Wie man Angriffserkennung ins Rechenzentrum bringt

Geschrieben von Gérard Bauer am 26.09.2016 22:54:30

Wir sind stolz darauf, dass die Cybersecurity-Plattform von Vectra nun auch in Unternehmens-rechenzentren und Public Clouds nutzbar ist. Für dieses Release wollten wir viel mehr erreichen, als nur das existierende Produkt in eine virtualisierte Umgebung zu portieren. Stattdessen haben sich Security Researcher, Data Scientists und Entwickler bei Vectra noch einmal völlig neu damit auseinandergesetzt, was die echten Security Herausforderungen dieser Zeit sind und wie man Bedrohungen optimal adressieren kann, die speziell auf Unternehmens-Rechenzentren und Cloud-Umgebungen abzielen.

Lesen Sie mehr »

Themen: Cyberattacks, Cyberattacken, Angriffserkennung, Datacenter, rechenzentrum, Public Clouds, sicherheitslücke


Neue Lösung von Vectra Networks schließt Sicherheitslücken in Rechenzentren und Public Clouds

Geschrieben von Angela Heindl-Schober am 13.09.2016 06:03:27

In Zeiten von Big Data müssen Unternehmen zunehmend Daten auslagern, um der wachsenden Informationsmenge Herr zu werden. Das ist auch professionellen Hackern nicht entgangen, die sich durch Sicherheitslücken in Netzinfrastruktur-Geräten immer öfter Zugang zu Rechenzentren und Clouds verschaffen. Vectra Networks, ein führender Anbieter von Lösungen zur Echtzeit-Erkennung von Cyberangriffen präsentiert heute als erstes Unternehmen eine Technologie, die diese Sicherheitslücken aufdeckt, die von vertrauten Infrastrukturen ausgehen. 

Lesen Sie mehr »

Themen: Data Center, cloud


Vectra Networks – Neue Partnerschaften helfen Kunden Sicherheitslücken zu schließen

Geschrieben von Gérard Bauer am 12.08.2016 10:21:39


„Handeln ohne Wissen ist nutzlos und Wissen ohne Handeln ist  sinnlos.“  Abu Bakr

Die Lücke in der Cybersecurity ist Realität. Der oft zitierte 2016 Mandiant-Trends Report bestätigt, dass erfolgreiche Hackerangriffe durchschnittlich 146 Tage aktiv bleiben, bevor sie identifiziert und unterbunden werden. Ein Großteil der Angriffe wird dabei erst durch Außenstehende entdeckt.

Vor diesem Hintergrund ist es erforderlich, Angreifern einen Schritt voraus zu sein. Dazu ist ein noch umfangreicheres Wissen über die Abläufe von Hackerangriffen eine Grundvoraussetzung. Vectra Networks identifiziert das Verhalten von Hackern in Echtzeit, indem es die Kommunikation zwischen jeglichen Endgeräten als Erkenntnisquelle nutzt. Wir analysieren kontinuierlich das typische Verhalten von Hackern, die sich über einen längeren Zeitraum hinweg im Netzwerk bewegen sowie sensible Daten aufzuspüren und entwenden – oder dies zumindest versuchen. Hieraus generieren wir wertvolles Wissen, mit dem wir neue Angriffe ausfindig machen und unterbinden können, noch bevor ein größerer Schaden entsteht. Aber dieses gewonnene Wissen ist ohne die entsprechenden Handlungsoptionen wertlos.  

Lesen Sie mehr »

Themen: SIEM, virtual sensors, partnerschaften, sicherheitslücke


Ransomware-Lehren von Julius Caesar

Geschrieben von Angela Heindl-Schober am 28.06.2016 06:17:13

In jungen Jahren wurde Julius Caesar von Sizilianischen Piraten als Geisel genommen, die 20 Zentner Silbermünzen als Lösegeld für seine Freilassung forderten. Julius Caesar konnte die Piraten jedoch davon überzeugen, dass er mehr wert war und sie daher 50 Zentner Silbermünzen verlangen sollten. Dem stimmten sie zu und glaubten fortan, dass Caesar ihnen überlegen war. Dies machte er sich zunutze: So trat er als ihr Anführer auf, lehrte sie im Kampf und las ihnen Gedichte vor. Irgendwann tauchten schließlich seine Gehilfen mit dem geforderten Silber auf und er wurde freigelassen. Caesar aber schwor, sich das Geld wieder zurückzuholen und alle Piraten zu töten. Und er setzte alles daran, sein Versprechen einzulösen. Caesar behielt also einen kühlen Kopf – während seiner Geiselhaft und danach – und konnte schließlich sein Eigentum wieder zurückholen, weil er einen klaren Plan und eine Strategie verfolgte.

