Company

Vectra ist der einzige Visionär im Gartner Magic Quadrant 2018 für IDPS

Geschrieben von Chris Morales am 15.01.2018 07:32:44

Gartner hat Vectra® kürzlich als den einzigen „Visionär“ in seinem Magic Quadrant 2018 für Intrusion-Detection- und -Prevention-Systeme (IDPS) positioniert. Sie können sich vorstellen, wie begeistert ich bin!  

Im Verlauf der vergangenen Jahre haben sich Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) aufeinander zu entwickelt. Gemeinsam sind sie jetzt als „IDS/IPS“ oder „IDPS“ bekannt. Zur Konvergenz der beiden Ansätze kam es, als sich die Security-Anbieter zunehmend auf Präventionsmaßnahmen gegen externe Bedrohungsakteure konzentrierten.

Jetzt allerdings betont Gartner, dass „initiale, einmalige Security-Überprüfungen nach dem Muster ‚blockieren oder zulassen‘ für den Zugriff auf und den Schutz von Informationen mangelhaft sind und dass Unternehmen damit weiterhin der Gefahr von Zero-Day-Attacken, gezielten Angriffen, Identitätsdiebstahl und Insider-Bedrohungen ausgesetzt sind.”[i] 

Lesen Sie mehr »

Themen: IDPS, cybersecurity, gartner, security operations centers, network traffic, Intrusion detection prevention systems


BGP-Piraten: “… und dieser Traffic geht nach Russland!“

Geschrieben von Gérard Bauer am 20.12.2017 05:24:08

Traffic von und zu einer Reihe bedeutender Internet-Auftritte wurde für kurze Zeit von einem unbekannten Akteur zu einem ISP in Russland umgeleitet. Research-Spezialisten schätzen diesen Vorgang, der am 13. Dezember stattfand und wahrscheinlich Vorbote einer Attacke war, als verdächtig und absichtsvoll ein. 

Dem Unternehmen BGPMON zufolge, das den Vorfall entdeckte, wurden ab 4.43 Uhr (UTC) in den globalen Routing-Tabellen 80 Prefixes entdeckt, die normalerweise von bekannten Organisationen angekündigt werden, nun aber auf das Ursprungs-AS 39523 (DV-LINK-AS) aus Russland verwiesen.

Dieses angriffstypische Phänomen dauerte nur kurze sechs Minuten an. Die Researcher haben bisher noch keinen Anhaltspunkt dafür, was der Grund für den Vorfall war. Man darf ihn aber als ernüchternde Mahnung verstehen, die daran erinnert, wie fragil das Internet tatsächlich ist und wie leicht es für kriminelle Zwecke missbraucht werden kann. 

Lesen Sie mehr »

Themen: cybersecurity, Encryption, internet traffic, tls, BGP hijack, russia, HTTPS, espionage, SSL Encryption, BGP, russland


Gemeinsam stärker: Angriffe stoppen mit Integration von Endpoint- und Netzwerksicherheit

Geschrieben von Kevin Kennedy am 09.10.2017 08:57:58

Viele Security-Teams werden vom Ausmaß und der Heftigkeit digitaler Bedrohungen geradezu überrannt. Die Angriffe tarnen sich erfolgreicher denn je und hinterlassen zugleich größere Schäden. Ihnen nachzuspüren und sie auszumerzen ist eine Aufgabe, die die Spezialisten in den Security Operations Centern (SOCs) zunehmend zermürbt.

Die Integration von Endpoint- und Netzwerksicherheit kann diese Arbeitslast verringern. Netzwerksicherheits-Tools liefern ein verlässliches Bild dessen, was in einem Unternehmensnetz geschieht – von den Anwendern übers Rechenzentrum bis zur Cloud – und decken alle Gerätetypen ab, IoT eingeschlossen. Der spezielle Blickwinkel der Endpoint Security richtet sich auf die Abläufe im Innern von hochwertigen Systemen, darunter Workloads in der Cloud, Server und Laptops.

