Archiv der Kategorie: Allgemein

News und Aktuelles: IT-Blog rund um Cyber Security & IT-Sicherheit

Aktuelle News, brisante Neuerungen und Erkenntnisse aus dem Bereich IT-Sicherheit, Wissenswertes rund um Cyber Security: Darüber bloggt für Sie unser Autor Martin Graf. Mit der zunehmenden Digitalisierung und Vernetzung nehmen auch Schnelllebigkeit und Aktualisierungsbedarf stetig zu. Versäumte Updates und veraltete Software bieten Hackern und Cyberkriminellen eine willkommene Angriffsfläche. Die Folgen: Datenverschlüsselung oder -verlust, Geld- und Imageschaden. Ist Ihr Wissensstand jedoch aktuell, so ist es meist automatisch auch Ihre IT-Infrastruktur. Bleiben Sie daher informiert!

Phishing, Betrug und falsche Gutscheine: Vorsicht Weihnachtszeit

Phishing-Mails, Fake-Anzeigen & Supportende von Windows 7

Viel Phishing-Verkehr in der Weihnachtszeit

#phishing #fakewebsite #fakewerbung

Der Online-Handel floriert vor Weihnachten: Die ideale Voraussetzung für Hacker, um gut gemachte Phishing-Mails in die Welt zu schicken. Da die Phishing-Kampagnen sich in der Regel auszahlen, ist diese Methode der Cybercrime besonders beliebt – und besonders geeignet, um kauffreudige Menschen in der tendenziell stressigen Vorweihnachtszeit auszutricksen.
Ebenso trügerisch sind falsche Gutscheincodes, gefälschte Shop-Websites oder schadhafte Werbeanzeigen.

Ende 2019: Ende Support von Windows 7

#windows7 #esu #updates #supportende

Die Bereitstellung der Sicherheitsupdates für Windows 7 und Windows Server 8 läuft nach zehn Jahren aus. Firmen, die von Windows 7 Professionell oder Enterprise noch nicht umgestellt haben, können allerdings ein Update-Programm nutzen, das noch bis zu drei weitere Jahre Support leistet in Form von Extended Security Updates.

Schaden der Gesundheit: Hacker im Gesundheitswesen

#medizintechnik #schwachstellen #gesundheitsbranche #institutionen #drk

IT-Sicherheitslücken in Institutionen aus dem Gesundheitswesen können verheerende Folgen haben. Im Zweifel werden nicht nur persönliche Patientendaten gestohlen oder zweckentfremdet; wird ein benötigtes medizinisches Gerät kompromittiert, kann es tödliche Konsequenzen nach sich ziehen. Einfallstore für Cyberangriffe können etwa Altgeräte oder veraltete Einstellungen und Konten sein, wie es beispielsweise bei den letzten Cyberattacken auf Krankenhäuser des Deutschen Roten Kreuzes der Fall war.

Individueller Schutz durch erweitertes Leistungsportfolio

Individueller Schutz durch erweitertes Leistungsportfolio

#neueservices #manageditservice #socaas #managedsoc #training #itsecuritycheck

Cyberangriffe sind aktuell heimtückisch und folgenreich wie nie – kein Wunder, gibt es so viele unterschiedliche Angriffsmöglichkeiten und Schwachstellen, die kriminelle Hacker strategisch ausnutzen, um Systeme zu infizieren und Unternehmen wie Privatpersonen damit zu kompromittieren.

Jedes Unternehmen verfolgt dabei eine eigene IT-Sicherheitsstrategie, um sensible Mitarbeiter-, Kunden- und Unternehmensdaten zu schützen sowie der Datenschutzgrundverordnung nachzukommen. Manchen Firmen fehlt es jedoch an einem umfassenden IT-Sicherheitskonzept, an geschulter Manpower zur Durchführung von Sicherheitsmaßnahmen, an technischen Voraussetzungen oder auch am grundsätzlichen Bewusstsein für die Tatsache, dass jedes Unternehmen für Hacker ein Datenschatz und daher potenziell interessant und gefährdet ist, wie er der aktuelle Lagebericht des BSI zeigt.

Um insbesondere Mittelständische Unternehmen nun genau da abzuholen, wo Sie in puncto Cybersicherheit stehen, haben wir unser Leistungsportfolio weiter aufgefächert und vergrößert.