Cyberkriminelle haben heute die Rolle von modernen Piraten eingenommen: Mithilfe von Ransomware nehmen sie wertvolle Daten von Unternehmen und Privatpersonen als Geisel. Allerdings ist es den Unternehmen durch die richtigen Strategien und bereits vorhandene Werkzeugen möglich, Ransomware-Angriffe gut zu überstehen und sich davon zu erholen. 

Lesen Sie mehr »

Themen: cybersecurity, Ransomware


Der Kanarienvogel in der Ransomware-Mine

Geschrieben von Angela Heindl-Schober am 14.06.2016 22:24:07

Eine schnelle und einfache Lösung gegen Ransomware-Angriffe für Unternehmen

Ransomware ist im Jahr 2016 die IT Security-Plage schlechthin. Beinahe jede Woche wird über einen erneuten Ausbruch dieses heimtückischen Malware-Typs berichtet, der immer neue Teile von Unternehmen teilweise oder komplett lahmlegt und erpresst. Für eine Angriffsmethode, die in den allermeisten Fällen nicht sonderlich zielgerichtet erfolgt, scheint dieser Malware-Typ sehr erfolgreich zu sein – vor allem beim Angriff auf Unternehmen unterschiedlicher Größe.

Lesen Sie mehr »

Themen: APT, Ransomware


Neue Ransomware zielt auf Unternehmen

Geschrieben von Angela Heindl-Schober am 13.05.2016 02:18:17

Wenn Sie als Spezialist für Informationssicherheit arbeiten, verbringen Sie wahrscheinlich einen beträchtlichen Teil Ihrer Zeit mit dem Kampf gegen Ransomware. In einem bereits veröffentlichten Beitrag haben wir uns mit den grundlegenden Aspekten und den wirtschaftlichen Bedingungen befasst, die hinter dem Aufstieg dieser besonderen Art von Malware stehen. Das Wichtigste daraus in Kürze: Es geht dabei im Kern um Profitabilität, denn Ransomware benötigt kein komplexes Ökosystem, damit gestohlene Informationen zu Geld gemacht werden können. Außerdem ist praktisch jede Art von Daten für diese Angriffsform leichte Beute.

Während frühe Versionen von Ransomware noch auf einzelne Computernutzer zielten, entwickelt sich das Angriffsmodell nun rapide weiter: Es wurde erfolgreich für Attacken gegen Unternehmen adaptiert. Damit hat sich im wörtlichen Sinne der Einsatz erhöht, denn wenn Daten auch gegen Ransomware geschützt werden müssen, zieht dies tiefgreifende Änderungen an den aktuellen Security Best Practices nach sich.

Lesen Sie mehr »

Themen: cybersecurity, Cyberattacken, Ransomware, Sicherheitsteam, Abwehrstrategien, Advanced Persistent Threats, tunneling, Abwehrstrategie


IT-Sicherheit & Industrie 4.0: Sind Unternehmen gegen Cyberattacken gewappnet?

Geschrieben von Angela Heindl-Schober am 25.04.2016 04:25:55

Data Science und maschinelles Lernen schützen Wertschöpfungsketten wirksam vor Hackerangriffen und Co.

Vom Internet of Things (IOT) zur Smart Factory: Nicht nur bei privaten Anwendungen sind digitale Technologien beständig auf dem Vormarsch, auch für produzierende Branchen spielen sie eine immer wichtigere Rolle. In vielen modernen Industrieunternehmen bilden digitale Netzwerke längst das Rückgrat der Maschine-zu-Maschine-Kommunikation. Ein hoher Grad an Vernetzung ermöglicht nicht nur weltweiten Informations-austausch in Echtzeit, sondern auch ein zeit- und kosteneffizientes Management von Services, Logistik und industriellen Fertigungsprozessen. Damit wachsen allerdings auch die Herausforderungen: Je mehr diese Prozesse über das Internet gesteuert werden, desto anfälliger sind sie für potenzielle Hackerangriffe. Ein erfolgreicher Angriff kann indessen verheerende Folgen mit sich bringen: Ganze Produktionsbetriebe können manipuliert oder im Extremfall sogar komplett lahmgelegt werden. Ein weiteres Szenario besteht darin, dass sensible Daten in die falschen Hände geraten, die Forschungs- und Entwicklungsergebnisse mehrerer Jahre binnen Millisekunden unwiederbringlich abfließen und der Innovationsvorsprung womöglich rasant schwindet.

