jetzt der Schadcode sich auch im Unternehmensnetzwerk breit machen. Diese Einfallstore werden häufig unterschätzt. Das Risiko ist vor allem dann erhöht wenn die Mitarbeiter mit ihren eigenen Systemen arbeiten müssen. Durch weitere IT-Sicherheitstechnik wie Fudo Security können Sie die Risiken ebenfalls minimieren. Fudo Security kann Remote Zugänge absichern, aufzeichnen und vieles mehr. Mit einem integrierten Passwort-Manager müssen die Benutzer noch nicht mal das originale Kennwort des Benutzers kennen. Verbindungen über die Fudo können aufgezeichnet werden und stärken somit die Unternehmenssicherheit. Lösungen und Hilfen Es gibt als technische Lösungen um das Home-Office und auch Passwörter sicherer zu gestalten. Zudem sollten alle Mitarbeiter auf das Thema IT-Sicherheit sensibilisiert werden. Auch hierfür gibt es Software die Sie bei der Awareness Schulung Ihrer Mitarbeiter unterstützen kann. In unserem Produktportfolio finden Sie hierzu ebenfalls eine Lösung von Kaspersky. Gerne stellen wir Ihnen unsere Lösungen in einem persönlichen Gespräch vor. Nehmen Sie Kontakt zu uns auf, unsere Techniker können Ihnen die Details der einzelnen Lösungen näher bringen. Jetzt das Home-Office sicher machen. Sprechen Sie uns an! Gerne stellen wir Ihnen die Lösungen im Webinar vor. Bereiten Sie Ihr Unternehmen auf die Digitalisierung vor und schützen Sie Ihre Mitarbeiter und Daten.

Mehr lesen »

NEUIGKEITEN

Fieberscreening mit Künstlicher Intelligenz
Corona

Fieberscreening mit Künstlicher Intelligenz

Fieberscreening mit Künstlicher Intelligenz – automatischen Screening von Körpertemperaturen ist nicht nur in Zeiten von Corona ein interessantes Thema. Mit dieser Methode können Behörden, Bildungseinrichtungen, Gesundheitseinrichtungen und Unternehmen schnell und unkompliziert die Körpertemperaturen von Besuchern oder Mitarbeitern scannen. Mit diesen Informationen können Sie ihre Einrichtungen besser schützen und beispielsweise bei erhöhten Temperaturen den Zugang verweigern oder andere Schritte einleiten. Kentix SmartXcan Mit dem Kentix Smartxcan können Sie genau das oben beschriebene Szenario abbilden. Der SmartXcan misst im Gegensatz zu den meisten Messgeräten wie Infrarot-Pistolen oder Fieberkameras die Körpertemperatur nicht auf der Stirn, sondern an der Augeninnenseite. Unter zahlreichen Medizinern gilt diese Stelle als zuverlässig genug, um die Körper-Kerntemperatur mit der erforderlichen Messgenauigkeit von 0,3 °C abzulesen. Der SmartXcan ist einfach zu bedienen und kann überall aufgestellt werden. Auch für die normale Grippe-Saison ist dieses Gerät eine lohnenswerte Anschaffung. Fieberscreening mit Künstlicher Intelligenz Der Kentix SmartXcan bekommt nun ein Software Update mit künstlicher Intelligenz (KI). Um die kontaktlose Messung an der Augeninnenseite noch sicherer zu machen, haben die Entwickler von Kentix ein Software-Update mit Künstlicher Intelligenz (KI) entwickelt. Dazu wurden per Deep Learning (Methode des maschinellen Lernens) Thermalbilder von menschlichen Gesichtern eingelernt. Damit ist der Fieberscanner in der Lage, Gesichter noch besser zu erkennen und manipulierte Messungen beispielsweise mit der Hand oder einem erwärmten Gegenstand nahezu auszuschließen. Während dem Messvorgang, wird das Gesicht mit der Software stabilisiert, wodurch noch genauer an den relativ kleinen Punkten an den Augeninnenseiten gemessen werden kann. Gerade wenn es schnell gehen soll und sich viele Menschen nacheinander messen, sorgt das Update bei Unternehmen, Behörden, Schulen oder Kitas für noch zuverlässigere Messergebnisse, um ansteckende Virusinfektionen frühzeitig zu erkennen. ikomm API Schnittstelle Wir haben den Kentix SmartXcan selbst ebenfalls im Einsatz und scannen täglich alle Personen welche das Haus betreten. Über das iKomm Customer Panel haben wir eine Schnittstelle zum Kentix SmartXcan geschaffen und lesen die Daten des SmartXcan aus und bereiten Sie in unserem Customer Panel für Sie auf. Sie sehen auf die schnelle alle Scans inklusiver historischer Daten und Statistiken. Zumal können Sie E-Mail Benachrichtigungen oder Push-Notifications über Telegram zu den Scans erhalten. Erhalten Sie regelmäßig die Informationen über die Scans auf Ihrem Smartphone. Haben wir Ihr Interesse geweckt? Fordern Sie noch heute ein unverbindliches Angebot an.  

