31.07.14 - IT Security-Telegramm


Die neuen Funktionen der Next Generation Firewalls von Juniper Networks ermöglichen es großen Unternehmen, ihre vielfältigen Anwendungen und Einsatzgebiete zu verwalten und administrativen Aufwand zu reduzieren
Wie eine Waschmaschine im Netz filtert der Cloud-Dienst der Deutschen Telekoms Schadcodes aus dem Internet heraus, bevor sie Smartphones und Tablets erreichen



31.07.14 - Next-Generation-Firewall: Mehr Sicherheit am Enterprise Perimeter
Juniper Networks kündigte leistungsstarke Neuerungen im Bereich ihrer Next-Generation-Firewalls (NGFW) an. Unternehmen profitieren von einem verbesserten Schutz am Enterprise Perimeter, mehr Sicherheit, Kontrolle und Effizienz. Gleichzeitig werden die Implementation und Verwaltung der Systeme erleichtert.
Sicherheitsangriffe werden zunehmend komplexer und gezielter. Unternehmen benötigen daher immer bessere Firewalls mit mehrstufigen Schutzmechanismen, ohne deren Komplexität zu erhöhen. Ein Großteil der Unternehmen beginnt jetzt die Vorteile von NGFW in Betracht zu ziehen. Nach Angabe von Gartner sind weniger als 20 Prozent der Internetverbindungen von Unternehmen mit Next-Generation-Firewalls geschützt. Bis Ende 2014 soll sich der Anteil auf rund 35 Prozent steigern, indem 70 Prozent der Neuanschaffungen am Enterprise Perimeter mit NGFW abgedeckt werden.
Die neuen Funktionen der NGFW von Juniper Networks ermöglichen es großen Unternehmen, ihre vielfältigen Anwendungen und Einsatzgebiete zu verwalten und administrativen Aufwand zu reduzieren. Die Lösung bietet zudem vereinfachte und zentralisierte Verwaltung und eine offene Serviceplattform für Sicherheitsfunktionen wie ein Intrusion Prevention System (IPS), Unified Threat Management (UTM) und Anwendungstransparenz. Darüber hinaus optimiert die Technologie den Einsatz von Unternehmensressourcen für entscheidende Geschäftsaktivitäten, indem sie priorisieren, wer auf welche Anwendungen Zugriff hat und entscheiden, welche Applikationen innerhalb des Netzwerks bevorzugt werden.

31.07.14 - Security-Management: LogPoint launcht Version 5.2 ihrer SIEM-Plattform
LogPoint hat die modulare Version 5.2 ihrer SIEM-Plattform vorgestellt. Die neue Version ist schneller als je zuvor und sie ermöglicht eine einfache Integration anderer Technologien und Tools. Die modulare Plattform bietet unter anderem eine verbesserte Suchoberfläche, die eine In-line-Korrelation, das Zusammenführen großer Datenmengen und die direkte Integrationen in externen Datenquellen ermöglicht. Darüber hinaus bietet die aktuelle Version zahlreiche Features, die die tägliche Arbeit enorm erleichtern.
LogPoint sammelt Logdaten von Systemen und Anwendungen, extrahiert und speichert wichtige Events in der modernen NoSQL und hat Suchfunktionen, welche auf Big Data-Technologien beruhen. Dies ermöglicht LogPoint, mehr als 50.000 Events pro Sekunde zu sammeln und Millionen von Logs in Sekunden zu durchsuchen dies alles mit einem einzigen Server. Unternehmen können somit ihre Netzwerke und Applikationen proaktiv überwachen und Sicherheitsbedrohungen in Echtzeit identifizieren, um Cyber-Angriffe zu verhindern und die Compliance-Anforderungen zu erfüllen.

