Fachkräftemangel im InfoSec-Bereich: Die Bedrohung Nummer eins der Internetsicherheit

Geschrieben von Günter Ollmann am 25.11.2016 03:33:33

Die Mehrzahl der spontanen Antworten auf eine wenig präzise Frage wie: „Was ist die größte Bedrohung der Internetsicherheit?“, wird man in vielleicht nur fünf oder sechs Schubladen einsortieren können. Tatsächlich steht jenes Problem, das den meisten zuerst einfallen wird: „Wie komme ich ganzen Hackerbanden auf die Spur, die mich bedrohen?“  für eine konstant präsente und überdies sprunghaft wachsende Gefährdung der Business Continuity. 

Wenn wir allerdings einmal genauer darauf schauen, wie die Wirtschaft und speziell unsere Branche heute funktionieren, können wir auch ganz anders argumentieren: Das größte Risiko für die Internetsicherheit liegt in unserer generellen Unfähigkeit, auf die konkreten Angriffe der Gegner aus aller Welt zu reagieren und ihnen aktiv zu begegnen.

Lesen Sie mehr »

Themen: it-security, cybersecurity, InfoSec, cyber security gap, internetsicherheit


US-Wahl 2016: Pfusch beim Umgang mit Big Data

Geschrieben von Gérard Bauer am 17.11.2016 22:53:57

Wir leben in einer Zeit, in der man Big Data und Data Science für alle Arten von Prognosen heranzieht. Die Bandbreite reicht von der Vorhersage des nächsten Amazon-Kaufs bis zu den Resultaten von Wahlen.

Der Ausgang des Brexit-Referendums hat viele Beobachter überrascht, hatten die Meinungsforscher doch ein Votum fürs Bleiben in der EU prophezeit. Wir alle wissen, wie das Ergebnis am Ende tatsächlich ausfiel.

Am 8. November wiederholte sich die Geschichte, als Donald Trump zum nächsten Präsidenten der USA gewählt wurde. Den meisten Umfragen und Expertenmeinungen zufolge war ein Sieg der Demokraten zu erwarten. Kaum jemand stellte die Stichhaltigkeit dieser Prognose in Frage.

Der Artikel Election Day Forecasts Deal Blow to Data Science, veröffentlicht im Wall Street Journal, nennt drei wichtige Aspekte von Big Data und Data Science: 

Lesen Sie mehr »

Themen: Data Science, machine learning, cybersecurity, Big Data, False Positives, Security Analytics, Threat Detection, Big Data Problems, Attacker Detection, Remote Access Trojan


Ransomware-Angriffe – Unvorbereitete Unternehmen zahlen hohen Preis

Geschrieben von Gérard Bauer am 25.10.2016 00:31:26

Großer Schaden und hohe Verluste durch Ransomware: Was mit unzähligen und scheinbar willkürlichen Attacken auf Privatnutzer begann, ist inzwischen zu einer ernstzunehmenden Bedrohung für die Wirtschaft geworden. Cyberkriminelle nehmen bei ihren Angriffen immer häufiger Unternehmen und Organisationen ins Visier, um große Lösegeldsummen von den Geschädigten zu erbeuten – und keine Branche ist immun dagegen. Die Gründe dafür sind vielfältig.

Lesen Sie mehr »

Themen: Ransomware


Wie man Angriffserkennung ins Rechenzentrum bringt

Geschrieben von Gérard Bauer am 26.09.2016 22:54:30

Wir sind stolz darauf, dass die Cybersecurity-Plattform von Vectra nun auch in Unternehmens-rechenzentren und Public Clouds nutzbar ist. Für dieses Release wollten wir viel mehr erreichen, als nur das existierende Produkt in eine virtualisierte Umgebung zu portieren. Stattdessen haben sich Security Researcher, Data Scientists und Entwickler bei Vectra noch einmal völlig neu damit auseinandergesetzt, was die echten Security Herausforderungen dieser Zeit sind und wie man Bedrohungen optimal adressieren kann, die speziell auf Unternehmens-Rechenzentren und Cloud-Umgebungen abzielen.

