Suche
Close this search box.

Schlagwort: wecreatesecurity

Ransomware-Angriffe sind teuer
Bedrohung

Ransomware-Angriffe sind teuer

Ransomware-Angriffe sind teuer – Jedes Unternehmen welches bereits Opfer eines Angriffs wurde konnte das feststellen. Ransomware-Angriffe kosten im Durchschnitt 570.000 US-Dollar. Ein neuer Ransomware-Report gibt Informationen zu den Zahlen und Fakten. Ransomware-Angriffe sind teuer Seit 2020 steigen die durchschnittlichen Lösegeldzahlungen bei Ransomware-Angriffen stetig an. Im ersten Halbjahr 2021 steigt der Wert auf die Rekordsumme von 570.000 US-Dollar. Das ist eine Anstieg um 82% Prozent im Gegensatz zum Jahr 2020. Die Lösegeldforderungen sind sogar um 518 Prozent an und betrug im Durchschnitt 5,3 Millionen US-Dollar. Diese Daten gehen aus dem letzten Ransomware-Report des IT-Sicherheitsunternehmen Palo Alto hervor. Kriminelle werden immer aggressiver Immer aggressivere Taktiken von Cyberkriminellen sind zu beobachten. Viele IT-Sicherheitsexperten gehen davon aus, dass Kriminellen weiterhin aggressivere Taktiken anwenden werden, um Unternehmen zur Zahlung von größeren Lösegeldforderungen zu zwingen. Oftmals wird ein Angriff mit mehreren Techniken durchgeführt wie beispielsweise Verschlüsselung von Daten, Datendiebstahl, DoS-Attacken (Denial-Of-Service) und auch Belästigungen. Die Angreifer sind dabei sehr hartnäckig und geben nicht so schnell auf. Teilweise werden bei Betrugsmasche von falschen Rechnungen bis zu 10 Mahnungen nachgereicht. Man versucht auf diese Art die Unternehmen einzuschüchtern oder hat die Hoffnung, dass neue Mitarbeiter in der Finanzabteilung, die angeblich offene Rechnung bezahlen. Viele kombinierte Angriffe führen bei den Angreifern immer häufiger zum Ziel. Die bisher größte bestätigte Lösegeldzahlung sind 11 Millionen US-Dollar von dem Fleischkonezern JBS S.A aus Brasilien, der nach Angriffen im Juni zeitweise sogar fünf Fabriken schließen musste. Auch IT-Unternehmen selbst betroffen Auch IT-Unternehmen sind hiervon betroffen und müssen sich gegen die Gefahren der Cyberkriminellen schützen. So traf es vor kurzem den Hardware Hersteller Gigabyte. Hinter dem Angriff vermutet man eine Gruppe die unter dem Namen RansomEXX agiert. Die Angreifer sollen Daten verschlüsselt und auch entwendet haben. Die Support-Seite des Herstellers war davon ebenfalls betroffen und zeitweise nicht mehr erreichbar. Für alle Unternehmen ist es wichtig, ein kombiniertes Sicherheitskonzept zu erstellen um die eigenen Infrastrukturen zu schützen. Dabei kommen viele Tools und Anwendungen zum Einsatz die Ihr Unternehmen vor Angriffen aus dem Cyberspace schützen können. Möchten Sie mehr erfahren? Gerne unterstützen wir Sie bei der Ausarbeitung eines Sicherheitskonzeptes für Ihr Unternehmen. Sprechen Sie uns an.

Kaspersky Security Center 13.1
Kaspersky Labs

Kaspersky Security Center 13.1 veröffentlicht

Kaspersky Security Center 13.1 veröffentlicht – Kaspersky hat die neue Version des Security Centers offiziell veröffentlicht. In der neuen Version 13.1.0.8324 wurden vor allem Neuerungen und Änderungen im Bereich der Web-Konsole vorgenommen. Anbei die Übersicht über die Erneuerungen des KSC: Kaspersky Security Center 13.1 veröffentlicht Verbesserungen: Kaspersky Security Center 13.1 enthält eine Reihe neuer Funktionen und Verbesserungen: Die Integration in SIEM-Systeme wurde verbessert. Sie können jetzt Ereignisse über einen verschlüsselten Kanal (TLS) in SIEM-Systeme exportieren. Die Funktion ist für die KSC 13.1 Web Console und die MMC-basierte Verwaltungskonsole verfügbar. Sie können jetzt die Patches für den Administrationsserver als Programmpaket abrufen, welches Sie bei zukünftigen Upgrades auf höhere Versionen verwenden können. Der neue Abschnitt Alarme wurde für Kaspersky Endpoint Detection and Response Optimum zur KSC 13.1 Web Console hinzugefügt. Außerdem wurden mehrere neue Widgets hinzugefügt, um mit den von Kaspersky Endpoint Detection and Response Optimum erkannten Bedrohungen umzugehen. In KSC 13.1 Web Console können Sie Benachrichtigungen über ablaufende Lizenzen für Kaspersky-Programme erhalten. Die Reaktionszeit von Kaspersky Security Center 13.1 Web Console wurde reduziert. Bekannte Probleme Die Liste mit bekannten Problemen finden Sie in der Benutzerdokumentation So aktualisieren Sie das Programm 1) Lesen Sie sich dieses Dokument sorgfältig durch und entscheiden Sie, ob Sie dieses Upgrade benötigen.2) Erstellen Sie ein Backup der Daten des Administrationsservers mit Hilfe des Dienstprogramms „klbackup.exe“ oder der Aufgaben zur Erstellung eines Administrationsserver-Backups.3) Führen Sie die Installation von Kaspersky Security Center 13.1 auf einem Gerät aus, auf dem die vorherige Version des Administrationsservers installiert ist, und führen Sie das Upgrade des Administrationsservers durch. Die Abwärtskompatibilität mit älteren Versionen wird unterstützt. Nach dem Upgrade werden Daten, die sich auf die vorherige Version des Administrationsservers beziehen, gespeichert.4) Erstellen Sie eine Aufgabe zur Remote-Installation des Administrationsagenten (Version 13.1) auf den Geräten Ihres Unternehmens. Verwenden Sie dazu entweder eine Gruppenaufgabe oder eine Aufgabe für eine ausgewählte Reihe von Geräten. Führen Sie die Aufgabe manuell oder entsprechend eines Zeitplans aus. Nach Abschluss der Aufgabe wird der Administrationsagent auf den Client-Geräten aktualisiert. Um die Installation im Silent-Modus durchzuführen (z. B. für die Verteilung über Kaspersky Security Center) starten Sie die ausführbare Datei mit dem Parameter „-s“. So überprüfen Sie, das KSC 13.1 installiert wurde: Erstellen Sie den Bericht über die Versionen der Kaspersky-Programme und stellen Sie sicher, dass in dessen Feld „Versionsnummer“ die Version 13.1 angezeigt wird. Weitere Informationen zum Kaspersky Security Center 13.1 finden Sie auch die der Online-Hilfe von Kaspersky. Haben Sie Fragen oder benötigen Unterstützung beim Update, können Sie uns gerne kontaktieren. Unsere Techniker unterstützen Sie beim Update Ihrer Umgebung. Gerne übernehmen wir auch die komplette Wartung Ihrer Kaspersky Umgebung. Einen kleinen Info-Flyer zu unserem Kaspersky Hosting Angebot finden Sie hier. Sprechen Sie uns an!

