Es ist in Ordnung, sich von Cisco ETA nicht beeindrucken zu lassen

Geschrieben von Oliver Tavakoli, CTO, Vectra Networks am 28.06.2017 21:53:37

Cisco hat in einer Pressemitteilung vor kurzem den Begriff „Intent-based Networking“ eingeführt. Er steht für ein Netzwerk, das die Absichten der IT-Teams automatisiert erkennt. Die Meldung wirbt für die Idee „intuitiver“ Netzwerke. Ein Aspekt der „Intuition“ ist es dabei, dass Netzwerke zukünftig sicherer sein sollen, ohne den Spezialisten für Network Security Schwerstarbeit abzuverlangen. Als Teil dieser Strategie hebt Cisco insbesondere sein „ETA“-Modell hervor:

„Cisco Encrypted Traffic Analytics löst ein zentrales Sicherheitsproblem, das bislang als unlösbar galt", erläutert Torsten Harengel, Leiter Security bei Cisco Deutschland. „Es nutzt die Erkenntnisse von Cisco Talos, um bekannte Angriffsmuster in verschlüsseltem Datenverkehr zu erkennen. […] So gewährleisten wir Sicherheit und Datenschutz."

Lesen Sie mehr »

Themen: network security, Malware, external remote access, Cisco eta


Petya: Cyberkriminelle lernen voneinander, Unternehmen sollten dies auch tun

Geschrieben von Gérard Bauer am 28.06.2017 02:48:29

Pharmahersteller, Reeder, Flughäfen, Energieversorger, Werbeunternehmen, russische, französische sowie britische Unternehmen und wohl auch ein deutscher Konzern – die Liste der durch die Petya-Attacke betroffenen Organisationen wächst kontinuierlich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Unternehmen jedoch dazu, das geforderte Lösegeld nicht zu bezahlen.

Dabei bedienen sich die Angreifer Werkzeugen, die schon seit geraumer Zeit bekannt sind und kombinieren diese. Dies zeigt einmal mehr, wie lernwillig verschiedene Hacker sind wenn es darum geht, erfolgreich Unternehmen anzugreifen.

Vectra Networks berichtet nun über die jüngsten Entwicklungen und Erkenntnisse zur weltweiten Ransomware-Attacke.

Lesen Sie mehr »

Themen: Ransomware, WannaCry, petya


Ein Blick hinter die Kulissen: Wie Cyber-Kriminelle in Unternehmensnetzen ihre Angriffe vorantreiben

Geschrieben von Angela Heindl-Schober am 22.06.2017 07:02:48

Vectra Networks hat vor kurzem den Post-Intrusion-Report 2017 für die Monate Januar bis März publiziert. Sicherlich gibt es bereits eine ganze Reihe von Studien über Cyber-Bedrohungen – aber diese Analyse liefert einen einzigartigen Einblick in echte Angriffe gegen real existierende Unternehmensnetzwerke.

Die meisten Sicherheits-Reports der Branche konzentrieren sich entweder auf statistische Daten zu bekannten Bedrohungen (im Zusammenhang mit Exploits oder Malware-Familien) oder blicken auf erfolgreiche Attacken zurück.

Lesen Sie mehr »

Themen: network security, APT, AI


Mangel an IT-Sicherheitsexperten spitzt sich zu

Geschrieben von Gérard Bauer am 13.06.2017 05:40:35

Die aktuelle Global-Information-Security-Workforce-Study (GISWS) bringt es an den Tag: In Europa wird bis zum Jahr 2022 ein Mangel von 350.000 Cybersicherheitsfachleuten erwartet. Dieses Defizit stellt eine unmittelbare Bedrohung der IT-Sicherheit in Unternehmen und anderen Organisationen dar. 

Zugleich wächst in einer breiten Öffentlichkeit die Angst vor der fortschreitenden Entwicklung künstlicher Intelligenz. Nicht zuletzt durch Schlagzeilen wie „Künstliche Intelligenz schlägt Schachweltmeister“ aus dem vergangenen Monat werden viele Menschen verunsichert, die ihre Arbeitsplätze durch „Kollege Roboter“ bedroht sehen. Vectra Networks hingegen rät zum Umdenken an.

Lesen Sie mehr »

Themen: cyber security, sicherheitsexperten, künstliche Intelligenz, GISWS, DSGVO


Im Jahr 2022 ist der UEBA-Markt Geschichte

Geschrieben von Chris Morales am 30.01.2017 23:23:50

 

Gartner-Analystin Avivah Litan hat in ihrem jüngsten Blog-Eintrag vorausgesagt, dass der UEBA (User and Entity Behavior Analytics)-Markt bis 2022 komplett verschwinden wird. Hier, bei Vectra, interessiert uns das natürlich. Dabei gehören wir weder zum UEBA-Markt, noch wollen wir uns in diesem Segment engagieren. Wir diskutieren allerdings häufig mit Menschen, die glauben, UEBA könne alle Probleme der Welt lösen (und vielleicht auch noch morgens Kaffee kochen).

Aber im Ernst – es kann schon verwirrend sein, wenn man die diversen Nuancen von technischen Lösungen zu verstehen versucht, die am Ende alle dasselbe wollen. Das Ziel von Vectra etwa ist es, Bedrohungen aufzuspüren. Das gilt auch für UEBA, aber mit anderen Vorzeichen: Einfach ausgedrückt identifiziert UEBA Anwender, die ungewöhnlich agieren.