Lesen Sie mehr »

Themen: Cyberattacks, Cyberattacken, Angriffserkennung, Datacenter, rechenzentrum, Public Clouds, sicherheitslücke


Neue Lösung von Vectra Networks schließt Sicherheitslücken in Rechenzentren und Public Clouds

Geschrieben von Angela Heindl-Schober am 13.09.2016 06:03:27

In Zeiten von Big Data müssen Unternehmen zunehmend Daten auslagern, um der wachsenden Informationsmenge Herr zu werden. Das ist auch professionellen Hackern nicht entgangen, die sich durch Sicherheitslücken in Netzinfrastruktur-Geräten immer öfter Zugang zu Rechenzentren und Clouds verschaffen. Vectra Networks, ein führender Anbieter von Lösungen zur Echtzeit-Erkennung von Cyberangriffen präsentiert heute als erstes Unternehmen eine Technologie, die diese Sicherheitslücken aufdeckt, die von vertrauten Infrastrukturen ausgehen. 

Lesen Sie mehr »

Themen: Data Center, cloud


Vectra Networks – Neue Partnerschaften helfen Kunden Sicherheitslücken zu schließen

Geschrieben von Gérard Bauer am 12.08.2016 10:21:39


„Handeln ohne Wissen ist nutzlos und Wissen ohne Handeln ist  sinnlos.“  Abu Bakr

Die Lücke in der Cybersecurity ist Realität. Der oft zitierte 2016 Mandiant-Trends Report bestätigt, dass erfolgreiche Hackerangriffe durchschnittlich 146 Tage aktiv bleiben, bevor sie identifiziert und unterbunden werden. Ein Großteil der Angriffe wird dabei erst durch Außenstehende entdeckt.

Vor diesem Hintergrund ist es erforderlich, Angreifern einen Schritt voraus zu sein. Dazu ist ein noch umfangreicheres Wissen über die Abläufe von Hackerangriffen eine Grundvoraussetzung. Vectra Networks identifiziert das Verhalten von Hackern in Echtzeit, indem es die Kommunikation zwischen jeglichen Endgeräten als Erkenntnisquelle nutzt. Wir analysieren kontinuierlich das typische Verhalten von Hackern, die sich über einen längeren Zeitraum hinweg im Netzwerk bewegen sowie sensible Daten aufzuspüren und entwenden – oder dies zumindest versuchen. Hieraus generieren wir wertvolles Wissen, mit dem wir neue Angriffe ausfindig machen und unterbinden können, noch bevor ein größerer Schaden entsteht. Aber dieses gewonnene Wissen ist ohne die entsprechenden Handlungsoptionen wertlos.  

Lesen Sie mehr »

Themen: SIEM, virtual sensors, partnerschaften, sicherheitslücke


Ransomware-Lehren von Julius Caesar

Geschrieben von Angela Heindl-Schober am 28.06.2016 06:17:13

In jungen Jahren wurde Julius Caesar von Sizilianischen Piraten als Geisel genommen, die 20 Zentner Silbermünzen als Lösegeld für seine Freilassung forderten. Julius Caesar konnte die Piraten jedoch davon überzeugen, dass er mehr wert war und sie daher 50 Zentner Silbermünzen verlangen sollten. Dem stimmten sie zu und glaubten fortan, dass Caesar ihnen überlegen war. Dies machte er sich zunutze: So trat er als ihr Anführer auf, lehrte sie im Kampf und las ihnen Gedichte vor. Irgendwann tauchten schließlich seine Gehilfen mit dem geforderten Silber auf und er wurde freigelassen. Caesar aber schwor, sich das Geld wieder zurückzuholen und alle Piraten zu töten. Und er setzte alles daran, sein Versprechen einzulösen. Caesar behielt also einen kühlen Kopf – während seiner Geiselhaft und danach – und konnte schließlich sein Eigentum wieder zurückholen, weil er einen klaren Plan und eine Strategie verfolgte.

Cyberkriminelle haben heute die Rolle von modernen Piraten eingenommen: Mithilfe von Ransomware nehmen sie wertvolle Daten von Unternehmen und Privatpersonen als Geisel. Allerdings ist es den Unternehmen durch die richtigen Strategien und bereits vorhandene Werkzeugen möglich, Ransomware-Angriffe gut zu überstehen und sich davon zu erholen. 