Exchange Server Lücken jetzt patchen
Bedrohung

Exchange Server Lücken jetzt patchen

Exchange Server Lücken jetzt patchen – Angreifer suchen aktiv nach neuer Lücke. Der Exchange Server ist immer wieder ein beliebtes Ziel von Cyberkriminellen. Die meisten Angriffe werden per E-Mails durchgeführt und dabei werden auch oft die E-Mail Server als Angriffsziel ausgewählt. Microsoft Exchange Server bietet hier ein beliebtes Ziel, da der Marktführer Microsoft und das Produkt Exchange extrem oft zum Einsatz kommt. Exchange Server Lücken jetzt patchen Auf der Black Hat 2021 Konferenz in der vergangenen Woche stellt der Sicherheitsforscher Orange Tsai neue Angriffe auf das System Exchange Server vor. Nur wenige Tage nach der Vorstellung auf der Konferenz konnten Honeypot-Betreiber feststellen, dass genau diese Lücken gesucht werden um diese ausnutzen zu können. Administratoren sollten also schnell die aktuellen Exchange Patches einspielen. Microsoft stellt die Patches bereits seit April bereit. Demnach hat Microsoft schon vorher von diesen Sicherheitslücken erfahren. Gleich drei CVE-Nummern sind für die Problematik beschrieben worden. (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) Unter dem Namen ProxyShell wurden die Angriffe bereits dokumentiert. In den KBs KB5001779 und KB5003435 macht Microsoft auf die Sicherheitslücken aufmerksam bzw. stellt die Patches bereit. Was ist das Problem? Mehrere Probleme musste Orange Tsai kombinieren um als unauthentifizierter Benutzer von außen mehr Rechte zu erhalten. Die Schwachstelle liegt im Client Access Service (CAS) von Exchange. Hier wickeln verschiedenen Protokolle den eingehenden Verkehr ab. Das Problem liegt in der Autodiscover-Funktion. Die Funktion soll dem Benutzer helfen bzw. es ihm ersparen Serveradresse, Port und weitere Details einzutippen. Genau hier wurde die Schwachstelle gefunden und ausgenutzt. Hacker informieren sich Der Sicherheitsforscher Kevin Beaumont beobachtet bereits kurze Zeit nach der Konferenz und Veröffentlichung der Sicherheitslücken, Einträge im Log, in denen genau diese Lücke ausspioniert wurde. Damit ist relativ wahrscheinlich das Angreifer, Hacker sich gut informieren und auch die IT-Sicherheitskonferenzen verfolgen. Sicherheitsforscher Orange Tsai kann nicht auf eine Belohnung aus dem Microsofts Bug-Bounty-Programm hoffen. Der Exchange Server ist von dem Programm ausgeschlossen. Keine Lust mehr auf ständige Updates des eigenen Exchange Servers? Sehen Sie sich jetzt die Vorteile von Microsoft 365 an.