Unser Leistungsportfolio: Mehr Angebote, mehr Auswahl, mehr Sicherheit

Nach wie vor folgen wir dem Grundprinzip, das auch das BSI empfiehlt („Auf klassische AV-Lösungen und Firewalls allein sollten sich IT-Administratoren daher nicht verlassen, sondern IT-Sicherheit als Gesamtkonzept unter Einbeziehung der Nutzer umsetzen.“ Die Lage der IT-Sicherheit in Deutschland 2017, BSI, S. 23): Schutz allein genügt nicht mehr.

Sind die physischen und virtuellen Barrikaden erst einmal überwunden, was nachweislich immer öfter passiert, kann sich der Angreifer im Netzwerk unbemerkt bewegen, ausbreiten, Daten kopieren und entwenden. Um die Bedrohungen sowohl nach dem Passieren von Firewall und Virenschutz erkennen und bekämpfen zu können als auch durch besondere Vorsichtsmaßnahmen präventiv einzudämmen haben wir unser Leistungsspektrum ausgebaut. Unsere Strategien richten sich nach modernen vielschichtigen Ansätzen: Diese nehmen nicht nur neue technische Möglichkeiten in den Fokus; unserer Awareness-Trainings sollen den Menschen beispielsweise als Nutzer der IT-Systeme sensibilisieren und als Teil des Gesamtkonzepts ebenso einbeziehen.

Speziell für die in der Vergangenheit eher vernachlässigten Bereiche Detect & Respond haben wir mit unserem SOC as a Service eine elementare Leistungskomponente geschaffen und etabliert, bei dem Sie die Überwachung und sicherheitsspezifische Betreuung zuvor vereinbarter Systemkomponenten komfortabel an uns abgeben können. Auftretende Anomalien und verdächtiges Verhalten werden durch unsere IT-Sicherheitsexperten umgehend analysiert, damit entsprechende Gegenmaßnahmen eingeleitet werden können, was neben den Schutz- auch Erkennungsmaßnahmen die Reaktionsfähigkeit deutlich verbessert. Mit der Einführung unseres neuen 3-Stufen-Modelles bestimmen Sie dabei als Unternehmen, wie umfangreich unser Monitoring ausfallen soll.

Bei der IT-Security ist Umdenken gefragt

Neben der Erkennung von Cyberangriffen ist aber auch im Bereich Protection ein grundlegendes Umdenken für IT-Umgebungen des Mittelstands notwendig: Erhöhte Mobilität, der Einsatz von Cloudsystemen und das Aufbrechen klarer Unternehmensgrenzen (Nutzung privater Geräte und allgemein zugänglicher Apps) erfordert mehr als nur eine neue Version des Virenschutzes oder die Ablösung des Firewall-Systems. Mit unserem Zero Trust Protection Model werden alle Verbindungen und Zugriffe zunächst als unsicher eingestuft und müssen verifiziert werden (etwa mittels Multi-Faktor-Authentifizierungen etc.). Das Konzept basiert auf der Annahme, dass früher oder später alle Unternehmensressourcen mit dem öffentlichen Internet verbunden sind und daher besonders geschützt werden müssen.

Beim Thema IT-Sicherheitskonzept würden Sie gern die Expertise von Cybersecurity-Experten einholen? Sie fragen sich, wie der Schutz in der Cloud aussieht. Auch hier stehen wir Ihnen mit Rat und Tat zur Seite. IT-Sicherheitschecks zur Prüfung (und als Voraussetzung für die anschließende Beseitigung von Systemschwachstellen und IT-Sicherheitslücken) können Sie ebenso nutzen wie Trainings und Schulungen mit unterschiedlichen Schwerpunkten, wie Sie auch von der Allianz für Cyber Security angeraten werden.

Unser Ziel ist es, Sie mit passgenauen Services rund um das Thema IT-Sicherheit und Cyber Security zu unterstützen.

Bericht zur Lage der IT-Sicherheit: Emotet größte Gefahr

Bericht zur Lage der IT-Sicherheit: Emotet größte Gefahr

#bsi #itsicherheit #emotet #pressemitteilung

Der Bericht zur Lage der IT-Sicherheit in Deutschland erscheint jährlich und beleuchtet die aktuelle Bedrohungslage durch Cyberkriminalität sowohl bei Unternehmen als auch bei Privatpersonen. Herausgeber ist das Bundesamt für Sicherheit in der Informationstechnik (BSI), das auch regelmäßig Empfehlungen zu den Risiken rausgibt. Das Ergebnis des diesjährigen Berichtes stellte Bundesinnenminister Seehofer am 17. Oktober gemeinsam mit BSI-Präsident Schönbohm vor mit dem wenig überraschenden Ergebnis: Die größte Cyberbedrohung ging von Schadsoftware und Banking-Trojaner Emotet aus.