31.07.14 - Gängige Softwarezertifikate bescheinigen die Vertrauenswürdigkeit des Herstellers: Mit "Joana" können ergänzend das tatsächliche Verhalten eines Programms überprüft werden
Vertrauen ist gut, Kontrolle ist besser auch bei der Sicherheit von Computerprogrammen. Statt sich auf "Ausweispapiere" in Form von Zertifikaten zu verlassen, durchleuchtet die neue Softwareanalyse "Joana" den Quelltext (Code) eines Programms. Auf diese Weise spürt sie die Lecks auf, über die geheime Informationen nach außen gelangen oder Fremde von außen in das System eindringen können. Gleichzeitig reduziert Joana die Zahl der Fehlalarme auf ein Minimum. Das am Karlsruher Institut für Technologie (KIT) entwickelte Analysewerkzeug hat sich bereits in realistischen Testszenarien bewährt. Als Nächstes ist eine industrielle Fallstudie geplant.
"Gängige Softwarezertifikate bescheinigen die Vertrauenswürdigkeit des Herstellers. Mit Joana können wir ergänzend das tatsächliche Verhalten eines Programms überprüfen", sagt Gregor Snelting, der das Analysewerkzeug mit seiner Forschergruppe am Lehrstuhl Programmierparadigmen des KIT entwickelt hat. Das sei deshalb so wichtig, weil die meisten Schwachstellen auf unbeabsichtigte Programmierfehler zurückgingen. Im Fokus der Wissenschaftler stehen derzeit mobile Anwendungen für Android-Smartphones. Prinzipiell können sie aber fast alle Programme testen, die in den gängigen Sprachen Java, C oder C++ geschrieben sind. Zunächst sollen Softwareunternehmen ihre Produkte prüfen lassen können, bevor sie damit an den Markt gehen. Da derzeit noch Fachleute das Einrichten und Bedienen übernehmen müssen, ist Joana für private Nutzer weniger geeignet.

31.07.14 - Neuer Cloud-Dienst schützt mobile Endgeräte vor Angriffen und Schadcodes
Die Telekom erweitert ihr Portfolio von Sicherheitslösungen: Ein neuer Dienst sorgt dafür, dass die Mitarbeiter von Unternehmen auch mobil sicher kommunizieren können und keine Malware erhalten. Wie eine Waschmaschine im Netz filtert der Cloud-Dienst Schadcodes aus dem Internet heraus, bevor sie Smartphones und Tablets erreichen. Damit erübrigt sich der Einsatz von Virenschutz und zentralen Firewall-Funktionen auf jedem einzelnen mobilen Endgerät. Der Service namens "Corporate Security Hub" ergänzt die Lösung "Clean Pipe" für stationäre Rechner und ist weltweit verfügbar.
"Nur jedes fünfte deutsche Unternehmen achtet genügend auf die Internetsicherheit seiner Smartphones, Tablets und Laptops. Gleichzeitig nehmen Anzahl, Raffinesse und Umfang von Cyberattacken rasant zu: 2,47 Millionen neue Schadprogramme wurden im Jahr 2013 bei mobilen Geräten ermittelt. Wer internetfähige Geräte nicht bald genügend schützt, führt den wirtschaftlichen Schaden quasi fahrlässig herbei", sagt Thomas Kiessling, Leiter Produkt und Innovation Deutsche Telekom. Daher sei es höchste Zeit, dass in Deutschland ein Bewusstsein für die Notwendigkeit von mobilen Sicherheitslösungen entstünde.

31.07.14 - Studie belegt: 65 Prozent der Unternehmen nutzen Cloud-basierten Storage für Disaster Recovery von einem Offsite-Speicherort
Ein neues Whitepaper von Acronis und IDC nennt Komplexität und Datenwachstum als die größten Herausforderungen für kleine und mittelständische Unternehmen, wenn es um Data Protection geht. Die Ergebnisse zeigen, dass sich immer mehr Unternehmen damit befassen müssen, gleichzeitig physische, virtuelle und Cloud Computing-Umgebungen zu sichern, und dass die Akzeptanz von Cloud-Backup sich in verschiedenen Geografien auf völlig unterschiedlichem Niveau befindet. Außerdem legen sie die Kosten von Ausfallzeit für KMU offen.
Die Erkenntnisse stammen aus einer branchenübergreifenden, weltweiten Umfrage unter kleinen und mittelständischen Unternehmen (unter 1.000 Mitarbeiter) zu den immer höher werdenden Anforderungen hinsichtlich Data Protection und Disaster Recovery. Die Befragten kamen aus acht Ländern: Frankreich, Deutschland, Russland, UK, Japan, Korea, Singapur und den USA.