Phishing Angriffe erkennen
Bedrohung

Phishing Angriffe erkennen

Phishing Angriffe erkennen – Attacken aus dem World Wide Web werden sehr häufig über das Medium E-Mail gestartet. Dabei versuchen Angreifer Passwort-Anmeldeinformationen zu stehlen, betrügerische Transaktionen durchzuführen oder Internet-User gezielt zum Download von Malware zu verleiten. Doch nicht alle Angriffe funktionieren auf die gleiche Art und Weise. Manche Phishing E-Mails sind generische Massen-E-Mails, andere wiederum wurden sorgfältig ausgearbeitet um bestimmte Personen damit zu adressieren. Phishing Angriffe erkennen Es wird also immer schwieriger Mitarbeiter und Mitarbeiterinnen auf die verschiedenen Arten der Phishing E-Mails zu schulen. Die gezielten Angriffe werden auch immer besser gestaltet so dass es selbst für gut ausgebildetes Personal immer schwieriger wird zu erkennen ob es sich um eine Phishing E-Mail handelt. Es gibt eine Reihe unterschiedlicher Arten von solchen E-Mails die wir Ihnen hier vorstellen möchten: Verbreitung von Massen E-Mails Eine der häufigsten Formen ist die Massen-E-Mail. Ein Angreifer sendet E-Mails, die vorgeben, jemand anderes zu sein. Häufig wird versucht den Empfänger auf Webseiten zu leiten die wiederum Malware enthalten. Im Zusammenhang mit dieser Variante wird auch oft das E-Mail-Spoofing angesprochen, bei dem das Absenderfeld der E-Mail gefälscht wird. Man will hiermit einen vertrauenswürdigen oder bekannten Absender imitieren. Spear-Phishing Beim Spear-Phishing werden nicht zufällige Opfer anvisiert, sondern oftmals vorab ausgewählte Unternehmen oder Anwender. Es werden gezielt hochwertige Opfer ausgesucht und attackiert. Anstatt zur versuchen, die Bankdaten von 1000 Usern zu erbeuten, kann es für Hacker lukrativer sein, ein bestimmtes Unternehmen ins Visier zu nehmen. Spear-Phishing Angriffe sind oft sehr erfolgreich weil die Angreifer gezielte Informationen zu Ihren Opfern zusammentragen und diese dann nutzen können. Whaling Eine weitere Variante des Phishings ist das sogenannte „Whaling“. Es sind abgestimmte Angriffe auf die Führungskräfte von Unternehmen, die CEOs oder andere namhafte Mitarbeiter und Mitarbeiterinnen eines Konzerns. Beispielsweise öffnen die gestohlenen Zugangsdaten eines CEOs den Hackern weit mehr Türen also eines normalen Angestellten. Die Angreifer müssen hierfür aber noch weitere Informationen zu den Opfern besitzen, beispielsweise mit wem die Opfer kommunizieren und welche Art von Gesprächen sie führen. Mit diesen Informationen können dann gezielte, gefälschte E-Mails an die Opfer versendet werden. In der Vergangenheit haben Kriminelle auf diese Art und Weise schon mehrere hundert Millionen Euro erbeutet. Business-E-Mail-Compromise (BEC) Mit falschen Identitäten das Gegenüber zu bestimmten Handlungen zu verleiten. Ziel ist es Schlüsselpersonen in Finanz- und Buchhaltungsabteilungen zu attackieren. Hacker geben sich selbst als Finanzverantwortliche oder CEOs aus und versuchen Mitarbeiter dazu zu bringen, Überweisungen auf nicht autorisierte Konten zu veranlassen. In der Regel wird hierbei ein E-Mail Konto eines leitenden Angestellten kompromittiert durch Spear-Phishing oder andere Angriffe. Angreifer überwachen oft die E-Mail Aktivitäten einer bestimmten Führungskraft um sich über die Abläufe im Unternehmen zu informieren. Der eigentliche Angriff wird durch eine gefälschte E-Mail ausgelöst, welche den Anschein erweckt, dass sie von der Führungskraft stammt. Klon-Phishing – Phishing Angriffe erkennen Hacker erstellen eine nahezu identische Kopie einer bestimmte E-Mail, um den Anschein zu erwecken, dass sie echt ist. Die E-Mail wird von einer Adresse gesendet welche dem Absender sehr ähnlich ist. Der Link darin oder der Anhang wurde dabei ausgetauscht. Im Text versucht der Angreifer dem Empfänger zu täuschen in dem von einer aktualisierten E-Mail gesprochen wird. Das sei der Grund warum die E-Mail doppelt versendet worden sei. Der kleine Unterschied ist dem Empfänger oftmals nicht bewusst. Daher funktionieren diese Angriffe auch häufig sehr gut, weil es ja um vermeintliche legitime Nachrichten geht. In Wahrheit ist auch das eine Täuschung und verleitet den Benutzer auf Malware-Verseuchte Webseiten. Teilweise werden auch gesamte Webseiten kopiert um den Benutzer in Sicherheit zu wiegen. Es gibt noch weitere Arten des Phishing zum Beispiel über das Telefon oder per SMS. Phishing über das Telefon könnte man mit Social Engineering gleichsetzten. Hierbei wird über das Telefon versucht an bestimmte Daten heranzukommen. Auch die Angriffe per SMS nehmen zu, da die Wahrscheinlichkeit, dass Menschen Textnachrichten lesen und darauf reagieren, höher als bei E-Mails eingestuft wird. Gerne stellen wir Ihnen unsere Lösungen im Bereich Anti-Phishing vor. Spreche Sie uns an!Jetzt E-Mails absichern mit dem iKomm Ultimate E-Mail Bundle.

