Ausgabe 02/2015 | € 1,50 www.wickhill.de | Kontakt: [email protected] The Guardian ANTAGO Was ist was? Rigby Private Equity investiert bei Wick Hill Gini-Index der IT-Sicherheit Internet of Things (IoT) Seite 8 Seite 14 Bildquelle: plainpicture EXPANSION Seite 6 S IE U NS A DER TREFF N UF E Bildquelle: shutterstock Wick Hill Kommunikationstechnik GmbH | YOUR value added distributor Fortinet STAND 12 | 504 6. in den letzten Monaten war bei Wick Hill einiges los. So freuen wir uns sehr, jetzt auch die Netzwerk-Sicherheits-Lösungen von Tenable Network Security vertreiben zu dürfen. Ein weiterer wichtiger Schritt war sicherlich der Einstieg der Rigby Private Equity bei Wick Hill. Das bedeutende Investment ebnet den Weg für die Zukunft und ermöglicht Wick Hill weiteres Wachstum. Zudem präsentieren wir uns und unsere Hersteller auch in 2015 vom 6. bis 8. Oktober auf der it-sa in Nürnberg. In dieser Ausgabe des Guardians dreht sich alles um das Internet of Things und welche Auswirkungen hinsichtlich IT-Sicherheit zu erwarten sind. Unsere Hersteller diskutieren daher in spannenden Fachbeiträgen aktuelle Trends und Entwicklungen. Beste Unterhaltung beim Lesen wünscht, Helge Scherff Geschäftsführer Wick Hill Deutschland m eln rt iC S i e d i e Fo Si e d i ewww.wickhill.de/forticoins Fo rt ma S www.wickhill.de Ci m eln !s ni o Sa m oin s! OMOTION PR O K TO BE So wird das IoT sicher! R Das Internet of Things bietet enorme Marktchancen, birgt gleichzeitig aber auch Risiken für die IT. Nur mithilfe intelligenter Lösungen und ausgefeilter Richtlinien kann der Kampf um die IoTSicherheit gewonnen werden... SSL Blind Spot – Verschlüsselte Daten bilden Sicherheitsrisiko Stark im Team 35 bis 45 Prozent des gesamten Internetverkehrs stellen eine potenzielle Bedrohung dar Autor: Florian Hartmann, A10 Networks Regional Sales Engineer DACH Um sich als Unternehmen vor Angriffen, Malware, Datendiebstahl und weiteren aktuellen Gefahren zu schützen, ist es unabdingbar, sowohl den eingehenden als auch den ausgehenden Datenverkehr zu überprüfen. Dazu gibt es bereits eine Vielzahl von Security-Appliances wie Next Generation Firewalls, IPS, DLP, Proxy-Diensten und weiterer Produkte, die vor der ein oder anderen Gefahr schützen können. Tests von verschiedenen Institutionen wie den NSS Labs haben gezeigt, dass selbst aktuelle Security-Lösungen wie UTM, NG Firewalls und Intrusion-Prevention-Systeme für die SSL-Entschlüsselung oft sehr schlecht ausgerüstet sind. Daneben sinken die Performance-Ergebnisse in den verschiedenen Testszenarien aufgrund der SSL-Entschlüsselung um bis zu 86 Prozent. rotzdem bleiben viele Unternehmen hochgradig angreifbar, da SSL-verschlüsselte Daten bei mindestens 80 Prozent aller Firmen nicht überprüft werden. Folglich passieren die Daten ungehindert sämtliche Sicherheitsbarrieren, unterlaufen die Security-Einstellungen und führen zu einem sogenannten „Blind Spot“. Angreifer erhalten damit die Möglichkeit, vorhandene Abwehrmechanismen zu umgehen und dem Unternehmen unbemerkt Schaden zuzufügen. Wie Berichten von verschiedenen Service-Providern und Herstellern zu entnehmen ist, wird dieses Leck im Datenverkehr immer größer. Diese Entwicklung machen sich Malware-Programmierer und andere Angreifer zu Nutze. Prognosen gehen davon aus, dass bis zum Jahr 2017 rund die Hälfte der Angreifer eine Verschlüsselungstechnologie nutzt, um beispielsweise die Kommunikation nach außen zu tarnen. Ferner bringen aktuelle Gesetzesinitiativen und die daraus resultierenden Anforderungen an die SSL-Verschlüsselung, wie PFS oder die Nutzung von 2.048-Bit – zukünftig 4.096-Bit – Schlüsseln, gegenwärtig eingesetzte Security-Geräte und -Technologien rasch an ihre Grenzen. T Schon jetzt werden mehr als 40 Prozent des weltweiten Internetverkehrs per SSL verschlüsselt und bis zum Jahr 2016 wird ein Anstieg auf gut 67 Prozent prognostiziert (Quelle: Sandvine). Die Gründe für den vermehrten Einsatz von Verschlüsselung sind sehr unterschiedlich. Einerseits ist das Sicherheitsbewusstsein der Unternehmen gestiegen, andererseits wird dieser Trend aber auch durch Anbieter wie z.B. Google begünstigt. Denn Google vergibt ein deutlich besseres Ranking im Suchergebnis für SSL-verschlüsselte Seiten. Der Wandel innerhalb der Unternehmens IT vom klassischen Rechenzentrumsbetrieb hin zu flexibleren CloudAnwendungen, sei es im Bereich Applikation oder Storage, eröffnet weitere Perspektiven in der aktuellen Diskussion zum Thema „Sicherheit“. Benutzer und Unternehmen, die über „sichere“ SSL-verschlüsselte Verbindungen in entfernten Rechenzentren arbeiten, müssen sich jedoch jederzeit darauf verlassen können, stets die Kontrolle über ihre eigenen Daten zu haben. ...weiter auf Seite 5 ... weiter auf Seite 12 Tenable www.wickhill.de/a10 Liebe LeserInnen und Leser, -8. Anti-Malware und Vulnerability Scanner bieten eine leistungsstarke Kombination aus Vorsorge und proaktiver Bekämpfung von Eindringlingen. Allerdings kann kein Scanner die Funktionalitäten des jeweils anderen vollständig ersetzen... ...weiter auf Seite 6 WatchGuard Geschützt dank Unified Threat Management Ob Social Engineering oder das Kapern von bekannten Websites – die IT-Gefahren sind enorm gestiegen. Es bedarf ausgeklügelter Security-Lösungen um sich den immer raffinierteren Angriffen zu erwehren... ...weiter auf Seite 15 Thales Schutz des privaten Signierschlüssels Cloud-Dienste und mobile Computernutzung bieten neue Möglichkeiten, aber die Sicherheit muss im Vordergrund stehen. Hier gilt es durch die richtigen Maßnahmen das nötige Vertrauen aufzubauen... ...weiter auf Seite 10-11 Kaspersky Lab Fallbeispiel einer Cyberattacke Immer wieder werden Online-Bezahlsysteme Ziel von Cyberkriminellen. In diesem Artikel wird gezeigt, wie solche Attacken ausgeführt werden und wie Banken und Finanzdienstleister sich angemessen schützen können... ...weiter auf Seite 2 Wick Hill Guardian 2 Ausgabe 02/2015 Kaspersky-Analyse Einbrüche in Online-Bezahlsysteme Fernzugriff auf den Computer I Bei der ersten Analyse der Festplatte des Buchhalter-Rechners wurde eine modifizierte Version des legalen Programms „Remote Manipulator System“ gefunden, das die Fernsteuerung des Computers ermöglicht. Das von Kaspersky Lab entdeckte Programm befand sich in einem verdächtigen Verzeichnis, hatte eine dubiose Bezeichnung und war dahingehend verändert, dass seine Funktionalität verborgen wurde. Mit Hilfe dieses Schadprogramms konnten die Cyberkriminellen einen weiteren Schädling auf den infizierten Computer laden, und zwar Backdoor.Win32.Agent. Dieses Backdoor-Programm stellte einen entfernten VNC-Zugriff (Virtual Network Computing) auf den Computer bereit. Doch wie ist das Schadprogramm Backdoor.Win32.RMS auf dem Computer des Buchhalters gelandet? Infektion des Computers Holger Suhl, General Manager DACH bei Kaspersky Lab Der Fall In diesem Fall hat sich ein Unternehmen an Kaspersky Lab gewendet, um einen Sicherheitsvorfall im hauseignen Internet-Bezahlsystem zu untersuchen. Eine Bank rief bei der Buchhaltung des betroffenen Unternehmens an und bat um die Bestätigung einer Überweisung eines hohen Betrags. Allerdings bekräftigte der Buchhalter des Unternehmens, dass er die Überweisung nicht vorgenommen habe; er befand sich zum Zeitpunkt, als die Transaktion durchgeführt wurde, nicht an seinem Arbeitsplatz. Der Buchhalter nutzte auf seinem Computer eine Banken-Software zum Erstellen und Versenden von Zahlungsanweisungen. Im Aktivitätsprotokoll dieser Software waren zwei verdächtige Überweisungen verzeichnet, die beide an ein und dieselbe Adresse gingen. Dabei war die erste Zahlung in Höhe von ungefähr 6.000 Euro bereits erfolgreich durchgeführt worden. Die zweite Überweisung in Höhe von mehr als 60.000 Euro weckte das Misstrauen der Bankangestellten. Die Firma ging von einem Cyberangriff aus. Doch wie konnte eine solche Attacke möglich sein? Zumal eine dedizierte Banken-Software verwendet wurde, die ein Passwort und eine spezielle Datei erforderte, um auf das OnlineBezahlsystem zugreifen zu können. Die Untersuchung Die wichtigsten Ziele der Untersuchungen von Schadprogrammvorfällen liegen darin, die genauen Angriffsfolgen zu erkennen, die kompromittierten Computer zu identifizieren sowie die In der Datenbank von Microsoft Outlook fand sich eine E-Mail mit einen Office-Dokument als Anhang. Die Cyberkriminellen setzten hier auf Social Engineering [3]. Im Text der E-Mail, die im Namen der staatlichen Steuerbehörde verschickt worden war, wurde um die umgehende Bearbeitung der Mitteilung gebeten. Dabei waren die Kontaktdaten von echten Mitarbeitern des Finanzamts aufgeführt. Der Buchhalter sollte vermutlich den Anhang öffnen, der unter Ausnutzung einer Sicherheitslücke in Microsoft Word ein sich selbst entpackendes Archiv von einem entfernten Server lud und es auf dem Rechner auspackte. Im Zuge der Extraktion führte das ursprüngliche Archiv den Programm-Archivierer „SYST.EXE“ mit den Parametern aus, die auf die Entpackung des passwortgeschützten Archivs „SYST“ verweisen, und zwar unter Verwendung des integrierten Passwortes. Diese Methode unter Einsatz eines passwortgeschützten Archivs dient der Umgehung der statischen Entpackung der Datei durch Antiviren-Software, um so die Wahrscheinlichkeit der Entdeckung zu minimieren. Infolge des Entpackens von „SYST“ wurde die Datei Backdoor.Win32. RMS sowie das Skript „INST.CMD“ erstellt, das die Installation des Backdoor-Programms im System erledigte. Schon nach Entdeckung der Backdoor bekam man eine Vorstellung davon, wie das Geld gestohlen werden konnte. Wenn sich die Kriminellen Fernzugriff auf den Computer des Buchhalters verschafft hatten, so konnten sie auch selbst eine Zahlungsanweisung erstellen. In diesem Fall existierte allerdings noch das Problem, dass für den Zugriff auf die Banken-Software ein Passwort benötigt wird. Die Aufmerksamkeit der Kaspersky-Experten richtete sich auf die Datei „Svchost.exe“, die sich im Root-Verzeichnis der Systemfestplatte befand. Die Datei erwies sich als Keylogger zur Kontrolle der Einstellungen von Backdoor. Win32.RMS. Der Keylogger wurde zudem mit Hilfe der Backdoor Backdoor.Win32.RMS geladen. Der Keylogger schickte nicht nur regelmäßig Protokolle mit den gestohlenen Informationen an den Server der Cyberkriminellen, sondern speicherte auch eine aktuelle Kopie des Protokolls auf der Festplatte des infizierten Computers. Unter den vom Keylogger gestohlenen Informationen befand sich auch das Passwort für die Banken-Software. Das Angriffsschema Aufgrund unserer Untersuchungsergebnisse konnten wir die folgende Vorgehensweise der Cyberkriminellen rekonstruieren: 1.Im Laufe einer zielgerichteten Attacke unter Einsatz von Social Engineering und Ausnutzung einer Sicherheitslücke in Microsoft Word wurde der Computer des Buchhalters mit dem Schädling Backdoor.Win32.RMS infiziert. 