Mehr lesen »
iKomm verhindert Mail DDoS-Attacke
DDoS

iKomm verhindert Mail DDoS-Attacke

iKomm verhindert Mail DDoS-Attacke  – Die iKomm GmbH hat am vergangenen Freitag eine groß angelegte Mail DDoS erfolgreich abwehren können. Unsere Systeme des Dynamic Network Aversion Service und E-Mail Security registrierten einen plötzlichen Anstieg von versendeten E-Mails bei einem unserer Kunden. Angreifer haben über Webanwendungen bzw. über Webformulare eine SQL-Injection durchführen können um den Mailversand der Webanwendungen somit mit massenhaft E-Mails als Relay zu missbrauchen. Die Formulare, welche ungesichert ohne Captcha oder sonstige Absicherungen zugänglich waren, konnten von den Kriminellen als Sicherheitslücke genutzt werden um Ihre Spam E-Mails los zu werden. Bereits im Frühjahr hat der Kunden die Medienfirma, welche die Webanwendungen betreut darauf aufmerksam gemacht und eine Absicherung gefordert. iKomm verhindert Mail DDoS-Attacke Am frühen Freitag Abend konnten unsere Sicherheitssysteme einen Anstieg des E-Mail Versandes registrieren. 6000 E-Mails pro Minute wurden über den Mailservice der Webanwendung versendet. Die iKomm Systeme reagierten darauf und blockten die Zustellung der E-Mails. Ein IT-Security Emergency Techniker schaltete sich sofort ein und benachrichtigte den Kunden. Anschließend wurden die Sicherheitslücken in Zusammenarbeit mit dem Kunden behoben. Durch die schnelle Erkennung dieser Attacke konnte ein Massenversand von Spam E-Mails somit erfolgreich abgewehrt werden. Wäre diese Sicherheitslücke weiter ausgenutzt worden, wären alleine über das Wochenende mehr als 17 Millionen E-Mails als Spam über das Kundensystem verschickt worden. Zudem wäre das Mailsystem des Kunden durch die Bounce Messages vermutlich lahm gelegt worden. Wieder ein Fall der für Unternehmen ebenfalls kritisch sein kann. Nicht nur Ransomware mit Erpresser-Trojanern usw. kann für ein Unternehmen ein Problem darstellen. Spamwellen und das Ausnutzen von Unternehmenssystemen kann für das jeweilige Unternehmen ebenfalls einen wirtschaftlichen Schaden bedeuten. Gerade in den Corona Pandemie Zeiten, in der ohnehin wirtschaftliche Schäden vorkommen, ist es um so wichtiger die IT-Systeme gegen Angreifer abzusichern. iKomm verhindert Mail DDoS-Attacke und der Kunden ist glücklich – So wünschen wir uns das! Sichern Sie Ihre Systeme mit dem iKomm Dynamic Network Aversion Service und erhalten Sie Übersicht über angreifende Systeme und vieles mehr. Weitere Informationen erhalten Sie auch unter https://dna.ikomm.de Wir haben Ihre Sicherheit im Blick! #wecreatesecurity Sprechen Sie uns an!  

Mehr lesen »
2021

Guten Rutsch ins neue Jahr

Ein besonderes Jahr geht zu Ende. Corona hat uns noch immer fest im Griff und dieses Jahr ist alles anders als bisher. Nicht alle Veränderungen müssen aber schlecht oder gar negativ sein. Manche Veränderungen haben auch etwas Gutes für sich. Für das kommende Jahr 2021 sind bereits spannende Projekte geplant und wir freuen uns mit Ihnen gemeinsam das neue Jahr so erfolgreich wie möglich zu gestalten. Rutschen Sie trotz der Umstände gut ins neue Jahr und bleiben Sie gesund!

Mehr lesen »
Kategorien

Abonnieren Sie uns und bleiben Sie auf dem neuesten Stand mit unseren Beiträgen

Nach oben scrollen