Kaspersky erneut Champion
iKomm News

Kaspersky erneut Champion

Kaspersky erneut Champion – Kaspersky wurde zum zweiten Mal in Folge „Champion“ in der Global Leadership Matrix von Canalys ausgezeichnet. Wir gratulieren an dieser Stelle und freuen uns ebenso über die erneute Auszeichnung zum Champion. Die Auszeichnung des renommierten globalen Technologiemarkt-Analystenhaus Canalys konnte Kaspersky mit einem Plus von 12,7 Prozent in der Partnerbewertung erreichen. Die Canalys Cybersecurity Leadership Matrix bewertet die Anbieterleistung im Channel basierend auf dem Feedback eines Anbieter-Benchmark in den vergangenen 12 Monaten. Dafür werden führende Technologieanbieter auf der ganzen Welt beobachtet und die Erfahrungen von Vertriebspartnern bei der Zusammenarbeit mit verschiedenen Anbietern gesammelt. Die Matrix berücksichtigt unabhängige Analysen von Anbietern, einschließlich der Bewertung von Vision und Strategie, Portfolio-Wettbewerbsfähigkeit, Kundenabdeckung, Channel-Geschäft, M&A-Aktivitäten, Produkteinführungen sowie neuen und angekündigten Channel-Initiativen Kaspersky erneut Champion Die prestigeträchtige Auszeichnung erreichte das Cybersicherheitsunternehmen zeitgleich in der Phase weiterer und neuer Verbesserungen des Channel-Partner-Erlebnisses. Zu den darin enthaltenen Initiativen von Kaspersky gehören unter anderem eine Aktualisierung der Spezialisierungen des Unternehmens und die Einführung eines neuen Programms, das sich auf Unternehmenslösungen konzentriert, die Vereinfachung des Prozesses zur Registrierung von Business-Deals und die Einführung von Soft-Skills-Kursen zur Unterstützung des Remote-Sellings. In den vergangenen 12 Monaten hat Kaspersky außerdem mehrere gemeinsame Marketingkampagnen durchgeführt und die Marktentwicklungsfonds (Market Development Funds MDF) flexibler gestaltet, was zu einem starken Wachstum der Co-Marketing-Aktivitäten geführt hat. „Wir fühlen uns geehrt, ein weiteres Mal das Champion-Ranking in der Leadership Matrix von Canalys erhalten zu haben und eine Steigerung der Gesamtbewertung unserer Partner gegenüber dem Ergebnis des vergangenen Jahres zu sehen“ freut sich Waldemar Bergstreiser, Head of Channel Germany bei Kaspersky Kaspersky wurde bereits mehrfach von Canalys bewertet. Das Analystenhaus hat Kaspersky im Februar 2021 zum zweiten Mal im Canalys Worldwide Vendor Benchmark für die Qualität seines Partner-Programms als Nummer eins eingestuft [3]. Der führende Benchmark für Channel-Zufriedenheit ist ein objektiver Vergleich von Channel-Programmen. Er misst die Leistung von Anbietern in einer Reihe von Schlüsselkategorien und gibt dem Channel damit Sicherheit bei der Auswahl von Anbietern in unterschiedlichen Bereichen, darunter Cybersicherheit. Herzlichen Glückwunsch! Quelle: Kaspersky PresseberichtCopyright: Kaspersky Labs Weitere Informationen zu Kaspersky Produkten erhalten Sie auch hier.

Warum Pentests wichtig sind
Business

Warum Pentests wichtig sind

Warum Pentests wichtig sind – Unternehmen sollten mehr auf Pentests setzen. Täglich wird der Datentraffic größer und so auch das Risiko von Angriffen durch Hacker. Mithilfe von Pentests können Unternehmen bereits im Vorfeld ihre sensiblen und wertvollen Daten schützen, noch bevor ein Angriff auf die Systeme stattfindet. Mit einem Penetrationstest werden Hacker-Angriffe simuliert, um zu ermitteln, wie sicher die Infrastrukturen, Netzwerke Apps und Anwendungen der Unternehmen sind. Warum Pentests wichtig sind Mit der Simulation eines Hackerangriffs können Unternehmen die Sicherheitslücken in ihrer Infrastruktur, Netzwerken oder in Anwendungen ausfindig machen. Bevor also ein wirklicher Angriff stattfindet, kann so herausgefunden werden, wo man eventuelle Verbesserungen vornehmen kann oder noch mehr in Sicherheit investieren muss. In der Corona Pandemie konnten wir sehen, dass der täglich Datentraffic im Internet angestiegen ist. Durch Home-Office, Homeschooling und vieles mehr. Das Datenvolumen lag 2018 bei ca. 33 Zetabyte. Für 2025 wird eine Datennutzung von 175 Zettabyte prognostiziert – ein Anstieg um etwa 530 Prozent innerhalb von weniger als 10 Jahren. Laut SoSafe bietet der erhöhte Datentraffic auch eine breitere Angriffsfläche für Cyber-Kriminelle. Noch mehr Angriffe wird es in Zukunft geben erklären viele Experten, allein schon aus dem Grund der erhöhten Datenlast im Internet. Mehr Traffic, mehr Risiko Wie gefährlich Angriffe von Hackern und Cyber-Kriminellen werden können, haben diverse Unternehmen bereits erfahren müssen. Auch die Technische Universität (TU) Berlin wurde Ende April 2021 Opfer einer Attacke. Windows-Teilbereiche wurden dabei lahm gelegt. Studierende und Mitarbeiter waren nicht mehr in der Lage E-Mails zu versenden da man aus Sicherheitsgründen die Server heruntergefahren hat. Auch das SAP-System war betroffen und erst nach einigen Tagen wieder einsatzbereit. Pentests bieten präventiven Schutz Mit einem Penetrationstest oder Pentest werden Hacker-Angriffe simuliert. Schwachstellen oder Lücken lassen sich so schnell aufdecken bevor sie Hacker finden. Getestet werden dabei die Infrastrukturen der Netzwerke sowohl von extern als auch intern, sowie auch Apps und Anwendungen bzw. Webanwendungen. Im Prinzip ist ein Pentest ein beauftragter Hack um definieren zu können welche Sicherheitsmaßnahmen getroffen werden können oder getroffen werden müssen um das Unternehmen bestmöglich vor Angriffen schützen zu können. Dabei können Konfigurationsfehler aufgedeckt werden, mangelnde oder fehlende Sicherheitsmechanismen ersichtlich gemacht werden oder auch die Struktur der Netzwerke analysiert werden. Diverse Tools helfen die notwendigen Informationen zu erhalten. In jedem Fall sollten Unternehmen sich präventiv schützen und auch die Überlegungen von Pentests in Betracht ziehen. Ein Auto kaufen viele auch nicht ohne eine Probefahrt vorab. In vielen Bereichen unseres Lebens gehen wir auch Nummer sicher. Warum nicht auch in der IT-Infrastrukturen von Unternehmen? Gerne bieten wir Ihnen weitere Informationen zu Pentests an. Die iKomm GmbH führt mit diversen Partnern ebenfalls Penetrationstests durch. Dabei können Sie zwischen verschiedenen Modellen auswählen was genau Sie testen möchten. Sprechen Sie uns an! Wir freuen uns mit Ihnen gemeinsam ihre Unternehmens-Netzstrukturen sicherer zu gestalten. Weitere Tipps und Empfehlungen zum Thema Pentest finden Sie auch in diesem Artikel.