2. Mit Hilfe dieser Backdoor luden die Cyberkriminellen zwei weitere Schadprogramme auf den infizierten Rechner: einen Keylogger (Trojan-Spy.Win32.Delf) und eine Backdoor (Backdoor.Win32.Agent), die einen RemoteVNC-Zugriff auf den Computer bereitstellt. 3. Der Keylogger fing das Passwort für den Zugriff auf das Online-Bezahlsystem ab. 4. Solange sich der Buchhalter nicht an seinem Arbeitsplatz befand, starteten die Verbrecher mit Hilfe von Backdoor.Win32. Agent und dem VNC-Zugriff die BankenSoftware im Namen des Buchhalters. 5.Nachdem sie das Passwort verwendet hatten, erstellten die Gauner eine Zahlungsanweisung über mehr als 6.000 Euro und übermittelten sie an die Bank. 6. Kurz darauf wurde erneut eine Zahlungsanweisung erstellt und an die Bank gesendet – dieses Mal über mehr als 60.000 Euro. Das Angriffsschema der Cyberkriminellen Quellen: [1]http://www.kaspersky.de Sicherheitstipps für Banken TR E FF m vorliegenden Artikel geht es um eine typische Attacke von Cyberkriminellen, die es auf den Diebstahl von Geld in OnlineBezahlsystemen abgesehen hat. Dieser Artikel zeigt, wie diese Attacke durchgeführt wurde, auf was Banken und Finanzdienstleister achten sollten und wie sie sich adäquat vor Cyberangriffen schützen können [2]. Der Keylogger S IE U NS A DER Einfallstore des Schadprogramms auf die Computer herauszufinden. So kann ein betroffenes Unternehmen die aufgrund des Sicherheitsvorfalls erlittenen Verluste minimieren, die Schwachpunkte in seinen IT-Sicherheitsmaßnahmen ermitteln sowie entsprechende Präventivmaßnahmen treffen. N UF Unsere Experten bei Kaspersky Lab [1] werden immer häufiger vor die Aufgabe gestellt, Sicherheitsvorfälle in Unternehmen aufzuklären, die mit Schadprogrammen von außen attackiert wurden. E Autor: Holger Suhl, General Manager DACH bei Kaspersky Lab STAND 12 | 504 6. Mitarbeiter in UnternehR -8. O K TO BE men, die Kenntnis über wichtige Unternehmensdaten haben und mit Finanzinstitutionen in Verbindung stehen, müssen über die Grundlagen der IT-Sicherheit aufgeklärt sein. In den Unternehmen müssen Sicherheitsregeln gelten, die das Risiko einer Infektion des Unternehmensnetzwerks infolge einer Fahrlässigkeit der Mitarbeiter auf ein Minimum reduzieren. Da Zero-Day-Exploits in der Regel viel zu teuer für Angriffe auf Unternehmen sind, werden bei solchen Attacken Exploits zu bereits bekannten Sicherheitslücken eingesetzt. In diesen Fällen bieten bereits regelmäßige Software-Aktualisierungen (insbesondere von Microsoft Office und Java) sowie eine qualitativ hochwertige IT-Schutzlösung wie Kaspersky Endpoint Security for Business [4] mit fortschrittlichen Technologien zum Schutz vor Exploits ein hohes Maß an Sicherheit. Eine weitere Besonderheit bei Attacken auf Banken ist die Verwendung legaler Software. Unsere Experten beobachten, dass Cyberkriminelle bei vielen Angriffen legitime Anwendungen einsetzen, die Fernzugriff, Download und Start von Schaddateien ermöglichen. Diese legalen Programme werden von Antiviren-Lösungen nicht als „schädlich“ erkannt. Wird eine unveränderte legale Software verwendet, so besteht die einzige Möglichkeit darin, dass die Schutzsysteme über den Start potenziell unerwünschter Programme informieren. Anwender sollten sich immer darüber im Klaren sein, dass kein Sicherheitssystem hundertprozentigen Schutz bieten kann. Daher sollten sie unbedingt auf die Systembenachrichtigungen und auf ein anomales Verhalten des Computers achten und den Sicherheitsdienst über alle verdächtigen Ereignisse im System informieren. Im Idealfall sollten die Computer, die für Finanztransaktionen in Online-Bezahlsystemen verwendet werden, im Modus „Default Deny“ laufen, und zwar mit eingeschränktem Internetzugriff und dem Verbot zum Start von Drittanbieter-Software, die nicht auf Whitelists verzeichnet ist. Kaspersky Lab bietet zudem eine spezielle IT-Sicherheitslösung für Banken, Finanzund E-Commerce-Dienstleister zum sicheren Abwickeln von Finanztransaktionen. Mit Kaspersky Fraud Prevention [5] werden Security-Komponenten sowohl innerhalb der IT-Infrastruktur des Anbieters als auch auf den Geräten der Kunden installiert – auf Computern, Laptops, Smartphones oder Tablets, die mit unterschiedlichen Betriebssystemen arbeiten. Zudem beinhaltet die Lösung Werkzeuge, mit denen sichere, mobile Apps auf Basis der fortschrittlichen KasperskyTechnologien entwickeln werden können. Kaspersky Fraud Prevention bietet darüber hinaus Dienstleistungen, bei denen Informationen über aktuelle Cybergefahren und Wege, diese zu bekämpfen, kundenspezifisch auf bereitet werden. [2]http://www.kaspersky.com/de/business-security/fraud-prevention [3]http://www.kaspersky.com/de/internet-security-center/bedrohungen/malware-social-engineering [4]http://www.kaspersky.com/de/business-security [5]http://www.kaspersky.com/business-security/fraud-prevention www.wickhill.de/kaspersky Wick Hill Guardian 3 Ausgabe 02/2015 Autor: Raymond Hartenstein, Vertriebsleiter, Link11 GmbH Statt Bitcoins an DDoS-Erpresser Bis zu 275 Bitcoins werden verlangt Auch im Rahmen der drei größten DDoS-Erpresserwellen in Deutschland, forderten Cyberkriminelle in den vergangenen Monaten ausschließlich Bitcoins. Ende 2014 gab es bereits einen groß angelegten Erpressungsversuch auf Unternehmen, die einen Großteil des elektronischen Zahlungsverkehrs in Europa abwickeln. Die Geldforderung belief sich auf 275 Bitcoins. Im Mai dieses Jahres verlangten außerdem bislang unbekannte Täter unter dem Pseudonym „Raul Garcia“ je 5 Bitcoins von über 1.000 deutschen Online-Händlern. Großunternehmen im Finanzsektor sowie SaaS- und Hosting-Unternehmen sollten zudem im Sommer DDoS-Schutzgeld an die weltweit tätige DDoS-Erpresserbande DD4BC (DDoS for Bitcoins) zahlen. Die Cyberkriminellen forderten branchenabhängig zwischen 30 bis 50 Bitcoins. Bitcoin-Transfers verschleiern die Spuren des Lösegelds DER STAND 12 | 504 6. -8. R soll. Der seit Anfang 2015 sehr aktive Mietservice Lizard Stresser bietet unterschiedliche Pakete wie beispielsweise 30.000-Sekunden-Angriffe für nur 60,99 Dollar, zahlbar in Bitcoins. Lizard Stresser bewirbt die Kapazität seiner buchbaren DDoS-Attacken mit bis zu 20 Gbps. Die von DD4BC umgesetzten DDoS-Attacken erreichten unter Nutzung entsprechender Services sogar Peak-Bandbreiten bis zu 100 Gbps. DDoS-Erpresser nutzen Internet der Dinge für Botnetze Realisiert werden die DDoS-Mietangebote vielfach durch Botnetze, in denen nicht mehr nur Rechner, sondern auch internetfähige Haushaltsgeräte, wie Heim-Router, DSL-Modems, Spielekonsolen und Fernseher, zuDDoS-Gefahr aktuell sammengeschlossen sind. Durch falsche Konfigurationen, fehlende Softwarewww.ddos-info.de Updates und unveränderte Informieren Sie sich Standard-Passwörter könüber DDoS-Attacken und nen Hacker mühelos auf die DDoS-Erpressungen. schlecht gesicherten Geräte zugreifen. Schätzungen gewww.ddos-info.de hen davon aus, dass MilLesen Sie ausführliche lionen von Routern und Reports zu konkreten DSL-Modems bereits per Sicherheitsvorfällen. eingeschleuster Malware infiziert und zu Botnetwww.ddos-info.de zen zusammengeschlossen Registrieren Sie sich wurden. Mit dieser Armee für Warnmeldungen zu an Heimgeräten erreichen akuten DDoS-Gefahren. die DDoS-Angreifer eine sehr hohe Schlagkraft un- E TR E FF Denn eine schnelle und gründliche Traffic-Filterung ist in Zeiten der steigenden Angriffsbandbreiten durch Internet-of-Things-Botnetze nur mit den externen und schnell skalierbaren Ressourcen der Cloud möglich. Die softwarebasierte Abwehrlösung des Link11 DDoS-Schutzes verfügt aktuell über eine mehrere hundert Gbps starke Netzwerkanbindung. Das Scrubbing Center ist bereits im Backbone integriert. So gelingt die frühe Filterung des Datenverkehrs, die verhindert, dass der DDoS-Traffic bis ins Unternehmensnetzwerk gelangt und dort die lokalen Schutzmechanismen außer Kraft setzt. Link11 warnt vor immer neuen DDoS-Erpressungen Außerdem sind DDoS-Schutzkunden von Link11 über veränderte Angriffsszenarien sowie aktuelle Sicherheitsvorfälle stets gut informiert. Das Link11 Security Operation Center (LSOC) überwacht anhand zahlreicher Sensoren auffällige DDoS-Aktivitäten im weltweiten Netzwerk. Diese Informationen werden durch die DDoS-Schutzexperten analysiert und im Hinblick auf verschiedene Angriffsvektoren, die Herkunft sowie das