31.07.14 - CenterTools will mit "DriveLock" IT-Security-Markt in Zentral- und Osteuropa erschließen
Die CenterTools Software GmbH, Herstellerin der End-Point-Security-Softwarelösung "DriveLock", will zusammen mit dem Distributor ePrinus den IT-Security-Markt in Zentral- und Osteuropa erobern. ePrinus wird im Rahmen der im Juni beschlossenen Partnerschaft neue Vertriebskanäle in Polen, Ukraine und Weißrussland aufbauen und weiterentwickeln. Gemeinsam mit dem DriveLock-Support organisiert ePrinus zudem auch Schulungen und Weiterbildungen für Partner und Schlüsselkunden. Die offizielle Zusammenarbeit startet im Oktober 2014.

31.07.14 - Groupon Deutschland wählt AirWatch, um Kunden- und Partnerdaten zu schützen
"AirWatch by VMware" gab bekannt, dass es die Ablösung des manuellen Eingabesystem für Gutscheine bei Groupon Deutschland unterstützt hat. Die neue, mit Hilfe von AirWatch verwaltete und gesicherte App, kann Groupons Händlern Zeit und Geld sparen und außerdem den Spielraum für menschliche Fehler reduzieren, indem sie den Prozess für das Einlösen von Gutscheinen automatisiert sowie Nutzer davon abhält, den selben Gutschein mehr als einmal zu verwenden. Die App ermöglicht es Groupons Verkaufspartnern den Barcode auf dem ausgedruckten Gutschein mit einem mobilen Endgerät zu scannen, anstatt den Gutscheincode nach der Transaktion manuell ins System einzugeben. Transaktionen können somit unmittelbar und sicher in Groupons Datenbank erfasst werden.

31.07.14 - Globales internetweites Scanning offenbart Anzahl der gefährdeten NTP-Server
Nsfocus Technologies, Anbieterin von Lösungen und Dienstleistungen rund um die Abwehr von verteilten Denial-of-Service-Attacken (DDoS), gab einen signifikanten Rückgang von gefährdeten Network Time Protocol (NTP)-Servern bekannt; mehr als 17.000 NTP-Server sind jedoch nicht vor DDoS-Amplification-Angriffen geschützt.
Globales internetweites Scanning offenbart Anzahl der gefährdeten NTP-Server Nsfocus verfolgt kontinuierlich via Durchforsten des Internets (Internet-Scanning) die Zahl der seit Dezember 2013 in Amplification-Angriffen instrumentalisierten NTP-Server. Die Ergebnisse des globalen internetweiten Scannings ergaben, dass eine Gesamtzahl von 432120 NTP-Servern weltweit ungeschützt war, und dass 1224 dieser NTP-Verstärker dazu in der Lage waren, Traffic um mehr als den Faktor 700 zu vergrößern.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

30.07.14 - IBM und Pure Storage geben gegenseitiges Lizenzabkommen für Patente bekannt

30.07.14 - Berechtigungsmanagement-Technologien: protected-networks.com ergänzt Führungsriege

30.07.14 - Sicherheit im Internet: Branchenexperten verstärken Secucloud-Team

30.07.14 - Der Verkauf genutzter Smartphones birgt Risiken: Im Test stellte Avast 40.000 Fotos und E-Mails wieder her

30.07.14 - Webhosting-Anbieterin Aruba entscheidet sich für "DefensePro" von Radware

30.07.14 - Arxan stellt "Mobile App Assessment" vor: Ausführlicher und kostenloser Riskobericht binnen 48 Stunden

30.07.14 - Schutz gegen digitale Gefahren: Neue "Emsisoft Anti-Malware 9.0 Suite"

30.07.14 - Revisionssichere Archivierung mit der "StorEasy"-WORM-Appliance

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.