Lieferketten unzureichend gesichert
Business

Lieferketten unzureichend gesichert

Lieferketten unzureichend gesichert – Immer häufiger werden Cyber-Angriffe gegen die Lieferketten von Unternehmen vorgenommen. Der Global Supply Chain Report von Interos belegt, dass rund 145 Millionen Dollar Umsatz pro Jahr im Schnitt verloren gehen für Unternehmen in der DACH-Region. Ursache der Störungen der Lieferketten sind häufig Angriffe mit Verschlüsselungstrojanern. Lieferketten unzureichend gesichert Nicht nur der finanzielle Schaden der durch die Cyber-Attacken entsteht ist relevant, sondern auch die Reputation von Unternehmen ist betroffen. Laut dem Report von Interos soll es bereits bei 83% der betroffenen Unternehmen zu Reputationsschäden gekommen sein. Das hat zur Folge, dass Kunden ihr Vertrauen in das Unternehmen verloren haben. Die Probleme von Unternehmen im Bereich der physischen und digitalen Lieferketten auf Grund von Attacken stellen für alle Unternehmen ein großes Problem dar. Kommen weitere Faktoren hinzu die sich auf die Lieferketten auswirken wie beispielsweise die Corona-Pandemie, können weitere wirtschaftliche Schäden und Nachteile für Firmen in Deutschland, Österreich und Schweiz (DACH-Region) entstehen. Generell sind alle Konzerne die weltweit agieren davon betroffen und Angriffe auf die Lieferketten bzw. Angriffe mit Verschlüsselungssoftware sind für alle ein hohes wirtschaftliches Risiko. Rund 80% der Unternehmen betroffen Rund 80% der befragten Unternehmen aus dem Report verzeichneten in den vergangenen zwei Jahren Vorfälle im Bereich Cyber-Security. Angriffe mit einer Ransomware wie REvil kommen immer häufiger vor. Laut der Studie ist vor allem eines wichtig: ein komplett transparente Lieferkette. Unternehmen müssen darüber informiert sein, wie die einzelnen Glieder der Supply Chain miteinander verknüpft sind. Nur mit diesem Informationen kann das Risiko abgeschätzt werden, was ein Ausfall von Lieferanten bedeuten kann. Doch nur ein Drittel der Unternehmen führt regelmäßig ein Assessment durch und knapp ein Viertel greift auf automatisierte Prozesse zurück. Das Fazit der Studie: Die jetzigen Maßnahmen reichen in den meisten Fällen nicht aus, um einen zufriedenstellenden Schutz der Lieferketten zu garantieren. Gerne unterstützen wir Sie mit unserer 12-jährigen Erfahrung mit IT-Security. Sprechen Sie uns an!

Was ist EDR?
Business

Was ist EDR?