Ziel des Angriffs gewichtet. Die Ergebnisse gibt Link11 als frühzeitige Warnmeldungen und tiefgehende Sicherheitsreports an seine Kunden weiter. Die Sicherheitswarnungen veröffentlicht das LSOC außerdem auf der Webseite www.ddos-info.de und bietet zudem einen E-Mail-Alert-Service, der über konkrete DDoS-Sicherheitsgefahren und BitcoinErpressungen informiert. www.wickhill.de/link11 Wick Hill verdoppelt seine Ausstellungsfläche auf der it-sa 2015 in Nürnberg S IE U NS A TR E FF N Bleibt die Lösegeldzahlung hingegen aus, machen die Erpresser ernst und starten ihre angedrohten Attacken. Diese kaufen sie häufig selbst per Bitcoins bei DDoS-Mietangeboten ein. Die Preisskala für DDoSAngriffe ist nach oben hin offen und richtet sich z.B. danach, wie lange der Angriff dauert und wie leistungsfähig das Botnetz sein O K TO BE UF E Zur leichteren Überwachung des Zahlungseingangs ordnen DDoS-Erpresser wie DD4BC in DDoS-Mietservices schon für wenige Bitcoins -8. Bei der Erpresserwelle durch DD4BC hielten nicht alle Unternehmen den DDoS-Angriffen stand. Trotz eines 24-stündigen Zahlungs-Countdowns schafften es viele nicht, ein ausreichendes Schutzschild zu installieren. Sie wurden von den großvolumigen Attacken überrollt und ihre digitalen Geschäftsprozesse offline genommen. Bei Unternehmen hingegen, die sich von dem führenden deutschen DDoS-Schutzanbieter Link11 schützen ließen, prallten die Angriffe an ihren gut gesicherten Infrastrukturen und Netzwerken ab. sich vorrausschauend schützen! Entgegen der Empfehlung, nie auf Lösegeldforderungen einzugehen, lassen sich, wie im Fall von DD4BC, auf bereits veröffentlichten Bitcoin-Adressen Zahlungseingänge feststellen. Das Geschäft scheint äußerst profitabel. Zur Verschleierung wird die Beute aber innerhalb kürzester Zeit über weitere anonyme Bitcoin-Konten bis hin zu Exchange Services und Bitcoin Casinos weitertransferiert. 6. Statt Bitcoins oder Offline besser richtiger DDoS-Schutz DDoS-SCHUTZ zu zahlen, sollten Unternehmen der Regel jedem Opfer eine individuelle BitcoinAdresse zu. Den Ermittlungsbehörden wiederum erschwert diese Taktik die Strafverfolgung. Sie können über die Menge der eingesetzten Bitcoin-Adressen nur spekulieren. Wie viele Erpressungsversuche erfolgreich waren und wie viele Bitcoins dabei insgesamt schon gezahlt wurden, bleibt ebenfalls im Dunkeln. STAND 12 | 504 ter der auch starke Firmennetzwerke einknicken, wenn sie nicht entsprechend geschützt sind. Bitcoins bei DDoS-Erpresser immer beliebter Schutzgelderpressungen mit DDoS-Attacken sind nicht neu, aber die Zahlungsmodalitäten ändern sich. Schon 2004 wurden Online-Wettbüros mit DDoS-Attacken unter Druck gesetzt. Damals forderten die Erpresser das Schutzgeld noch in U1-Vouchern oder Ukash-Codes, die man an Tankstellen kaufen konnte. Seit dem Start des Bitcoin-Netzwerks Anfang 2009, machen sich Cyber-Erpresser immer häufiger die digitale Währung zunutze. Denn Bitcoins lassen sich nicht nur online erwerben und weitertransferieren, sondern schützen auch die Anonymität des Bezahlens. Wer das Kryptogeld wofür einsetzt, lässt sich nur schwer nachvollziehen. Bitcoins haben daher Zahlungsmittel wie Ukash oder Paysafecard weit hinter sich gelassen hat. DER Kryptogeld wird zur Lieblingswährung der DDoS-Erpresser Ukash und PaysafeCard waren gestern. Im DDoSErpressungsgeschäft dreht sich inzwischen fast alles um Bitcoins. Zum einen hilft die virtuelle Währung den Cyberkriminellen, die Zahlungswege ihres erpressten Geldes zu verschleiern. Auf der anderen Seite bezahlten die Erpresser selbst mit Bitcoins, wenn sie zur Ausführung ihrer angedrohten Attacken auf kostenpflichtige Miettools wie Botnetze aus Internet-of-ThingsGeräten setzen. S IE U NS A UF Bitcoins oder offline! N O K TO BE V R Unter dem Motto „Erleben Sie die ganze Welt der IT-Security an einem Stand“ stellt Wick Hill auch in diesem Jahr sein Portfolio auf der it-sa in Nürnberg vor. om 06. bis 08. Oktober haben Fachhändler die Möglichkeit, sich in Halle 12 am Stand 504 über die verschiedenen Security-Lösungen der Hersteller zu informieren. Nach dem großen Erfolg im Vorjahr wurde das Standareal nun auf 93 m2 verdoppelt. Somit steht für unsere Hersteller A10, Corero, ExtraHop, Fortinet, Kaspersky, Symantec, Tenable, Thales, Trustwave und VASCO noch mehr Raum zur Verfügung, um ihre Lösungen den Besuchern näher zu bringen. www.wickhill.de Während der gesamten Messe sind zudem Produktspezialisten von Wick Hill und der Hersteller vor Ort um Neukunden und Bestandspartnern Einzelgespräche zu ermöglichen. Wie bei allen Messen haben Interessierte die Möglichkeit bereits im Vorfeld Termine zu vereinbaren. Hierfür stellen wir jedem Gast 1-3 Freikarten für den Tag des Meetings zur Verfügung. Mit einem Networking Event am Stand wird jeder Messetag gebührend abgerundet. Für ausreichend Speis und Trank ist gesorgt. In insgesamt sechs spannenden Fachvorträgen informieren die Hersteller zudem über Trends und Innovationen der IT-Security Branche. Fortinet, Trustwave, Tenable und Corero konzentrieren sich im Forum Rot/Auditorium auf das Thema Management, da- neben referieren Corero und Fortinet im Forum Blau auch über IT-Security aus technischer Perspektive. Das Team von Wick Hill steht Ihnen gerne während der gesamten Messezeit zur Verfügung, um Sie über aktuelle Sicherheitsanforderungen und entsprechende Best Practices zu informieren. Wir freuen uns auf Ihren Besuch, Ihr Wick Hill-Team Für Terminvereinbarungen und kostenfreie Eintrittskarten besuchen Sie unsere Website: www.wickhill.de/it-sa2015 Wick Hill Guardian 4 Ausgabe 02/2015 Innovative WLAN-Produkte Aruba Networks ebnet den Weg für das Internet of Things Autor: Levin Merl, Regional Marketing Manager / Central, Eastern Europe and Russia, Aruba Networks Während die 802.11ac Wave 2 Access Points die Netzwerkkapazität signifikant verbessern, vereinen die Aruba Wireless Branch-Controller mehrere Netzwerk-Funktionen in einem Gerät. E in Alltag ohne WLAN ist mittlerweile fast undenkbar. Endverbraucher sind auf der ständigen Suche nach einer WLAN-Verbindung, wollen immer und überall verbunden sein. Auch in der Geschäftswelt tut sich einiges, Arbeitnehmer werden zunehmend mobiler und fordern f lexible Arbeitsplätze, die ein bandbreitenstarkes WLAN bedingen. WLAN ist ebenso Grundvoraussetzung für Location-based-Services, die als neue Marketingtools im Kommen sind. Dank des neuen 802.11ac-WLANStandards, der eine größere Bandbreite bietet und somit Datentransfers im Gigabit-Bereich ermöglicht, entwickelte sich WLAN zu einem der am schnellsten wachsenden Bereiche im Netzwerkmarkt. Endgeräte, die aktuell auf den Markt kommen, sind WLAN-optimiert und können schlicht nicht mehr kabelgebunden ins Internet gebracht werden, da sie keinen Anschluss mehr dafür haben. Seien es Endgeräte rund um „Smart Home“ oder das Internet of Things (IoT) - bald werden alle Devices nur noch WLAN als Standard-Connectivity eingebaut haben. Smartphones sollen zukünftig auch nur über WLAN geladen werden. Schaut man sich die verschiedenen Geschäftsbereiche an, gibt es besonders in der Produktion neue Möglichkeiten: die Idee der „Smart Factory“ nimmt klare Konturen an, bei der die Kommunikation der Maschinen nur über WLAN funktioniert. WLAN ist auf der Überholspur und treibt ganz offensichtlich den nächsten Trend an: Internet of Things. Neue Aruba Wave 2 Access Points Deutlich höhere Netzwerkkapazität mit Aruba 320-Serie Um den immer höheren WLAN-Anforderungen gerecht zu werden, bedarf es innovativer Lösungen. Aruba Networks, ein HP Unternehmen, hat den Trend erkannt und verbessert mit seinen neuen Access Points (AP) der Serie Aruba 320 die Netzwerk-Performance in digitalen Arbeitsumgebungen. Aruba 320 sind die ersten 802.11ac Wave 2-APs mit dynamischer MU-MIMO-Gruppierung (Multi-User, Multiple Input Multiple Output), die eine spürbare Verbesserung der Netzwerkkapazität ermöglichen. Darüber hinaus sind es die ersten Wave 2-APs ihrer Klasse mit integrierten BLE (Bluetooth Low-Energy) Beacons, die über die Cloud verwaltet werden können. Damit sind Firmware-Aktualisierungen, Batteriestandsüberwachung und Konfigurationsänderungen anderer Aruba Beacons möglich. Bis 2018 werden rund 75 Prozent aller Mitarbeiter in großen Unternehmen mehr als drei Mal täglich per Video zusammenarbeiten. IT-Abteilungen sind daher gefordert ausreichend WLAN-Bandbreite bereitzustellen. Hinzu kommt, dass mit der Einführung schnellerer 802.11ac Wave 2-Infrastrukturen eine Netzwerkintelligenz erforderlich ist, mit der sich Übertragungen zu MU-MIMO-fähigen Endgeräten effizient gruppieren lassen. Netflix, der weltweit führende Anbieter von TV-Streaming mit mehr als 62 Millionen Mitgliedern in über 50 Ländern und derzeit Kunde der drahtlosen Netzwerklösung Aruba 802.11ac Wave 2 beta, verfolgt die Entwicklungen der 802.11ac-Technik genau, um den Bandbreitenbedarf von modernen Anwendungen optimal unterstützen zu können. Ausreichend Bandbreite für hohe Anzahl von Mobilgeräten Um sich auf den erwarteten großflächigen Einsatz von Wave 2-Geräten vorzubereiten, hat Aruba neue innovative Funktionen in seine patentierte ClientMatch-Technologie integriert. Diese hatte bereits das „Sticky Client“-Problem gelöst, bei dem ein WLAN-Client in einer vernetzten Infrastruk- Zeit innerhalb von Gebäuden. Mehr als die Hälfte von ihnen nutzen WLAN- und Bluetooth-fähige Smartphones. Dieser große adressierbare Markt sowie die zunehmende Zahl an Unternehmen, die ortsgebunden Dienste im Innenbereich (Indoor Location-based Services) implementieren wollen, bieten Organisationen eine einzigartige