Lesen Sie mehr »

Themen: cybersecurity, Ransomware


Der Kanarienvogel in der Ransomware-Mine

Geschrieben von Angela Heindl-Schober am 14.06.2016 22:24:07

Eine schnelle und einfache Lösung gegen Ransomware-Angriffe für Unternehmen

Ransomware ist im Jahr 2016 die IT Security-Plage schlechthin. Beinahe jede Woche wird über einen erneuten Ausbruch dieses heimtückischen Malware-Typs berichtet, der immer neue Teile von Unternehmen teilweise oder komplett lahmlegt und erpresst. Für eine Angriffsmethode, die in den allermeisten Fällen nicht sonderlich zielgerichtet erfolgt, scheint dieser Malware-Typ sehr erfolgreich zu sein – vor allem beim Angriff auf Unternehmen unterschiedlicher Größe.

Lesen Sie mehr »

Themen: APT, Ransomware


Neue Ransomware zielt auf Unternehmen

Geschrieben von Angela Heindl-Schober am 13.05.2016 02:18:17

Wenn Sie als Spezialist für Informationssicherheit arbeiten, verbringen Sie wahrscheinlich einen beträchtlichen Teil Ihrer Zeit mit dem Kampf gegen Ransomware. In einem bereits veröffentlichten Beitrag haben wir uns mit den grundlegenden Aspekten und den wirtschaftlichen Bedingungen befasst, die hinter dem Aufstieg dieser besonderen Art von Malware stehen. Das Wichtigste daraus in Kürze: Es geht dabei im Kern um Profitabilität, denn Ransomware benötigt kein komplexes Ökosystem, damit gestohlene Informationen zu Geld gemacht werden können. Außerdem ist praktisch jede Art von Daten für diese Angriffsform leichte Beute.

Während frühe Versionen von Ransomware noch auf einzelne Computernutzer zielten, entwickelt sich das Angriffsmodell nun rapide weiter: Es wurde erfolgreich für Attacken gegen Unternehmen adaptiert. Damit hat sich im wörtlichen Sinne der Einsatz erhöht, denn wenn Daten auch gegen Ransomware geschützt werden müssen, zieht dies tiefgreifende Änderungen an den aktuellen Security Best Practices nach sich.

Lesen Sie mehr »

Themen: cybersecurity, Cyberattacken, Ransomware, Sicherheitsteam, Abwehrstrategien, Advanced Persistent Threats, tunneling, Abwehrstrategie


IT-Sicherheit & Industrie 4.0: Sind Unternehmen gegen Cyberattacken gewappnet?

Geschrieben von Angela Heindl-Schober am 25.04.2016 04:25:55

Data Science und maschinelles Lernen schützen Wertschöpfungsketten wirksam vor Hackerangriffen und Co.

Vom Internet of Things (IOT) zur Smart Factory: Nicht nur bei privaten Anwendungen sind digitale Technologien beständig auf dem Vormarsch, auch für produzierende Branchen spielen sie eine immer wichtigere Rolle. In vielen modernen Industrieunternehmen bilden digitale Netzwerke längst das Rückgrat der Maschine-zu-Maschine-Kommunikation. Ein hoher Grad an Vernetzung ermöglicht nicht nur weltweiten Informations-austausch in Echtzeit, sondern auch ein zeit- und kosteneffizientes Management von Services, Logistik und industriellen Fertigungsprozessen. Damit wachsen allerdings auch die Herausforderungen: Je mehr diese Prozesse über das Internet gesteuert werden, desto anfälliger sind sie für potenzielle Hackerangriffe. Ein erfolgreicher Angriff kann indessen verheerende Folgen mit sich bringen: Ganze Produktionsbetriebe können manipuliert oder im Extremfall sogar komplett lahmgelegt werden. Ein weiteres Szenario besteht darin, dass sensible Daten in die falschen Hände geraten, die Forschungs- und Entwicklungsergebnisse mehrerer Jahre binnen Millisekunden unwiederbringlich abfließen und der Innovationsvorsprung womöglich rasant schwindet.

Lesen Sie mehr »

Themen: Cyberattacks, IT-Sicherheit, Cyberattacken, industry 4.0, Industrie-4.0