Lesen Sie mehr »

Themen: Cyberattacks, IT-Sicherheit, Cyberattacken, industry 4.0, Industrie-4.0


Digitale Vernetzung erleichtert Hackern Angriff auf unsere Daten

Geschrieben von Gérard Bauer am 22.04.2016 01:30:00

Unsere Geräte sind heute ständig mit einander in Kontakt. Und die Vernetzung wird im Zuge der zunehmenden Digitalisierung bald immer stärker werden. Das stellt uns als Privatmenschen aber auch unsere Arbeitgeber vor ganz neue Herausforderungen.

Im digitalen Zeitalter sind mobile Geräte jeglicher Art nicht mehr aus unserem Alltag wegzudenken. Wir sind es gewohnt, immer und überall Informationen aus dem World Wide Web abzurufen, vom Home Office aus sensible Unternehmensdaten zu verschicken, mit Freunden auf der ganzen Welt zu kommunizieren, die Heizung bequem von unterwegs aus zu steuern oder unsere kompletten Tagesaktivitäten über Fitness-Tracker aufzuzeichnen.

So praktisch diese Vernetzung auch ist, scheinen viele Verbraucher eines zu vergessen: Je vernetzter unsere Kommunikation ist, desto mehr Angriffsfläche bieten wir unerwünschten Eindringlingen. Vor allem die regelmäßigen Softwareupdates sind beliebte Einfallstore für Hacker, um die eingesetzten Endgeräte mit Malware zu infizieren. 

Lesen Sie mehr »

Themen: IoT, hacker, daten, digital, vernetzung, Cyberkriminelle


Der Vectra Post-Intrusion-Report Frühjahr 2016

Geschrieben von Angela Heindl-Schober am 22.04.2016 01:00:00

Wir freuen uns, Ihnen die dritte Ausgabe des Vectra Post-Intrusion-Reports vorstellen zu können. So viele Berichte die unterschiedlichsten Anbieter für Sicherheitsprodukte auch veröffentlichen mögen: Unser Ansatz bietet etwas Besonderes.

Die meisten Reports aus der Security-Branche befassen sich entweder statistisch mit längst bekannten Bedrohungen (Exploits oder Malware-Typen) oder untersuchen erfolgreiche Verletzungen der Informationssicherheit im Rückblick. Die zuerst genannte Variante liefert Ihnen somit Analysen von bösartigen Vorgängen, die Ihre Perimeter-Sicherheit höchstwahrscheinlich ohnehin blockieren wird, und die zweite greift Angriffe auf, gegen die die existierenden Systeme bisher nichts ausrichten konnten. Anders ausgedrückt: Die einen Reports dokumentieren nur die ersten Schläge eines Kampfes und die anderen konzentrieren sich auf Gegner, die bereits K. o. gegangen sind.

Lesen Sie mehr »

Themen: APT, Post-intrusion


Hat Sandboxing als Hacker-Abwehr ausgedient?

Geschrieben von Gérard Bauer am 18.04.2016 01:25:56

In Unternehmen setzt sich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Sandboxing ist also als einzige Schutzmaßnahme gegen Cyber-Kriminalität inzwischen nicht mehr ausreichend.

Mit jährlichen Ausgaben von über einer Milliarde Dollar hat das Thema Sandboxing beachtliche Investitionen hervorgebracht. Doch für 2016 kündigt sich eine Kehrtwende an. In Unternehmen setzt sich nämlich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Zeichnet sich also das Ende einer Ära ab? Zumindest wenn es um Sandboxing als einzige Schutzmaßnahme vor Cyber-Kriminalität geht, muss diese Frage inzwischen mit einem klaren Ja beantwortet werden.

Lesen Sie mehr »

Themen: Malware Attacks, APT, Hackerangriffe, sandboxing