Gelegenheit, von Arubas Mobile Engagement-Lösungen zu profitieren. Aruba hat Beacons in seine AP320 Serie integriert, die nach dem BLE-Standard arbeiten. Dadurch ist eine Cloud-basierte Fernwartung von batteriebetriebenen Aruba Beacons möglich, so dass diese neben USB-gestützten Beacons genutzt werden können. Autarke Beacons von anderen Anbietern verfügen über keine geeigneten Backend-ManagementWerkzeuge und lassen sich daher nicht für den Einsatz in Unternehmen oder öffentlichen Veranstaltungsorten effizient skalieren. Mithilfe der in den Aruba AP320 Series integrierten Beacons können Organisationen über einen Cloud-basierten Server nun sogar mehrere tausend Beacons in großen Installationen aus der Ferne verwalten, konfigurieren und den Ladezustand der Batterie überwachen. tur nicht zum nächsten AP wechseln (roamen) will. Arubas neue, verbesserte ClientMatch-Technik erkennt mit seiner Systemintelligenz Wave 2-MU-MIMO-Geräte, gruppiert diese automatisch mithilfe von APs der Serie Aruba 320 und ermöglicht die simultane Datenübertragung auf mehrere Endgeräte. Durch diese Maßnahmen steigert ClientMatch die nutzbare Gesamtkapazität des Netzwerks. Mit den Wave 2-Erweiterungen verbessert ClientMatch nicht nur die Performance einzelner Geräte, sondern auch die Gesamtperformance an jedem Ort im Netzwerk. Das Ergebnis ist eine Steigerung der WLAN-Leistung um bis zu 42 Prozent gegenüber Lösungen des Wettbewerbs ohne ClientMatchTechnik. „Um die Akzeptanz von 802.11ac Wave 2-Lösungen zu beschleunigen, arbeitet Qualcomm Atheros mit führenden Netzwerkausrüstern wie Aruba zusammen. Ziel ist es, WLANProdukte der nächsten Generation zu produzieren“, sagt Irvind Ghai, Vice President, Product Management von Qual- Aruba Cloud Services Controller: die neue All-in-One Lösung Netzwerkfunktionen vereint in einem Gerät Ein weiteres innovatives Produkt, das hilft die WLAN-Funktionalität insbesondere für Unternehmen mit Zweigniederlassungen zu verbessern und vor allem zu vereinheitlichen, sind die Wireless Branch-Controller der Aruba 7000er Serie. Die Controller wurden bereits von der Funkschau für die Leserwahl „ITK-Produkte 2015“ im Bereich WLAN-Business-Lösungen nominiert. Das Besondere an den Aruba Cloud Services Controllern: Sie integrieren die einzelnen Funktionen eines Netzwerks, die bisher von verschiedenen Geräten geregelt werden mussten, in nur einem. Die Zusammenfassung aller erforderlichen Sicherheits- und Kommunikations-Funktionen einer Niederlassung zu einem Paket, stellt einen deutlichen Vorteil für Unternehmen dar. Die Wireless Controller von Aruba vereinfachen also erheblich das Management von Filialnetzwerken und stellen gleichzeitig die notwendige Sicherheit, Konnektivität und Skalierbarkeit bereit. Einfache Implementierung und optimiert für Lync Die Aruba Cloud Services Controller der 7000er Serie können in Filialen einfach und ohne IT-Spezialisten in Betrieb genommen werden. Die Konfiguration des Netzwerks wird automatisch über das zentrale Rechenzentrum des Unternehmens gesteuert. Der benötigte Zeitaufwand für das Deployment wird somit stark reduziert. Die neue All-in-One Lösung vereint unter anderem drei Kernkomponenten der Netzwerkinfrastruktur: WLAN, Security und Voice Support. comm Atheros Inc, einem Tochterunternehmen von Qualcomm Incorporated. „Aruba verfolgt mit seiner erweiterten ClientMatch-Technik und der dynamischen MU-MIMOGruppierung einen innovativen Ansatz zum Optimieren der Wave 2-Performance. Diese Technologie erkennt automatisch MU-MIMO-fähige Geräte und lenkt sie auf die am nächsten liegenden Wave 2-fähigen Access Points. Dadurch liefert ClientMatch überlegene Performance und Kapazität für Unternehmensnetzwerke.“ Bluetooth-Beacons und Management der Location Services sind integriert In Industrienationen verbringen die meisten Menschen ihre Ebenso unterstützen die neuen Controller automatisch die Unified Communications-Plattform Microsoft Skype for Business (Lync) sowie Office365 Anwendungen, was die Benutzererfahrung deutlich verbessert. Die Performance und Kontrolle von geschäftskritischen Applikationen in der Cloud werden ebenfalls erhöht. Ferner bietet die in den Controller eingebaute Integration in die Palo Alto-Firewall automatisch Schutz für alle Niederlassungen, ohne dass eine Installation von zusätzlicher Hard- oder Software nötig ist. So wird das Filialnetzwerk einheitlich und flächendeckend vor Angriffen geschützt. www.wickhill.de/aruba Wick Hill Guardian 5 Ausgabe 02/2015 IT-Sicherheit auf drei Säulen E Die richtige Software-Lösung in wichtiger Pfeiler des Konzepts ist eine einheitliche und flexible Infrastruktur an Sicherheitssoftware. Wenn Lösungen verschiedener Hersteller eingesetzt werden, gibt es oft Probleme bei der Kompatibilität. Dadurch können wiederum neue Sicherheitslücken in der IT entstehen. Besser ist es also, sich für einen Anbieter mit umfassendem Produktsortiment zu entscheiden. So lässt sich jede Ebene der IT abdecken, wobei die einzelnen Technologien nahtlos ineinander greifen sollten. Auf diese Weise entsteht ein Schutz, der sowohl in die Breite als auch in die Tiefe geht. Optimal ist es, wenn die Sicherheitslösungen zusätzlich modular aufgebaut sind. So können Behörden ihr Schutzniveau je nach Bedarf anpassen. Kaspersky Lab hat mit Kaspersky Endpoint Security for Business eine Geschäftskunden-Lösung entwickelt, die genau diese Kriterien erfüllt. Sie lässt sich in vier Stufen aufstocken ...Fortsetzung von Seite 1 TR E FF – vom Basis-Paket ‚Core‘ mit Anti-Malware und Firewall über ‚Select‘ und ‚Advanced‘ bis hin zur Komplettlösung ‚Total‘. Diese vereint die leistungsstarken Konfigurationstools aller darunterliegenden Stufen; hinzu kommt noch der Schutz von Web-Gateways sowie Mail- und Collaboration-Server. Gesteuert wird die gesamte Sicherheitssoftware über eine zentrale Verwaltungskonsole. • Behörden, die ein SIEM-System (Security Information and Event Management) einsetSTAND 12 | 504 zen, können diese Sicherheitstechnik durch 6. R -8. regelmäßige Feeds ergänzen. Die Feeds lieO K TO BE fern Informationen über schädliche URLs und lassen sich mit den Protokollen verknüpfen, die von Netzwerkgeräten an das zentrale SIEM gesendet werden. Awareness bei Mitarbeitern schaffen • Mit dem Abonnement der Intelligence Reports erhalten Behörden aktuelle Informationen auf Grundlage von über 80 Millionen Statistiken aus 200 Ländern. Die Reports versorgen sie mit Beschreibungen aktueller Malware, Details zu Cyberkampagnen sowie Hinweisen, woran öffentliche Einrichtungen einen Befall ihrer IT frühzeitig erkennen können. • Zusätzlich bietet Kaspersky Lab auch Vorfallsuntersuchungen an, die eine gerade stattfindende oder erfolgte Attacke unter die Lupe nehmen. Allein der Einsatz einer Software reicht für ein umfassendes Security-Konzept aber nicht aus. Eine wichtige Komponente im Kampf gegen IT-Bedrohungen besteht auch darin, die Mitarbeiter aufzuklären, wo sich Risiken befinden. Mit einem Angebot aus den Security Intelligence Services unterstützt Kaspersky Lab Organisationen der öffentlichen Hand, mehr über aktuelle Angriffstechniken zu lernen. Das dreistufige Schulungsprogramm für Cybersicherheit reicht von der Vermittlung wichtiger Sicherheitsgrundlagen bis hin zu fortgeschrittener digitaler Forensik und Malware-Analyse. Gefahr erkannt – Gefahr gebannt Darüber hinaus umfassen die Security Intelligence Services weitere Maßnahmen, um sich vorbeugend über Cybergefahren zu informieren: Fazit Durch eine intelligente Kombination aus Security Software, Schulungen und dem Einholen aktueller Bedrohungsinformationen sind Verwaltungen bestmöglich vor Cyberangriffen geschützt. www.wickhill.de/kaspersky SSL Blind Spot – Verschlüsselte Daten bilden Sicherheitsrisiko Die A10 Thunder ADC Serie mit SSL Insight™ bietet folgende Vorteile: High-Speed SSLEntschlüsselung mit A10 Thunder ADC www.wickhill.de • • • • Abbildung 2: Passiver Aufbau zur Analyse der Daten außerhalb des Datenstroms. he Abbildung 1) kann alternativ auch ein rein passiver Aufbau umgesetzt werden. Dabei werden die Thunder ADC im Pfad aufgebaut und die unverschlüsselten Daten werden dann an IPS, Forensik Tools und andere Produkte, die eine reine Analyse der Daten übernehmen, weitergeleitet. Die SSL Insight™ Lösung von A10 Networks kann mit verschiedensten Security-Anbietern zusammenarbeiten. A10 Networks hat eine Security Alliance gegründet und stellt dort mit vielen Herstellern gemeinsame Lösungskonzepte vor. Zusätzlich können Unternehmen und Partner auf umfangreiche Deployment Guides zurückgreifen. • • • • • • • Den Funktionsumfang der Lösung komplementiert das A10 „aFlex Scripting“. Über Richtlinien lassen sich z.B. Webseiten von der SSLEntschlüsselung ausnehmen. Eigene Listen mit Millionen von Einträgen können hierbei importiert oder geschrieben werden. Die SSL Insight™-Lösung wird Firewalls kontinuierlich um weitere interesIntrusion Prevention sante Funktionen erweitert. S IE U NS A Systeme (IPS) Eine dynamische PortN Unified Threat Analyse zur Prüfung von Management (UTM) n icht-H T T P-DatenverPlattformen kehr oder auch StartTLS | STAND 12 504 Data Loss Prevention für die Mail-Kommuni6. R -8. O K TO BE (DLP) Produkte kation ist eine der jüngsten Threat Prevention Erweiterungen. Kunden erhalPlattformen ten diese Vorteile im Rahmen des Network Forensics und Web normalen Maintenance-Vertrags – Monitoring Lösungen es fallen keine zusätzlichen Lizenzkosten an. E Abbildung 1: Inline Aufbau einer SSL Insight Lösung mit Thunder ADC vor und hinter den Security Geräten. Mit A10 Networks SSL Insight™ werden an