Was ist EDR? Die Abkürzung EDR steht für Endpoint Detection and Response. Mittlerweile ist EDR in aller Munde und steht bei vielen Security Anbietern ganz oben auf der Agenda. Doch was genau steckt hinter der Bezeichnung Endpoint Detection and Response? Wir haben Ihnen ein paar Informationen zusammengetragen und erläutern Ihnen kurz was genau EDR ist und wie es für Sie nützlich sein kann. Was ist EDR? EDR steht für Endpoint Detection and Response. Im Prinzip werden von Endpoints Daten über das System gesammelt, zu einem weiteren Monitoring System geschickt und analysiert. Mit Hilfe von EDR können frühzeitig Veränderungen oder Anomalien an Systemen registriert werden. Durch automatische Regeln bzw. IT-Security Spezialisten werden die Daten analysiert und anschließend gibt es eine Reaktion also ein Response. Es stehen einige diverse Ansätze von verschiedensten Herstellern am Markt zur Verfügung. Das EDR ist zunächst mal nur ein Sammeln von Daten eines Systems und anschließender Auswertung. Hin und wieder kommen weitere Sicherheitsfunktionen hinzu, je nach Hersteller. In einem sogenannten SOC (Security Operations Center) laufen die Daten zusammen und können durch Analyse-Spezialisten analysiert und kategorisiert werden. Ein EDR Beispiel Nehmen wir einen ganz gewöhnlichen User, der E-Mails schreibt über Outlook, Microsoft Office Anwendungen verwendet und evtl. ein ERP oder Warenwirtschaftssystem. Die Office-Anwendungen werden ohne Makros oder sonstigen VBA-Scripte verwendet. Wird nun beispielsweise aus einer Office-Anwendung die Windows Powershell mit einem Befehl aufgerufen, könnte das eine Anomalie sein und evtl. ein Schadcode sein. Dieses Event bzw. diese Information wird an das SOC gemeldet bzw. an die EDR Instanz des jeweiligen eingesetzten Tools. Nun können automatisierte Regeln einen Abgleich mit vorhandenen Angriffsszenarien durchführen. Zusätzlich können Spezialisten sich diese Anomalie genauer ansehen und an Empfehlung an den Kunden weitergeben. Durch die Endpoint Detection und Response können also Angriffe frühzeitig erkannt werden. Es handelt sich also auch um Frühwarnsystem für Ihre IT-Infrastruktur. Handelt es bei dem oben genannten Beispiel um eine legitime Aktion auf dem Endsystem, kann das Event abgearbeitet werden. Sollte es wie ein Angriffsmuster aussehen oder haben die Spezialisten Ihre Bedenken bei dieser Aktion können weitere Schritte eingeleitet werden. So wäre es denkbar das Endsystem von den anderen Systemen zu isolieren um eventuelle Schäden auf anderen Systemen zu vermeiden. Auch ein Abtrennen vom lokalen Netzwerk ist eine Möglichkeit. Generell gibt es viele weitere Mechanismen die nun zum Tragen kommen können. Ist EDR etwas ganz neues? Nein, EDR ist keine neue Erfindung der IT-Security Industrie. Der Begriff ist schon seit einigen Jahren im Umlauf und auch die Funktionen sind schon seit einigen Jahren bekannt. Allerdings stieg das Interesse an weiterführenden Endpoint-Lösungen in den letzten zwei Jahren. Das Anti-Viren-System, welches ein fester Bestandteil in der Sicherheitsinfrastruktur von Unternehmen ist, wird nun mit einer ergänzenden Funktion erweitert. Durch Cloud-Anbindungen und Anbindungen zu einem SOC können Unternehmen Ihre IT-Strukturen noch effizienter und besser schützen. Wo ist der Haken? Der Haken bei EDR – Endpoint Detection and Response ist im Prinzip das Know-how. Daten sammeln ist noch kein effizienter Schutz gegen Cyberkriminalität. Diese Informationen auswerten, mit Angriffsszenarien vergleichen und wissen was diese Meldungen bedeuten ist das „A“ und „O“ von EDR. Unternehmen müssen also Mitarbeitern beschäftigen, welche auch die erzeugten Events lesen und richtig interpretieren können. Dafür gibt es IT-Security Analysten deren Aufgabe es ist, diese Anomalien, Auffälligkeiten etc. zu erkennen bzw. zu bewerten. Nicht jedes Unternehmen hat die Mittel sich eigens dafür Mitarbeiter einzustellen. Viele Anbieter von EDR Lösungen bieten deshalb gleich ein SOC mit an oder eine MDR (Managed Detection and Response). Hierbei profitiert der Kunden vom Know-how der Hersteller und deren Analysten. Auf diesem Weg muss das Unternehmen keine eigenen Mitarbeiter anstellen bzw. anlernen, sondern kann sich das Wissen von Herstellern als Service buchen. Was ist EDR? Sie möchten mehr zu diesem Thema erfahren?Lesen Sie hier mehr zu einer der führenden EDR Lösungen am Markt von Kaspersky Labs. Gerne stellen wir Ihnen weitere Informationen zum Thema EDR zur Verfügung. Sprechen Sie uns an.