Lesen Sie mehr »

Themen: APM, network security, Cyberattacken, cybersecurity, endpoint


Fachkräftemangel im InfoSec-Bereich: Die Bedrohung Nummer eins der Internetsicherheit

Geschrieben von Günter Ollmann am 25.11.2016 03:33:33

Die Mehrzahl der spontanen Antworten auf eine wenig präzise Frage wie: „Was ist die größte Bedrohung der Internetsicherheit?“, wird man in vielleicht nur fünf oder sechs Schubladen einsortieren können. Tatsächlich steht jenes Problem, das den meisten zuerst einfallen wird: „Wie komme ich ganzen Hackerbanden auf die Spur, die mich bedrohen?“  für eine konstant präsente und überdies sprunghaft wachsende Gefährdung der Business Continuity. 

Wenn wir allerdings einmal genauer darauf schauen, wie die Wirtschaft und speziell unsere Branche heute funktionieren, können wir auch ganz anders argumentieren: Das größte Risiko für die Internetsicherheit liegt in unserer generellen Unfähigkeit, auf die konkreten Angriffe der Gegner aus aller Welt zu reagieren und ihnen aktiv zu begegnen.

Lesen Sie mehr »

Themen: it-security, cybersecurity, cyber security gap, InfoSec, internetsicherheit


US-Wahl 2016: Pfusch beim Umgang mit Big Data

Geschrieben von Gérard Bauer am 17.11.2016 22:53:57

Wir leben in einer Zeit, in der man Big Data und Data Science für alle Arten von Prognosen heranzieht. Die Bandbreite reicht von der Vorhersage des nächsten Amazon-Kaufs bis zu den Resultaten von Wahlen.

Der Ausgang des Brexit-Referendums hat viele Beobachter überrascht, hatten die Meinungsforscher doch ein Votum fürs Bleiben in der EU prophezeit. Wir alle wissen, wie das Ergebnis am Ende tatsächlich ausfiel.

Am 8. November wiederholte sich die Geschichte, als Donald Trump zum nächsten Präsidenten der USA gewählt wurde. Den meisten Umfragen und Expertenmeinungen zufolge war ein Sieg der Demokraten zu erwarten. Kaum jemand stellte die Stichhaltigkeit dieser Prognose in Frage.

Der Artikel Election Day Forecasts Deal Blow to Data Science, veröffentlicht im Wall Street Journal, nennt drei wichtige Aspekte von Big Data und Data Science: 

Lesen Sie mehr »

Themen: Big Data, Data Science, Threat Detection, False Positives, Big Data Problems, Security Analytics, machine learning, cybersecurity, Attacker Detection, Remote Access Trojan


Ransomware-Lehren von Julius Caesar

Geschrieben von Angela Heindl-Schober am 28.06.2016 06:17:13

In jungen Jahren wurde Julius Caesar von Sizilianischen Piraten als Geisel genommen, die 20 Zentner Silbermünzen als Lösegeld für seine Freilassung forderten. Julius Caesar konnte die Piraten jedoch davon überzeugen, dass er mehr wert war und sie daher 50 Zentner Silbermünzen verlangen sollten. Dem stimmten sie zu und glaubten fortan, dass Caesar ihnen überlegen war. Dies machte er sich zunutze: So trat er als ihr Anführer auf, lehrte sie im Kampf und las ihnen Gedichte vor. Irgendwann tauchten schließlich seine Gehilfen mit dem geforderten Silber auf und er wurde freigelassen. Caesar aber schwor, sich das Geld wieder zurückzuholen und alle Piraten zu töten. Und er setzte alles daran, sein Versprechen einzulösen. Caesar behielt also einen kühlen Kopf – während seiner Geiselhaft und danach – und konnte schließlich sein Eigentum wieder zurückholen, weil er einen klaren Plan und eine Strategie verfolgte.

Cyberkriminelle haben heute die Rolle von modernen Piraten eingenommen: Mithilfe von Ransomware nehmen sie wertvolle Daten von Unternehmen und Privatpersonen als Geisel. Allerdings ist es den Unternehmen durch die richtigen Strategien und bereits vorhandene Werkzeugen möglich, Ransomware-Angriffe gut zu überstehen und sich davon zu erholen. 