zentraler Stelle der Unternehmenskommunikation oder DMZStrukturen die SSL-verschlüsselten Verbindungen entschlüsselt und somit die Security Appliances anderer Hersteller entlastet. Hierbei arbeitet A10 mit Anbietern aus den folgenden Bereichen eng zusammen: • Hohe Skalierung bei der SSL Ver- und Entschlüsselung durch leistungsstarke SSL Hardware Investitionsschutz durch austauschbare SSL-Karten Skalierung der Security Geräte durch Lastverteilung mit erweiterten ADC Funktionen Reduzierung der Last durch zusätzliche Kontrolle und Entschlüsselung von zuvor selektiertem Verkehr oder Ausnahmen von bekannten Webseiten Bypass Funktionen durch URL Klassifizierungsdienst aFlex Scripting zur Analyse und Beeinflussung des Datenverkehrs automatisierte Konfiguration durch die REST-based API inklusive verschiedener SDKs und vorhandener Plugins Logging und Reporting für den Datenverkehr und weiterer Ereignisse. Hierbei werden umfangreiche Syslog, sFlow und Netflow Daten sowie weitere Alarmmöglichkeiten über SNMP und Mail zur Verfügung gestellt Zusammenfassung DER Zusätzlich zum bereits beschriebenen Inline-Modus, bei dem die Thunder ADC Geräte vor und hinter den Security-Systemen platziert sind (sie- • UF Die A10 Thunder ADC Geräte entschlüsseln u.a. den Datenverkehr vor Firewalls, IPS oder DLP-Lösungen. Nach der Analyse werden diese dann wieder in Richtung Internet oder Server verschlüsselt. Natürlich können die Datenströme mit den erweiterten Load-Balancing-Methoden entsprechend des Funktionsumfangs unseres ADC kombiniert werden. Hierfür benötigen die Kunden keine zusätzlichen Lizenzen oder weitere Software-Komponenten. • TR E FF Die A10 Thunder ADC Serie bietet auf Basis der ACOS (Advanced Core Operating System)-Plattform leistungsfähige Hardware mit dedizierten SSL Hardware Chips. Das SSL Insight™ Feature steht hierbei nicht nur als leistungsfähiger ADC, sondern auch als eigene Appliance für hoch performante SSL-Ent- und Verschlüsselung zur Verfügung. Die neuesten Modelle wie z.B. Thunder 3230S und Thunder 3430S bieten zusätzlich die Möglichkeit, die Hardware SSL-Chips zu tauschen, um auch mit zukünftigen Anforderungen Schritt zu halten. Unternehmen erhalten damit eine erweiterte Investitionssicherheit, da sich damit der „life-cycle“ der Appliances verlängert. S IE U NS A DER Der jüngste Fall der Hackerattacke auf den Deutschen Bundestag zeigt: Sogar hochrangige Regierungseinrichtungen zählen mittlerweile zu den Opfern von Cyberangriffen. Umso stärker rückt auch der IT-Sicherheitsstandard im gesamten öffentlichen Sektor in den Fokus der Aufmerksamkeit. Doch auf was sollten Verwaltungen bei ihrem SecurityKonzept achten? N UF E Autor: Holger Suhl, General Manager DACH bei Kaspersky Lab SSL Insight™ ist ein Standard-Feature des Thunder ADC und bietet neben umfassenden ADC Funktionen auch die Möglichkeit zur Analyse von zuvor verschlüsseltem Datenverkehr unter Berücksichtigung der Best-ofwww.wickhill.de/a10 Breed Security. Wick Hill Guardian 6 Ausgabe 02/2015 Vulnerability Scanning und Malware Scanning Ein starkes Duo für wirkungsvollen Schutz L eider fehlte die nötige Voraussicht, um zu erkennen, dass Malware sich weiterentwickeln würde. Die von Hobbyprogrammierern entwickelten Viren, Würmer und Trojaner sind Geschichte. Mittlerweile ist Malware ein rentables Geschäft für Profis. Als das neue Jahrtausend voranschritt, wurden diejenigen Angreifer, die Viren und Würmer einsetzten, um eine politische Agenda oder persönliche Ziele zu erreichen oder als erster ein Angriffsziel zu infizieren, immer häufiger von arbeitslosen Programmierern aus Ländern wie der ehemaligen Sowjetunion ersetzt. Diese Programmierer hatten erkannt, wie sie mit Adware und Botnets Profit machen konnten. Malware Scanner werden in der Regel auf jedem Host im Netzwerk installiert und laufen im Speicher-residenten Modus, um aktuelle Abläufe in Echtzeit zu erfassen. Dies hat sowohl Vor- als auch Nachteile. Zum einen bieten sich dadurch mehrfache Sensorpunkte, zum anderen hat dies aber auch zur Folge, dass mehrere Hosts aktualisiert werden müssen. Wenn alle Hosts regelmäßig aktualisiert werden, kann dies Engpässe bei der Netzwerkbandbreite oder andere Folgen nach sich ziehen, die zu Update-Fehlern führen. Vulnerability Scanner wurden traditionell aus Compliance-Gründen eingesetzt. Dazu müssen sie nicht überall aufgespielt werden, müssen nicht alles scannen und auch nicht rund um die Uhr aktiv sein. Viele halten den Aufbau einer Anti-Malware Architektur für unproblematisch, da sie annehmen, dass dazu nur das jeweilige Produkt auf dem Host zu installieren und auf den Unternehmensserver auszurichten ist. Aber ganz so einfach ist es nicht. Die für Vulnerability Scans nötige Architektur und das Scheduling dafür sind um ein Vielfaches komplexer. Remote Vulnerability Scanner befinden sich nicht auf dem lokalen Host und sind dadurch in der Lage, Hosts zu scannen, ohne dass die Ergebnisse dabei von infizierten Systemen verfälscht werden. Remote Vulnerability Scanner sind häufig um einiges flexibler, da sie es beispielweise erlauben, vom Anwender definierte Eingänge einzurichten. Dies macht sie zum Tool der Wahl für Audits und um auf ungewöhnliche Vorfälle zu reagieren. Security Experten erhalten damit viel tiefere Einblicke, um eine effektive Verteidigung zu errichten. Beide Scanner-Kategorien ergänzen sich hervorragend. Als Vergleich könnte der Fischfang dienen. Der professionelle Fischfang setzt Netze ein, also eine Verbindung zahlreicher Seile, die sich wechselseitig ergänzen. Amateure hingegen verwenden nur eine einzige Schnur, um einen Fisch nach dem ande- Vulnerability Scanner oder Malware Scanner? Zuerst gab es nur zwei verschiedene Arten von Scannern auf dem Markt – für Vulnerability Scans oder solche, die nach Schadsoftware suchten. Die Anti-Virenscanner entwickelten sich zu Desktop Security Suites, die Funktionalitäten wie Intrusion Detection Systeme (IDS), Intrusion Prevention Systeme (IPS), Sandboxing, reputationsbasierte Web Checks und die bekannten Virenscanner umfassen. Da derartig viel Malware auftrat, wurden auch die Virenscanner häufig mehrmals am Tag aktualisiert, manchmal sogar stündlich. Gleichzeitig schritt auch die Entwicklung der Vulnerability Scanner immer weiter voran, die um immer neue Kontrollen bezüglich Schwachstellen und Betriebssystemen erweitert wurden. E ren zu fangen. Professionel- STAND 12 | 504 6. ler Fischfang wird aufgrund R -8. O K TO BE der zahlreichen eingesetzten Ressourcen dem einzelnen Angler immer überlegen sein. Bei Anti-Malware und Vulnerability Scannern ist es ähnlich. Sie bieten im Zusammenspiel enorme Vorteile, da sie sich gegenseitig unterstützen und eine leistungsstarke Kombination aus Vorsorge und proaktiver Bekämpfung von Eindringlingen bieten. Die Lösungen von Tenable Nessus®, der Vulnerability Scanner von Tenable Network Security ist das branchenweit am häufigsten eingesetzte Produkt für die Bewertung von Schwachstellen- und Konfigurationen. Nessus bietet High-Speed-Erkennung, Konfigurationsprüfung, Asset Profiling, Erkennung sensibler Daten (Sensitive Data Discovery), Patch-Management-Integration und Schwachstellenanalyse der gesamten SecurityInfrastruktur. SecurityCenter™ wiederum ist eine umfassende Lösung zur Analyse von Schwachstellen und bietet tiefgehenden Einblick in die aktuelle Sicherheitslage von verteilter und komplexer ITInfrastruktur. Dies gelingt mittels fortschrittlicher Analysen sowie anpassbarer Dashboards/ Reports und Workflows, mit deren Hilfe Unternehmen Schwachstellen, Fehlkonfigurationen und Malware erkennen können, um so die Angriffsfläche ihrer IT-Assets zu verringern. SecurityCenter™ Continuous View (CV) ist eine Plattform für durchgängiges Netzwerkmonitoring, die umfassende und integrierte Einblicke in den Zustand des Unternehmensnetzwerks bietet. Es ist die einzige Plattform auf dem Markt, welche Vulnerability Scanning, passives Netzwerkmonitoring und Vorfalls-Daten zusammenfasst, all diese auswertet und mit den aktuellsten Informationen über Schwachstellen und Bedrohungen kombiniert. Trotz des genannten Funktionsumfangs und der weitreichenden Möglichkeiten sind natürlich weder Nessus, Security Center und Security Center Continuous View ein vollständiger Ersatz für Malware-Scanner. Sie bieten mit ihren umfassenden Funktionen aber tiefe Einblicke in Unternehmensnetze und deren Gesundheitszustand. Damit sind sie auch eine hervorragende Ergänzung für bestehende Lösungen zur Malware-Bekämpfung. Die Stärken und Schwächen von Vulnerability und Malware Scannern Jeder Scanner hat Stärken und Schwächen. Selbstverständlich sind Anti-Malware Scanner standardmäßig nicht für Vulnerability Scans, und Vulnerability Scanner in der Regel nicht für Malware Scans ausgelegt. Beide können nur einen Teil der Aufgaben des jeweiligen ande- TR E FF ren Scanners erledigen. Viele Desktop Security Suites suchen beispielsweise nach bekannten Schwachstellen, die von Malware ausgenutzt werden. Dazu halten sie üblicherweise nach Dateien Ausschau, die sich dementsprechend verhalten. Einige Vulnerability Scanner wiederum stoßen bei der Suche nach Schwachstellen auf Malware im System. Allerdings kann kein Scanner die Funktionalitäten des jeweils anderen vollständig ersetzen. Schnell auf neue Malware reagieren: Das Malware Hunter Dashboard für SecurityCenter www.wickhill.de/tenable Was ist was? Internet of Things (IoT) Die Anwendungsbeispiele für das Internet der Dinge sind vielfältig: So blinkt der Regenschirm in der Tasche blau, sobald sich Regen ankündigt. Die internetfähigen Socken hingegen