Kaspersky Endpoint Security Linux 11.2.0
Kaspersky Labs

Kaspersky Endpoint Security Linux 11.2.0 veröffentlicht

Kaspersky Endpoint Security Linux 11.2.0 veröffentlicht – Kaspersky hat die neue Version der Endpoint Security für Linux Systeme veröffentlicht. Die neue Version trägt die Versionsnummer 11.2.0.4528. Kaspersky Endpoint Security 11.2.0 für Linux (im Weiteren „Kaspersky Endpoint Security“) schützt Computer mit Linux-Betriebssystemen vor Schadsoftware. Weitere Informationen zur neuen Version: NEUERUNGEN Kaspersky Endpoint Security bietet nun folgende Möglichkeiten und Verbesserungen: ProgrammkontrolleEs ist nun möglich, den Start von Programmen auf den Computern der Benutzer zu überwachen. Inventarisierung.Es wurde eine Aufgabe implementiert, mit der Sie Informationen über alle ausführbaren Programmdateien erhalten, die auf den Computern gespeichert sind. Container untersuchen.Die Integration der CRI-O-Umgebung und der Tools Podman und runc wird nun unterstützt.Darüber hinaus ermöglicht das Programm den Schutz von Containern im Rahmen der Lösung RedHat OpenShift. Dazu müssen Sie das Programm auf physischen oder virtuellen Maschinen installieren, die als Kubernetes Nodes verwendet werden. KESL-Container.Der Lieferumfang von Kaspersky Endpoint Security enthält Dateien zum Erstellen einer Container-Anwendung (im Folgenden als KESL-Container bezeichnet) mithilfe der REST API zur Integration in externe Systeme. Integration von Kaspersky Managed Detection and Response.Es ist nun möglich, mit der Lösung Kaspersky Managed Detection and Response (MDR) zu interagieren. Diese Lösung gewährleistet die kontinuierliche Suche, Erkennung und Beseitigung der Bedrohungen, die gegen Ihr Unternehmen gerichtet sind. Untersuchung wichtiger Bereiche.Die Aufgaben zur Untersuchung der Bootsektoren (Boot_Scan) und zur Untersuchung des Prozess- und Kernelspeichers (Memory_Scan) wurden in die neue Aufgabe zur Untersuchung wichtiger Bereiche (Critical_Areas_Scan) verschoben. Diese Aufgabe ermöglicht die Untersuchung der Autostart-Objekte, der Bootsektoren, des Prozessarbeitsspeichers und des Kernelspeichers. Die separaten Aufgaben zur Untersuchung der Bootsektoren (Boot_Scan) und zur Untersuchung des Prozess- und Kernelspeichers (Memory_Scan) wurden entfernt. Gibt die Priorität der Untersuchungsaufgabe an.Es ist nun möglich, für die Ausführung von Aufgaben zur Untersuchung auf Viren, der benutzerdefinierten Untersuchung, der Inventarisierung sowie der Aufgaben vom Typ ContainerScan eine von drei Prioritäten anzugeben. Einstellungen für die Erstellung von Protokolldateien.Es ist nun möglich, die Erstellung von Protokolldateien beim Start des Programms zu aktivieren. Richtlinienprofile.Die Verwendung von Richtlinienprofilen in Kaspersky Security Center wird nun unterstützt. Einstellungen der Update-Aufgabe.Die Einstellungen für die Verwendung eines Proxyservers für die Verbindung mit den Kaspersky-Update-Servern und mit benutzerdefinierten Update-Quellen wurden entfernt. Die Liste der unterstützten Betriebssysteme wurde aktualisiert. SYSTEMANFORDERUNGEN Kaspersky Endpoint Security hat folgende Hard- und Softwareanforderungen: Die Mindest-Hardwarevoraussetzungen: Prozessor Core 2 Duo 1,86 GHz oder höher Swap-Speicher nicht unter 1 GB 1 GB RAM für 32-Bit-Betriebssysteme, 2 GB RAM für 64-Bit-Betriebssysteme 4 GB freier Speicherplatz auf der Festplatte für die Installation des Programms und zur Speicherung von temporären Dateien und Log-Dateien Softwarevoraussetzungen: Unterstützten 32-Bit-Betriebssysteme: CentOS 6.7 und höher Debian GNU / Linux 9.4 und höher Debian GNU / Linux 10.1 und höher Linux Mint 19 und höher Mageia 4 Red Hat Enterprise Linux 6.7 und höher ALT Education 9 ALT Workstation 9 ALT Server 9 Unterstützte 64-Bit-Betriebssysteme: AlterOS 7.5 und höher Amazon Linux 2 Astra Linux 1.5 (generic and PaX kernel) Astra Linux 1.6 (generic and PaX kernel) Astra Linux Common Edition Orel 2.12 CentOS 6.7 und höher CentOS 7.2 und höher CentOS 8.0 und höher Debian GNU / Linux 9.4 und höher Debian GNU / Linux 10.1 und höher Linux Mint 19 und höher Linux Mint 20.1 und höher openSUSE Leap 15.0 und höher Oracle Linux 7.3 und höher Oracle Linux 8.0 und höher Pardus OS 19.1 Red Hat Enterprise Linux 6.7 und höher Red Hat Enterprise Linux 7.2 und höher Red Hat Enterprise Linux 8.0 und höher SUSE Linux Enterprise Server 15 und höher Ubuntu 18.04 LTS und höher Ubuntu 20.04 LTS ALT Education 9 ALT Workstation 9 ALT Server 9 GosLinux 7.2 Interpreter Perl Version 5.10 oder höher Installiertes Hilfstool which Installierte Pakete zur Programmkompilierung und Aufgabenausführung (gcc, binutils, glibc, glibc-devel, make, ld, rpcbind), Quellcode für den Kernel des Betriebssystems (zum Kompilieren der Module von Kaspersky Endpoint Security auf Betriebssystemen ohne Unterstützung der fanotify-Technologie). Vor der Installation von Kaspersky Endpoint Security und des Administrationsagenten im Betriebssystem SUSE Linux Enterprise Server 15 muss das Paket insserv-compat installiert werden. In den Betriebssystemen Red Hat Enterprise Linux 8 und CentOS 8 muss das Paket perl-Getopt-Long installiert sein. Für die Ausführung des Kaspersky Endpoint Security Verwaltungs-Plug-ins muss Microsoft Visual C++ 2015 Redistributable Update 3 RC (https://www.microsoft.com/de-de/download/details.aspx?id=52685) installiert werden. Kaspersky Endpoint Security 11.2.0 für Linux ist mit den folgenden Versionen von Kaspersky Security Center kompatibel: Kaspersky Security Center 10 Service Pack 3 Kaspersky Security Center 11 Kaspersky Security Center 12 INSTALLATION UND UPDATE DES PROGRAMMS Die Beschreibung der Installation und des Updates des Programms finden Sie in der Online-Hilfe für Kaspersky Endpoint Security. Nach dem Update startet Kaspersky Endpoint Security 11.2.0 für Linux, selbst wenn es vor dem Update-Vorgang angehalten wurde. BEKANNTE PROBLEME UND LÖSUNGEN Kaspersky Endpoint Security 11.2.0 für Linux besitzt eine Reihe von nicht kritischen Einschränkungen: Schutz vor Verschlüsselung funktioniert mit den Protokollen SMB1, SMB2, SMB3 und NFS3. Beim Deaktivieren des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7.3 bei der Arbeit mit NFS4 kann das Programm manchmal nicht deaktiviert werden.Mögliche Lösung: Konfigurieren Sie die Netzwerkpartitionen für die Verwendung von NFS3-Protokoll. Bei der Ausführung des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7.2 werden manchmal Dateien mit mehr als 2 Gigabyte blockiert.Mögliche Lösung: Nehmen Sie ein Upgrade des Betriebssystems zu Red Hat Enterprise Linux 7.3 und höher vor. Bei der Ausführung des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7 kann bei der Verwendung von CIFS (SMB1) die Erstellung von Dateien auf Remote-Netzwerkpartitionen manchmal viel Zeit in Anspruch nehmen.Mögliche Lösung: Wechseln Sie zum SMB2-Protokoll und deaktivieren Sie CIFS oplock. Bei einer Trennung der Netzwerkverbindung während der gleichzeitigen aktiven Nutzung von Remote-Netzwerkpartitionen können Verzögerungen in der Arbeit des Betriebssystems auftreten. Es kann evtl. unmöglich sein, eine Datei, deren Name nicht die gleiche Codierung hat wie das Betriebssystem, mittels des Befehls scan-file zu untersuchen.Mögliche Lösung: Ändern Sie den Dateinamen, lassen Sie das gesamte Verzeichnis untersuchen oder verwenden Sie eine standardmäßige ODS-Aufgabe. Das Programm kann manchmal keine Dateien auf virtuellen Pseudo-Dateisystemen verarbeiten.Mögliche Lösung: Verwenden Sie den Befehl mount zum Anschluss von Netzwerk- oder lokalen Partitionen. Unter dem Betriebssystem Mageia 4 funktioniert eine Remote-Installation des Kaspersky Security Center-Pakets klnagent\kesl über das SSH-Protokoll nicht.Mögliche Lösung: Entfernen Sie die