Lesen Sie mehr »

Themen: cybersecurity, Ransomware


Neue Ransomware zielt auf Unternehmen

Geschrieben von Angela Heindl-Schober am 13.05.2016 02:18:17

Wenn Sie als Spezialist für Informationssicherheit arbeiten, verbringen Sie wahrscheinlich einen beträchtlichen Teil Ihrer Zeit mit dem Kampf gegen Ransomware. In einem bereits veröffentlichten Beitrag haben wir uns mit den grundlegenden Aspekten und den wirtschaftlichen Bedingungen befasst, die hinter dem Aufstieg dieser besonderen Art von Malware stehen. Das Wichtigste daraus in Kürze: Es geht dabei im Kern um Profitabilität, denn Ransomware benötigt kein komplexes Ökosystem, damit gestohlene Informationen zu Geld gemacht werden können. Außerdem ist praktisch jede Art von Daten für diese Angriffsform leichte Beute.

Während frühe Versionen von Ransomware noch auf einzelne Computernutzer zielten, entwickelt sich das Angriffsmodell nun rapide weiter: Es wurde erfolgreich für Attacken gegen Unternehmen adaptiert. Damit hat sich im wörtlichen Sinne der Einsatz erhöht, denn wenn Daten auch gegen Ransomware geschützt werden müssen, zieht dies tiefgreifende Änderungen an den aktuellen Security Best Practices nach sich.

Lesen Sie mehr »

Themen: cybersecurity, Cyberattacken, Ransomware, Sicherheitsteam, Abwehrstrategien, Advanced Persistent Threats, tunneling, Abwehrstrategie


Sicherheitslücke Smartphone

Geschrieben von Gérard Bauer am 08.03.2016 06:02:48

Firmen sollten die Handys ihrer Mitarbeiter umfassender und frühzeitiger gegen Cyberangriffe schützen

Ohne Handy oder Tablet zur Arbeit? Für die meisten unvorstellbar. In den vergangenen Monaten hat sich der vielfach diskutierte „Bring Your Own Device“ (BYOD)-Trend immer mehr in Richtung „Chose Your Own Device“ (CYOD) entwickelt. Hierbei dürfen die Mitarbeiter wählen, welche mobilen Geräte sie bevorzugt nutzen möchten. Der Arbeitgeber erfüllt so die Wünsche seiner Angestellten, bleibt aber Eigentümer der Geräte, was Kontrolle und Sicherheit erhöhen soll. Soweit die Theorie. Laut IDC-Studie gehört für 62 Prozent der Unternehmen die Verbesserung der Mobile Security jedoch zu den drängendsten Security-Herausforderungen. Die Gewährleistung der Sicherheit mobiler Geräte, Anwendungen und Inhalte ist nach Meinung der IDC-Analysten eine der wichtigsten Aufgaben für Firmen schlechthin, da jedes mit dem Firmennetz verknüpfte Gerät ein potentielles Einfallstor für Fremdzugriffe darstellt. Je mehr Mitarbeiter ihr Handy sowohl privat als auch beruflich nutzen, umso einfacher und verlockender wird es für Cyberkriminelle, sich diesen Geräten zu widmen, sie zu attackieren und wertvolle digitale Firmenressourcen zu kompromittieren.

Lesen Sie mehr »

Themen: BYOD, cybersecurity, CYOD


Automatisierung für mehr Effizienz in Sicherheitsabteilungen

Geschrieben von Angela Heindl-Schober am 01.02.2016 01:20:48

Personelle Lücken schließen

87 % der IT- und Wirtschafts-Experten in Großbritannien beklagen einen Fachkräftemangel in der Cybersecurity-Branche. Eine ebenso hohe Anzahl an Führungskräfte bestätigt zudem, gezielt Personal mit einer Zertifizierung durch das International Information Systems Security Certifcation Consortium (CISSP) zu suchen. In Anbetracht des offensichtlichen Fachkräftemangels erscheint es verständlich,
diese Lücke mit speziell ausgebildetem Personal zu schließen. Leider ist dies nicht ganz zutreffend. Denn dieses Qualifikationsdefizit beinhaltet auch einen Mangel an CISSP-zertifiziertem Personal. In Großbritannien sind aktuell rund 10.000 Stellen im Sicherheitsbereich zu besetzen, derzeit stehen dem IT-Personalmarkt jedoch lediglich 5.000 CISSP-Experten zur Verfügung. Zwar belegen Zertifizierungen wie durch CISSP ein ausgezeichnetes Fachwissen, jedoch lässt es nicht automatisch auf das nötige Gesamtpaket eines Kandidaten schließen, der die erforderliche Expertise mit wesentlichen Softskills abrundet.

Lesen Sie mehr »

Themen: machine learning, cybersecurity, automatisierung, automated threat management