fungieren als Schrittzähler und in der „intelligenten Fabrik“ kommunizieren Maschinen mit Maschinen. Die Einsatzgebiete für das IoT sind unzählig und eine klare Definition, was sich hinter diesem Begriff verbirgt, ist gerade deswegen herausfordernd. D ennoch gibt es sich wiederholende Grundmuster, denn das „Internet of Things” oder zu Deutsch „Internet der Dinge” bezeichnet die Vernetzung von physischen Objekte mit dem Internet. Die Gegenstände kommunizieren hier untereinander selbstständig über das Internet, um so für den Be- DER Im Jahr 2003 hielt Dr. Sarah Gordon auf der jährlichen Virus Bulletin Konferenz einen Vortrag über ein Thema, das viele erst gar nicht diskutieren wollten: komplexe Bedrohungen, also Computerviren oder -würmer, die eine oder mehrere Schwachstellen ausnutzten, um so Systeme zu infizieren oder sich auszubreiten. Als Dr. Gordon ihren Vortrag hielt, waren viele Experten der Meinung, dass der damals noch bestehende Konflikt zwischen MalwareProgrammierern (vXers, Virus Exchanges) und Hackern eine solche Zusammenarbeit verhindern würde. S IE U NS A UF Autor: Ken Bechtel, Malware Research Analyst bei Tenable Network Security N sitzer verschiedene Aufgaben zu erledigen. Das Ziel ist es, allen Dingen, die bisher auf die Steuerung durch ihre menschlichen Besitzer angewiesen waren, mithilfe des Internets eine Art Eigenleben einzuhauchen. Die unterstützende Wirkung der Geräte geschieht im Optimalfall für die Menschen unmerklich und ohne zu stören oder aufzufallen. Der Computer wird somit als Gerät zunehmend obsolet, da die immer kleiner werdenden Sensoren, direkt in die Alltagsgegenstände eingearbeitet werden. Der Begriff „Internet of Things“ geht auf den britischen TechnologiePionier Kevin Ashton zurück, der diesen bereits im Jahr 1999 zum ersten Mal in diesem Zusammenhang verwendete. volution des Internets, bei vernetzten Alltagsgegenständen ist die Sicherung gegen Cyberkriminalität noch ein Randthema. Die enormen Datenmengen die zukünftig über das Netz ausgetauscht werden, gilt es zu schützen. Die Zeit ist also jetzt gekommen, die vielfältigen Risiken zu evaluieren und dort Lösungen zu finden, wo es bereits möglich ist. Das Internet der Dinge stellt uns also hinsichtlich IT-Security vor neue Herausforderungen. Viele Hersteller aus dem Wick Hill-Portfolio bieten mit ihren IT-Security-Produkten bereits heute passende Lösungen für die Zukunft. So eine Vernetzung der Dinge ist allerdings nicht nur smart, sondern auch angreifbar. Noch stehen wir am Anfang dieser Re- www.wickhill.de Wick Hill Guardian 7 Ausgabe 02/2015 Der Abschied von Benutzername und Passwort Die vergangenen 12 Monate waren von intensiver Aktivität an der Front der Cyberkriminalität geprägt. Die Zahl der erfolgreich durchgeführten Angriffe, die mehr als 10.000 Benutzerkonten betrafen, war erstaunlich hoch. Auf dem illegalen Markt wurden plötzlich allerlei E-Mail-Adressen, Sozialversicherungsnummern, Kreditkartendaten, Informationen über Bankkonten, aber auch Anmeldeinformationen für unterschiedlichste Unternehmen, Behörden und Gesundheitsdienstleister geworfen oder anderweitig veröffentlicht. Online-Anwendungen und -Dienstleistungen boomen, da immer mehr Organisationen und Unternehmen ihre Geschäfte online abwickeln. Berücksichtigt man, dass Online-Dienste von anderen revolutionären Technologien, wie mobilen oder drahtlosen Geräten sowie sozialen Netzwerken begleitet und vor allem getrieben werden, wird die Zahl solcher Anwendungen zweifellos weiterhin exponentiell wachsen. Das Passwort ist tot – es lebe das Passwort Der Begriff „sicheres Passwort“ hat sich zu dem Oxymoron des 21. Jahrhunderts entwickelt. Das Problem unsicherer Passwörter hat sich offenbar noch lange nicht erledigt. Im Gegenteil, jeder erfolgreiche Hack ist eine Erinnerung an die Notwendigkeit von dynamischen Einmal-Passwörtern und die Aufforderung an Unternehmen wie Endanwender, ihre statischen Passwörter endlich abzulösen. Mit der steigenden Anzahl von Online-Diensten und Anwendungen empfinden es die Menschen als zunehmend lästiger und aufwändiger, ihre digitalen Existenzen auf diese Weise zu verwalten und abzusichern. Da sie sich nicht an jede Kombination aus Benutzername und Passwort erinnern, werden diese lokal auf dem PC oder dem mobilen Gerät gespeichert oder die Nutzer verwenden dann doch das gleiche Passwort für alle ihre Anwendungen. Heute besitzt der durchschnittliche Internet-Nutzer in der Regel etwa fünfundzwanzig verschiedene Konten und viele kommen auf deutlich höhere Zahlen. Diese werden von durchschnittlich sechs verschiedenen statischen Passwörtern geschützt, wobei die Benutzer eine deutliche Vorliebe für bestimmte Arten von Passwörtern haben. Spitznamen, Geburtsdaten, Namen der Kinder oder Haustiere und sogar das Wort „Passwort“ sind weit verbreitet und gerade in Zeiten der sozialen Netzwerke schnell erraten. Die Suche nach dem universellen Passwortschutz Die meisten Surfer erkennen mittlerweile, dass Passwörter eine Angelegenheit von größter Bedeutung sind. Schließlich sind sie die erste, letzte und einzige "Line of Defense" gegen unbefugte Zugriffe. Lange Listen mit Tipps und Tricks, wie das Problem zu lösen ist, finden sich überall: „Verwenden Sie keine realen Wörter, mischen Sie verschiedene Zeichenarten und Ziffern, verwenden Sie unterschiedliche Passwörter für verschiedene Konten, än- Millionen von Webseiten bieten ihren Kunden Dienstleistungen oder geschützte Inhalte und fordern für den Zugang Benutzernamen und Passwort. Persönliche und berufliche Informationen werden in erheblichem Umfang über verschiedene Konten geteilt: Private E-Mails, Chats und Fotos E TR E FF in sozialen Netzwerken, Unternehmensanwendungen mit sensiblen Daten – heute ist alles online. Um diese Informationen zu schützen, wird oft empfohlen, sich für jede Anwendung eine einzigartige Kombination aus Zugangsdaten auszudenken. Damit soll verhindert werden, dass ein einziger erfolgreicher Hacker-Angriff auf eine Anwendung auch gleich die Passwörter für alle Accounts offen legt, da der Nutzer immer dieselben Daten verwendet. S IE U NS A DER Nutzer, die viel im Internet unterwegs sind, müssen sich viele Zugangsdaten merken. Es geht aber auch anders. N UF Autor: Jan Valcke, seit 2002 President und COO bei VASCO Data Security dern Sie Ihre Kennwörter regelmäßig etc.“. Da12 | 504 bei wird die ganze Situation nur noch proble- STAND 6. R -8. matischer, wenn die Benutzer dazu aufgefordert O K TO BE werden, ihre Passwörter alle 90 Tage zu ändern. Sie haben ja schon ohnehin Schwierigkeiten, sich ihre Passwörter zu merken. Online-Passwort-Manager scheinen auf den ersten Blick eine gute Lösung für dieses Problem zu sein. Sie versprechen, Unannehmlichkeiten und Aufwand zu reduzieren und alle Passwörter, egal wie unterschiedlich, komplex oder und regelmäßig wechselnd sie auch sein mögen, zuverlässig zu speichern. Allerdings gibt es eine offensichtliche Ironie bei dem Versuch, von Natur aus schwache Passwörter mit einem weiteren Passwort zu schützen. Die Lösung: das Einmal-Passwort Derzeit erleben wir die letzten Tage von Benutzernamen und Kennwörter. Zu sehr treiben Hacker mittlerweile die Industrie, sicherere Authentifizierungsmethoden zu entwickeln und zu implementieren. Einmal-Passwörter sind dabei die bevorzugte Lösung. Sie bleiben nur für etwa 30 Sekunden nutzbar und werden nach einmaligem Gebrauch ungültig. Jedes Mal, wenn ein Benutzer sich anmelden will, bekommt er ein neues Passwort. Dies bedeutet, dass er innerhalb der oft empfohlenen 90 Tage sein Benutzer-Passwort nicht einmal, sondern mehr als 250.000-mal ändert, was deutlich sicherer ist. Zudem ist es auch wesentlich einfacher, denn merken muss er sich diese Einmal-Passwörter nicht. Die lange Zeit bevorzugten Ziele von Online-Betrügern, die Banken, haben sich bereits weitestgehend von schwachen statischen Passwörtern verabschiedet und nutzen stattdessen EinmalPasswörter. Für die Hacker bedeutet das, dass sie neue Einkommensquellen erschließen mussten. Sie wählten andere Branchen und suchten auch nach anderen Daten, die sie nutzbringend verwerten konnten. Dazu gehören vertrauliche oder geschäftskritische Informationen, Handelsunternehmen, das Gesundheitswesen, Regierungen, Behörden und viele weitere, die so zu Opfern von Hacker-Angriffen wurden. Es wird daher Zeit, dass wir uns alle bewegen und auf EinmalPasswörter setzen, um unsere kritischen Informationen zuverlässig zu schützen. Zumal wir dabei nicht nur an Sicherheit, sondern auch an Komfort gewinnen, da wir Passwörter in Zukunft getrost vergessen können. www.wickhill.de/vasco Wick Hill vertreibt Lösungen von Tenable Network Security Reseller können sich beim Support auf geschultes Wick Hill Team verlassen Der Value Added Distributor Wick Hill aus Hamburg erweitert sein Portfolio und vertreibt seit Juni 2015 auch Netzwerk-Sicherheits-Lösungen von Tenable Network Security. Tenable ist ein amerikanisches Unternehmen mit Hauptsitz in Maryland und unterstützt Unternehmen mit einem kontinuierlichen Monitoring des Netzwerks, um Schwachstellen zu identifizieren, Risiken zu reduzieren und die Compliance zu sichern. T enable ist ein führender Anbieter von Continuous Network Monitoring, der Erfinder des Nessus Vulnerability Scanners und Entwickler von agentenlosen EnterpriseClass-Lösungen. Damit ist ein ganzheitliches Netzwerk-Monitoring möglich, um Schwachstellen, Konfigurationsschwächen, Datenlecks und Log-Management zu vermeiden oder Kompromittierungsversuche umgehend zu erkennen. Auf diese Weise sind Netzwerk-Sicherheit und Compliance mit den Standards FDCC, FISMA, SANS CAG und PCI gewährleistet. Die preisgekrönten Produkte von Tenable werden von vielen Global 2000-Unternehmen und Regierungsbehörden genutzt, die dadurch Risiken für ihr Netzwerk proaktiv minimieren können. www.wickhill.de ren Kunden aktuelle und verlässliche Lösungen zur Absicherung ihres Netzwerks an die Hand gibt.