Cyber-Attacke Kaseya
Bedrohung

Cyber-Attacke Kaseya – 70 Millionen Dollar Lösegeld gefordert

Die Cyber-Attacke Kaseya zieht ihre Kreise. Bereits vergangene Woche wurde zahlreich in den Medien über die Cyber-Attacke Kaseya berichtet. Das amerikanische IT-Dienstleistungsunternehmen Kaseya wurde Opfer eines groß angelegten Cyberangriffs. Das Unternehmen wurde vermutlich von der Hackergruppe REvil attackiert. Die Cyberkriminellen nutzen eine Schwachstelle im Programm um die Kunden von Kaseya zu attackieren, Daten zu verschlüsseln und Lösegeld zu fordern. Cyber-Attacke Kaseya REvil behauptet, mehr als eine Million Computer infiziert zu haben. Das Ausmaß über die Schäden ist bislang kaum zu überblicken. Die Hackergruppe forderte mit Ihrer Erpressersoftware rund 70 Millionen Dollar von den betroffenen Unternehmen. Bei Zahlung sollten die betroffenen einen Generalschlüssel erhalten um die Systeme wieder zu entschlüsseln. Der Betrag sollte in Bitcoin bezahlt werden, so hieß es in einem Blogbeitrag von der IT-Sicherheitsfirma Sophos. Kassensysteme von Supermarkt-Kette lahmgelegt Unter den betroffenen Unternehmen ist auch eine schwedische Supermarkt-Kette Coop, die wegen nicht funktionierender Kassen vorübergehend 800 Filialen schließen musste. Kaseya berichtete zunächst von weniger als 40 Kunden die betroffen sein sollen, inzwischen ist deutlich geworden das es mindestens zwischen 800 und 1500 Kunden sind. Kaseya hat viele Dienstleister die wiederum Kunden haben welche ebenfalls betroffen sein können. Es stellt sich eine Art Domino-Effekt ein. Kaseya bietet Softwareprogramme für Firmen an, die ihren Kunden administrative und organisatorische Arbeiten abnehmen. REvil steht im Verdacht, das Desktop-Management-Tool VSA gehackt zu haben und ein schadhaftes Update aufgespielt zu haben. Dieses Update infizierte die IT-Dienstleister bzw. Management Anbieter und diese infizierten dann wiederum ihre eigenen Kunden. Bis auf die schwedische Supermarkt-Kette sind allerdings keine Produktionsausfälle bisher bekannt geworden. Supply-Chain-Attacke Im Zusammenhang mit diesem Angriff sprechen die Experten von einer sogenannten „Supply-Chain-Attacke“. Also ein Angriff auf die Lieferketten von Unternehmen bzw. auf die gesamte Kette von Lieferanten, Partner und Kunden. Diese Angriffe habe laut Thomas Uhlemann, IT-Spezialist bei ESET in Jena, deutlich zugenommen. Auch in Deutschland waren Kunden bzw. IT-Dienstleister von der Attacke auf Kaseya betroffen. Ein Sprecher des Bundesamt für Sicherheit und Informationstechnik sprach von tausenden Computern bei mehreren Unternehmen. Bereits vor einigen Wochen wurde der Fleischkonzern JBS Opfer einer Cyber-Attacke von REvil. Das Unternehmen musste mehrere Werke für Tage schließen. Laut Berichten zahlte das Unternehmen 11 Millionen US-Dollar in Bitcoin an die Hackergruppe. Auch andere Unternehmen stehen im Visier der Cyberkriminellen. Kurz vor dem Fall JBS gab es einen Angriff auf eine der größten Benzin-Pipelines in den USA. Immer häufiger werden nicht nur einzelne Unternehmen attackiert sondern ganze Netzwerke bzw. Lieferketten von Unternehmen. So können die Kriminellen noch mehr Opfer gleichzeitig erpressen. Wie können Sie sich schützen?Gerne stellen wir Ihnen unsere Lösungsansätze und Sicherheitstechnologien vor. Wir beraten Sie mit unserer 12-jähriger IT-Security Erfahrung und arbeiten mit Ihnen Hand in Hand um solche Fälle wie beschrieben so gut wie möglich zu vermeiden. Sprechen Sie uns an!

Nach oben scrollen