Lesen Sie mehr »

Themen: SIEM, UEBA


Schwachstelle Rechenzentrum: Virtuelle Umgebungen forcieren Datenklau

Geschrieben von Angela Heindl-Schober am 19.12.2016 04:18:07

Rechenzentren im Jahr 2016 sind stark virtualisiert, eng bepackt mit riesigen Datenmengen, wertvollen Geschäftsinformationen und unternehmenskritischen digitalen Asstes – ein gefundenes Fressen für Hacker und Cyberkriminelle.  Denn auch wenn das Rechenzentrum ins Unternehmensnetzwerk integriert ist, so ist es möglicherweise vom tatsächlichen Geschehen abgekoppelt. Hinzukommt, dass 80 Prozent des Traffics das Data Center nie verlässt und so von traditionellen Netzwerk-Perimeter-Sicherheitskontrollen nicht gesehen werden kann. Das Aufspüren von Hintertüren in Rechenzentren und Netzwerkinfrastrukturen ist eine Paradedisziplin für Hacker, die bereits so manche Sicherheitslösung geschickt umgangen hat. Das Problem: Häufig fehlt Firmen eine durchdachte Strategie, ihre Sicherheitskonzepte sind alles andere als ausgereift. Gesucht ist ein umfassender Ansatz zur Aufdeckung von versteckten Sicherheitslücken in Netzwerkinfrastrukturen wie Firewalls, Server, Router und Switches. Denn immer mehr Cyberkriminelle verschaffen sich verborgen durch Hintertüren in privaten Unternehmensrechenzentren Zugang zu wichtigen Daten. 

Lesen Sie mehr »

Themen: Netzwerksicherheit, Cyberkriminelle, SIEM, rechenzentrum, Sicherheitskonzepte, Datenklau, Malware


Fachkräftemangel im InfoSec-Bereich: Die Bedrohung Nummer eins der Internetsicherheit

Geschrieben von Günter Ollmann am 25.11.2016 03:33:33

Die Mehrzahl der spontanen Antworten auf eine wenig präzise Frage wie: „Was ist die größte Bedrohung der Internetsicherheit?“, wird man in vielleicht nur fünf oder sechs Schubladen einsortieren können. Tatsächlich steht jenes Problem, das den meisten zuerst einfallen wird: „Wie komme ich ganzen Hackerbanden auf die Spur, die mich bedrohen?“  für eine konstant präsente und überdies sprunghaft wachsende Gefährdung der Business Continuity. 

Wenn wir allerdings einmal genauer darauf schauen, wie die Wirtschaft und speziell unsere Branche heute funktionieren, können wir auch ganz anders argumentieren: Das größte Risiko für die Internetsicherheit liegt in unserer generellen Unfähigkeit, auf die konkreten Angriffe der Gegner aus aller Welt zu reagieren und ihnen aktiv zu begegnen.

Lesen Sie mehr »

Themen: it-security, cybersecurity, InfoSec, cyber security gap, internetsicherheit


US-Wahl 2016: Pfusch beim Umgang mit Big Data

Geschrieben von Gérard Bauer am 17.11.2016 22:53:57

Wir leben in einer Zeit, in der man Big Data und Data Science für alle Arten von Prognosen heranzieht. Die Bandbreite reicht von der Vorhersage des nächsten Amazon-Kaufs bis zu den Resultaten von Wahlen.

Der Ausgang des Brexit-Referendums hat viele Beobachter überrascht, hatten die Meinungsforscher doch ein Votum fürs Bleiben in der EU prophezeit. Wir alle wissen, wie das Ergebnis am Ende tatsächlich ausfiel.

Am 8. November wiederholte sich die Geschichte, als Donald Trump zum nächsten Präsidenten der USA gewählt wurde. Den meisten Umfragen und Expertenmeinungen zufolge war ein Sieg der Demokraten zu erwarten. Kaum jemand stellte die Stichhaltigkeit dieser Prognose in Frage.

Der Artikel Election Day Forecasts Deal Blow to Data Science, veröffentlicht im Wall Street Journal, nennt drei wichtige Aspekte von Big Data und Data Science: 

Lesen Sie mehr »

Themen: Data Science, machine learning, cybersecurity, Big Data, False Positives, Security Analytics, Threat Detection, Big Data Problems, Attacker Detection, Remote Access Trojan


Ransomware-Angriffe – Unvorbereitete Unternehmen zahlen hohen Preis

Geschrieben von Gérard Bauer am 25.10.2016 00:31:26

Großer Schaden und hohe Verluste durch Ransomware: Was mit unzähligen und scheinbar willkürlichen Attacken auf Privatnutzer begann, ist inzwischen zu einer ernstzunehmenden Bedrohung für die Wirtschaft geworden. Cyberkriminelle nehmen bei ihren Angriffen immer häufiger Unternehmen und Organisationen ins Visier, um große Lösegeldsummen von den Geschädigten zu erbeuten – und keine Branche ist immun dagegen. Die Gründe dafür sind vielfältig.

Lesen Sie mehr »

Themen: Ransomware


Wie man Angriffserkennung ins Rechenzentrum bringt

Geschrieben von Gérard Bauer am 26.09.2016 22:54:30

Wir sind stolz darauf, dass die Cybersecurity-Plattform von Vectra nun auch in Unternehmens-rechenzentren und Public Clouds nutzbar ist. Für dieses Release wollten wir viel mehr erreichen, als nur das existierende Produkt in eine virtualisierte Umgebung zu portieren. Stattdessen haben sich Security Researcher, Data Scientists und Entwickler bei Vectra noch einmal völlig neu damit auseinandergesetzt, was die echten Security Herausforderungen dieser Zeit sind und wie man Bedrohungen optimal adressieren kann, die speziell auf Unternehmens-Rechenzentren und Cloud-Umgebungen abzielen.

Lesen Sie mehr »

Themen: Cyberattacks, Cyberattacken, Angriffserkennung, Datacenter, rechenzentrum, Public Clouds, sicherheitslücke