“ Die Reseller erhalten über Wick Hill ab sofort die folgenden Tenable-Produktfamilien: • • SecurityCenter Continuous View: liefert einen umfassenden und integrierten Einblick in den aktuellen Zustand des Netzwerks Nessus®: weltweiter Standard zum Entdecken und Bewerten von Netzwerkdaten Helge Scherff, Geschäftsführer bei Wick Hill sagt: „Wir freuen uns sehr auf die Zusammenarbeit mit Tenable. Die neue Partnerschaft zeigt erneut, dass unser Wachstumskurs auch im fortlaufenden Jahr 2015 anhält. Unsere Reseller können mit Tenable auf einen ausgezeichneten Security-Spezialisten zählen, der ih- „Mit Wick Hill haben wir einen im Markt fest etablierten Distributionsparter, der sowohl durch seine Kompetenz im Bereich IT Security, als auch durch seinen Fokus auf die umfassende Beratungskompetenz seiner Mitarbeiter überzeugt. Wir freuen uns, gemeinsam die bewährten Sicherheitslösungen von Tenable anzubieten. Damit geben wir den Kunden umfassenden und durchgängigen Einblick in den Zustand ihres Netzwerks, damit sie Schwachstellen erkennen, Risiken senken und die Einhaltung ihrer Compliance-Vorgaben sicherstellen können“, kommentiert Gavin Millard, Technical Director, EMEA bei Tenable die Kooperation. Die Security Monitoring-Lösungen von Tenable ergänzen hervorragend das aktuelle Portfolio von Wick Hill, das somit über ein vollständiges Angebot für die Analyse der IT-Sicherheit in Unternehmen verfügt. Davon können alle Partner und Reseller von Wick Hill profitieren. www.wickhill.de/tenable Wick Hill Guardian 8 Ausgabe 02/2015 expertentipp Die fünf äußerst effektiven Gewohnheiten von CEOs mit hohem Sicherheitsanspruch E aut der in diesem Jahr veröffentlichten Umfrage „Annual Global CEO Survey“ der Wirtschaftsprüfungsgesellschaft PricewaterhouseCoopers (PwC) sind 61 Prozent aller Umfrageteilnehmer bezüglich Cyberbedrohungen entweder „ziemlich“ oder „äußerst“ besorgt. Das entspricht im Vergleich zum Jahr 2014 einer Zunahme um 13 Prozentpunkte. In den Vereinigten Staaten trifft dies sogar auf 86 Prozent aller CEOs zu. In derselben Umfrage gaben dreiviertel aller CEOs in Amerika außerdem an, dass ihrer Ansicht nach Cybersicherheit ein „sehr wichtiger“ strategischer Aspekt für ihre Unternehmen sei. CONTINUOUS MONITORING OF APPLICATIONS L Auch der diesjährige Security Pressures Report (Bericht über Sicherheitsdruck) von Thales untermauert dieses Ergebnis. Demnach haben 61 Prozent der über 1.000 befragten Sicherheitsbeauftragten den Eindruck, dass der Großteil des „menschlichen Drucks“ von Eigentümern, Vorständen und anderen Mitgliedern der Geschäftsleitung stammt. Trotz dieses wachsenden Bewusstseins klafft jedoch immer noch eine Lücke zwischen dem Sicherheitsanspruch im Vorstandszimmer und dem im Serverraum. Tipps für die Geschäftsführung Wer ein Unternehmen leitet, weiß um die Häufigkeit von Datenschutzverletzungen und welche verheerenden Folgen diese für die Bilanz einer Organisation haben können: Diese reichen von Rufschädigung, über Probleme mit der Einhaltung von Sicherheitsbestimmungen bis hin zur Kundenabwanderung. Möglicherweise sind sich Vorstände und Geschäftsführer nicht im Klaren darüber, dass sie die entscheidende Rolle spielen, damit der ITSecurity überall im Unternehmen eine hohe Priorität eingeräumt wird. Im Interesse einer soliden Unternehmensführung, im Hinblick 2. Sie haben die Gesamtsituation im Auge: Ähnlich wie beim ersten Punkt betrifft das Thema Sicherheit alle Mitarbeiter in allen Abteilungen einer Organisation. Unzulängliche Sicherheitsmaßnahmen und unzureichende Notfallprogramme Application Security Stack Application Testing • • • • • WAF App Scanning (App Scanner) Training Virtual Patching Code Review Database Scanning • AppDetectivePRO Web-base Anti-Malware • SWG (Secure Web Gateway) Network Scanning • Network PenTest (SpiderLabs) 1. Sie vereinen alle: Cyberrisiken sind im Grunde genommen nichts anders als andere Wirtschaftsrisiken und gewiss von höherer Bedeutung als ein gewöhnliches IT-Problem. CEOs, denen Sicherheit und Risikomanagement wichtig ist, fördern eine bestimmte Firmenkultur, bei der die Initiative zur Kommunikation von oben nach unten und auch mit den Partnern ergriffen wird. Daneben ist jedoch ein verschärftes Sicherheitsbewusstsein, das von unten nach oben aufgebaut werden muss, ebenso wichtig. Schließlich werden die meisten Datenschutzverletzungen begangen, indem irgendwo irgendein Mitarbeiter dazu verleitet wird, auf etwas zu klicken, das sich als Malware herausstellt. Dabei könnte auch die Geschäftsführung ebenfalls das Ziel eines gezielten Phishing-Angriffs sein. TR E FF auf den Datenschutz und damit dem Informationssicherheitsteam die ihm gebührende Achtung zukommt, folgt eine Liste mit fünf absolut notwendigen Eigenschaften, die ein sicherheitsbewusster CEO haben sollte: in einem einzigen Firmenbereich können sich auf alle anderen Bereiche auswirken, v.a. wenn die Maßnahmen nicht allumfassend sind. Ein angemessenes Sicherheitsbewusstsein muss bei allen Mitarbeitern vorhanden sein und von der Geschäftsführung auch vorgelebt werden. 3. Sie sind realistisch: So anspruchsvoll Firmendirektoren bei der Verinnerlichung von Sicherheit in die Firmenkultur auch sein müssen, so müssen sie auch etwas Verständnis zeigen. Für Cybersicherheit gibt es letztendlich keine Garantie und selbst die ausgereiftesten Organisationen sind davor nicht gefeit. Da Firmen stets und ständig richtig handeln müssen, werden Hacker immer eine Angriffsstelle finden. Ein CEO sollte nicht Perfektion erwarten, sondern persönlich einen engen Kontakt zur STAND 12 | 504 6. IT- und SicherheitsbelegR -8. O K TO BE schaft pflegen und das gesamte Unternehmen dazu animieren, sich möglichst gut gegen teure Datenschutzverletzungen in Stellung zu bringen. 4. Sie haben eine Vision: Der effektivste CEO ist jemand, der nicht nur Zuschauer ist und sich auf ein vierteljährliches Gespräch mit den Sicherheitsbeauftragten verlässt. Stattdessen sollte er bzw. sie sich regelmäßig informieren und im ständigen Kontakt mit den für die Sicherheit zuständigen Mitarbeitern sein. Dazu gehört auch, die neuesten Bedrohungen zu kennen und zu verstehen, dass Cybersicherheit ein Geschäftsrisiko darstellt und nicht nur ein Punkt auf der Compliance-Checkliste ist. Zu einem umfassenden Schutz gehört demnach das Entdecken und Verhüten von und die Reaktion auf Risiken – insbesondere angesichts der stetig steigenden Wahrscheinlichkeit, dass eine Verletzung der Datensicherheit jederzeit eintreten kann. 5. Sie sind sich des Werts unabhängiger Hilfe bewusst: Mit der PwC-Umfrage wurde einerseits ein signifikant steigendes Verständnis von Cyberrisiken nachgewiesen und anderseits festgestellt, dass 73 Prozent aller CEOs weltweit – und 78 Prozent in den Vereinigten Staaten – darüber besorgt sind, ob sie über die notwendigen Fertigkeiten verfügen, um sich den größten Bedrohungen stellen zu können. Da Cyberangriffe zu diesen Bedrohungen gehören, vertrauen zukunftsorientierte Firmenchefs auf renommierte Partner wie Managed Security Services Provider. Diese können den Schutz in denjenigen Bereichen wesentlich erweitern, in denen das eigene Unternehmen über kein ausreichendes Know-how verfügt. www.wickhill.de/trustwave Rigby Private Equity investiert bei Wick Hill Kooperation ebnet Weg für weiteres Wachstum und internationale Expansion von Wick Hill Die PE-Gesellschaft Rigby Private Equity, ein Tochterunternehmen der Rigby Group Investments, beteiligt sich seit Juli signifikant an dem Value Added Distributor Wick Hill. Das bedeutende Investment ermöglicht Wick Hill weiteres Wachstum in Deutschland und Großbritannien sowie die Expansion in weitere europäische Märkte und den Mittleren Osten. L aut Wick Hill und Rigby Private Equity werden die zukünftigen Geschäftsprozesse wie gewohnt fortgesetzt. Auch zukünftig setzt Wick Hill seine bisher erfolgreiche Arbeit mit allen Mitarbeitern und Management-Team, mit Ian Kilpatrick an der Spitze, fort. Keine Veränderungen wird es auch bei der Market-Making- und High-Value-Add-Philosophie in der DACH-Region und Großbritannien geben. nern, aber auch einigen Kunden nach einem internationalen Netzwerk für unser hervorragendes Va- DER Firmenchefs (CEOs) und andere hochrangige Angestellte sind heute in Bezug auf digitale Bedrohungen und Cyberattacken wachsamer denn je. S IE U NS A UF Autor: Dan Kaplan, Trustwave N für unser Team, die Verkäufer und Vertriebspartner. Ich freue mich sehr auf die spannende Zeit, die dem Unternehmen bevorsteht.“ Ian Kilpatrick, VorPaul Eccleston, Leisitzender der Wick ter der Rigby Private Hill Group, sagt dazu: Equity, kommentiert: „Der Deal bietet uns „Das Ziel von Rigby die einmalige Chance Private Equity besteht für immenses Wachsdarin, am Markt etabtum und eröffnet uns lierte Unternehmen zu zudem die Möglichidentifizieren, die sokeit, unser erfolgrei- Ian Kilpatrick (Wick Hill) und Paul Eccleston (Rigby Private Equity) wohl über ein großes ches Vertriebsmodell Marktpotenzial als in ganz Europa und dem Mittleren lue-Add-Modell zu bedienen. Das auch über hervorragende WachsOsten zu etablieren. Damit sind wir ist der logische, nächste Schritt für tumszahlen verfügen. In diese Unin der Lage, die vielen Anfragen uns und wir sind sehr zuversicht- ternehmen investiert Rigby Privaunserer Partner, potentiellen Part- lich bezüglich der Möglichkeiten te Equity, um die Wachstumspläne optimal zu unterstützen. Wick Hill ist schon seit mehr als drei Dekaden marktführend im Segment der High-Value-Distribution. Daneben sind Ian und sein Team für ihre exzellente Arbeit bekannt und haben weitreichende Wachstumspläne. Die Rigby Private Equity ist höchst erfreut, jetzt Teil des Teams zu sein und dabei helfen können, diese Ziele zu erreichen. Das ist sowohl eine spannende Zeit für uns, als auch für das gesamte Wick Hill Team, deren Kunden und Verkaufspartnern.