SOCaaS: Höherer Schutz dank Stufenmodell

SOCaaS: Höherer Schutz dank Stufenmodell

#socaas #managedsoc #socasaservice #pressemitteilung

Die Allianz CSOC bietet jetzt ein breiteres Leistungsspektrum rund um Managed Cyber Security Dienste an. Seit seinem Start im Sommer vergangenen Jahres hat sich das Portfolio stark weiterentwickelt. Kernkomponente des CSOC bildet ab jetzt SOC as a Service bzw. das Managed SOC, das in unterschiedlichen Stufen mit unternehmensorientierter Ausrichtung zur Verfügung steht. Hierbei richtet sich der Bedarf an Cybersicherheit und der damit verbundenen Unterstützung durch SOCaaS nach der Relevanz von IT-Systemen und Daten für den Betrieb und die Arbeitsfähigkeit der Mitarbeiter. Um das Gesamtportfolio der Marke CSOC abrundend zu ergänzen stehen von nun an zusätzlich Schulungen, Trainings und moderne Sicherheitskonzepte bereit.

Kommentar zum heise-Artikel: Mehr Daten, mehr Verantwortung

Kommentar zum heise-Artikel: Mehr Daten, mehr Verantwortung

Was Unternehmen im Bereich Datenschutz leisten sollten

#heise #datenschutz #verantwortung #soc #cybersecurity

Sicherheitslücken in der eigenen Soft- oder Hardware selbst publik zu machen galt früher als No-Go: Das Thema Cyber Security war insgesamt deutlich weniger relevant als heutzutage (schön nachzulesen im aktuellen Artikel auf heise.de), schien ein tendenziell überflüssiger Kostenfaktor zu sein und geisterte nicht alltäglich mit neuen Schreckensmeldungen durchs Netz, weil die Konsequenzen von Malware nicht konkret abzusehen waren.

Aber: Mit zunehmendem Wissen kommt die Verantwortung, weiß man – und der kann sich angesichts zahlreicher täglicher Cyberangriffe und Sicherheitsvorfälle heute kaum jemand mehr entziehen. War es vor einigen Jahren noch ein teils langwieriger Prozess vom Entdecken bis zur Behebung einer Security-Schwachstelle, so stellen die Hersteller nun in der Regel relativ schnell und mit hohem Eigeninteresse Patches bereit – schließlich will sich keiner nachsagen lassen, man habe bewusst nicht gehandelt oder eben fahrlässig agiert.

Allgemein erwarten wir von Herstellern, dass sie Exploits bekanntgeben und Sicherheitslücken schnellst möglich schließen, jeder Verzug wäre eine sicherheitsgefährdende Zumutung. Nicht anders ist es mit Unternehmen. Wenn jemand unsere sensiblen Daten speichert und ein Leck im Sicherheitssystem erkannt hat möchten wir selbstverständlich umgehend informiert werden und im Wissen darüber sein, dass man alles tut, um einen Datendiebstahl oder Datenmissbrauch zu unterbinden.

Unternehmen sollten also

    1. alles zum Schutz sensibler Daten unternehmen: Errichtung von Schutzvorkehrungen (wie Firewall, Virenschutz, regelmäßige Patches, aktuelles System) und konstantes Monitoring relevanter Bereiche mit einem Security Operations Center zur zeitnahen Erkennung von Hackerangriffen, ob selbst betrieben oder als Managed Service, und Schulungen und Trainings der IT-Bereiche und Mitarbeiter
    2. bei einem erfolgten Angriff keine Vertuschungsambitionen hegen (unverzügliche Meldepflicht, Verstoß wird als Ordnungswidrigkeit geahndet), sondern korrekt und offen kommunizieren, eine Schadensanalyse machen (lassen), die genutzte Schwachstelle ausfindig machen und beheben.

Hierbei stellen wir gern unsere Managed Security Services zur Verfügung, möchten aber in erster Linie auf ein einwandfreies Verhalten im Schadensfall hinweisen.