“ www.wickhill.de Wick Hill Guardian 9 Ausgabe 02/2015 Die Entwicklung von DDoS-Schutzstrategien Ein ausgereifter Ansatz für die Abwehr moderner DDoS-Angriffe D arüber hinaus scheint sich die Motivation für DDoSAttacken in den einzelnen vertikalen Märkten zu unterscheiden. Die Palette reicht von Cyberterrorismus sowie politischen oder ideologischen Motiven über Betrug/ Erpressung und die Verschaffung finanzieller Vorteile bis hin zum versuchten Datendiebstahl oder zur Schwächung von Mitbewerbern. Gründe scheint es viele zu geben, und die Zahl der Attacken wächst unauf haltsam an. Service Provider sollten sich nicht nur angesichts ihrer Bandbreitenkapazität und des hohen Kundenvolumens speziell auf das Thema DDoS konzentrieren, sondern auch aufgrund der Tatsache, dass der Trend zu einer zunehmend verteilten Netzwerkarchitektur hingeht, um den Teilnehmern zielgerichtete Services anbieten zu können. Diese Entwicklung bietet eine enorme Chance für die Bereitstellung anspruchsvoller Reaktionssysteme für die Bedrohungen als Bestandteil einer Unternehmenslösung, mit der sich zudem wichtige neue Einkommensquellen erschließen und zugleich die Kundenbindung verbessern lassen. Moderne DDoS-Abwehrmethoden können durch Automatisierung zu einer Senkung der Investitions- und Betriebskosten beitragen und durch eine Begrenzung des Service schnellere Reaktionszeiten bieten sowie unerwünschten Backhaul-Verkehr reduzieren. Die Entwicklung von DDoS-Attacken Blick zurück und Status quo Betrachtet man die Entwicklung der Lösungen zur Bekämpfung von DDoS-Bedrohungen, sollte man sich vor Augen führen, dass die Provider anfangs nicht sehr ausgefeilte Methoden, wie z. B. Black Hole-Routing, verwendeten. Dabei musste der Carrier oder ISP die Datenströme zur IP-Adresse des DDoS-Opfers einfach nur sperren, sodass der gesamte für diese IP-Adresse vorgesehene Verkehr durch vorgelagerte Peers verworfen wurde. Dadurch blieben zwar alle anderen Benutzer in der Infrastruktur des Carriers verschont, doch das eigentliche Ziel der Attacke wurde damit komplett lahmgelegt. Somit stellt diese Maßnahme eigentlich den perfekten Denial of Service dar. Als nächstes kam Out-of-Band-Scrubbing mit separaten Bereinigungs-Engines für DDoS-Datenströme zum Einsatz. Dabei handelt es sich um einen vernünftigen, jedoch nicht unbedingt idealen Ansatz. Denn sobald der explosionsartig ansteigende Datenverkehr erkannt wird, muss durch das zuständige Personal bestimmt werden, ob ein Eingreifen erforderlich ist. Selbst bestens ausgerüstete Unternehmen benötigen dafür mindestens 15 Minuten. Bei anderen Firmen, die nicht über derartige Ressourcen verfügen, kann es Tage dauern, bis die Entschärfungsmaßnahmen abgeschlossen sind. In einer Welt, in der 24x7-Erreichbarkeit gefordert ist und www.wickhill.de Was steht auf dem Spiel? Laut einer in 2015 von B2B International durchgeführten Studie kostet eine DDoS-Attacke je nach Unternehmensgröße im Durchschnitt 52.000 bis 444.000 USD. Echtzeit: Moderne Ansätze für die Abwehr von DDoS-Angriffen Aufgrund der Hochverfügbarkeit unserer Netzwerke ist heutzutage eine präzise Durchsetzung von Richtlinien in Echtzeit zur Abwehr von DDoS-Angriffen mit hoher Übertragungsgeschwindigkeit und maximaler Sicherheitswirkung erforderlich. Corero hat eine innovative Strategie der dritten Generation zur Erkennung und Bekämpfung von DDoS-Bedrohungen entwickelt, bei der Abwehrtechnologie in Echtzeit abgewendet wird. Eine dynamische Lizenzierung von Bandbreite verwendet eine hochleistungsfähige Inline-Engine für die Entschärfung von DDoS-Attacken in Echtzeit. Diese stets aktiven Abwehrdienste ermöglichen eine kontinuierliche Erkennung von Bedrohungen sowie Netzwerk-Forensik mit automatischer Eskalation für die entsprechende Behebung. Berichtsfunktionen für Sicherheitsereignisse optimieren die Schutzprofile und sorgen für eine stetige Verbesserung des Sicherheitsniveaus der Internet-basierten Services ihrer Kunden. Zu den weiteren Vorteilen zählen die Inline-Bedrohungsabwehr und die intuitiven Integrationsmöglichkeiten mit führenden SIEM- und Log-Management-Plattformen. Im Gegensatz zu gehosteten Scrubbing-Centern bietet das System flexible Skalierungsmöglichkeiten in 10 Gbps-Inkrementen auf das gewünschte Level und kann nicht durch DDoS-Attacken außer Gefecht gesetzt werden. Die Chance für Hosting- und ServiceProvider, eine bedeutende Rolle zu spielen Carrier können Inline-Scrubbing als verwalteten Service für ihre Kunden implementieren und sich damit Umsätze in bestehenden Geschäftsbereichen sichern. Service Provider der Kategorie Tier 2 oder Tier 3 verwenden Tier 1 für die Bereitstellung von Transportverbindungen, wobei der größere Dienstanbieter möglicherweise gar keine DDoS-Attacken erkennen kann, weil sie so klein und daher für ihn quasi unsichtbar sind. Durch Downstream können diese Angriffe viel Schaden anrichten. Allerdings wirkt sich die ganze Sache auch vorteilhaft auf die Umsatzsituation aus: Carrier können Inline-Scrubbing nicht nur für sich selbst sondern auch als Managed Service für die Kunden implementieren. Dies ist durchaus sinnvoll, nachdem die Service Provider in zunehmendem Maße verwaltete Ser- E vices einsetzen, um bestehende Geschäftsbereiche zu optimieren. Fazit TR E FF Downtime ein Problem darstellt, kann das ernsthafte Konsequenzen mit sich bringen. DER Bei DDoS-Angriffen (Distributed Denial of Service) stehen Unternehmen, unabhängig von ihrer Größe, einer sich rasch weiterentwickelnden Bedrohungslage gegenüber, die schon jetzt komplex ist und immer raffinierter wird. Während opportunistische DDoS-Attacken auch weiterhin ein Problem darstellen, nimmt die Zahl der zielgerichteten Angriffe stetig zu, um herkömmliche Abwehrmechanismen außer Gefecht zu setzen. FIRST LINE OF DEFENSE S IE U NS A UF Autor: Guido Erroi, VP Sales EMEA, Corero Network Security N STAND 12 | 504 6. -8. O K TO BE R In Bezug auf das Ausmaß und die Komplexität von DDoS-Bedrohungen sehen wir derzeit wohl nur die Spitze des Eisbergs. Benötigt wird eine moderne, vollständig integrierte Lösung, die die Bedrohungen von heute und morgen in Echtzeit bekämpfen kann und auf das Volumen der Attacken zugeschnitten ist. Mit einem derart effizienten DDoS-Schutz können sich Unternehmen und Online-Anbieter erst einmal beruhigt zurücklehnen. Für Carrier stellt diese Entwicklung eine enorme Chance dar, da sie nicht nur ihre eigenen Netzwerke schützen sondern auch ihren Kunden DDoS-Abwehrservices bereitstellen können. Dies wiederum ermöglicht eine verbesserte Kundenbindung und die Erschließung neuer Umsatzfelder. Das Corero SmartWall TDS ist auf die Erkennung und Abwehr einer breiten Palette an DDoS-Bedrohungen ausgerichtet; angefangen bei Volumen- über Multi-Vektor- bis hin zu Low & Slow-Attacken der Anwendungsebene. Darüber hinaus erkennt, analysiert und reagiert die Lösung auf DDoS-Angriffe durch die Überprüfung des Internet-Traffic mit Line-Rate-Performance und die Identifikation einer Bedrohung bereits nach den ersten angreifenden Paketen. In diesem Stadium der Bedrohungsabwehr ermöglicht der Do-no-Harm-Ansatz für den DDoS-Schutz von Corero eine unterbrechungsfreie Aufrechterhaltung von erwünschtem Benutzer-Traffic, während der angreifende Datenverkehr sofort aufgehalten wird. Die extrem skalierbare Lösung 3.0 zur Verteidigung gegen DDoS-Attacken in Echtzeit bzw. ein Ansatz der dritten Generation ist die wirtschaftlich effizienteste Methode zur Bekämpfung von DDoS-Angriffen im Vergleich zu den manuellen Anti-DDoS-Methoden früherer Generationen (Blackhole-Routing, Best-Effort-Scrubbing). Oliver Paul, Prokurist und Projektleiter für Produktqualität bei 4Players: "Wir haben lange nach der richtigen Antwort gesucht, um uns vor modernen DDoS-Attacken zu schützen und dabei viele unterschiedliche Lösungen ausprobiert. Mit der Corero SmartWall haben wir eine on-premise Lösung gefunden, die in Echtzeit und automatisiert alle Anforderungen erfüllt, unsere Produktqualität erhöht und uns als Administratoren ruhig schlafen lässt. Für uns ist dies die beste AntiDDoS Lösung am Markt. " Die 4Players GmbH, eine Tochter der Computec Media GmbH, betreibt eines der erfolgreichsten deutschen OnlineSpieleportale. Unter www.4Players.de finden Computer- und Videospieler aktuelle News und Kolumnen, kritische Tests, Spieletipps und Guides, exklusive Video-Streams sowie Downloads in einmaliger Geschwindigkeit - für PC, Konsole und Handhelds. www.wickhill.de/corero Wick Hill Guardian 10 Ausgabe 02/2015 Code Red Vertrauen in Geschäftsanwendungen aufbauen D er vermehrte Einsatz cloudbasierter Dienste und mobiler Computer hat enorme Auswirkungen auf die Unternehmenseffizienz hinsichtlich der Senkung von Betriebskosten und die Nutzung unvorhergesehene Wachstumschancen. Zusammen mit der „App Store Economy“ und dem Einsatz intelligenter vernetzter Geräte steigern diese Technologien den Anteil an Geschäftslogik, die sich auf unsicheren Geräten befindet. Jedoch ist in diesen Umgebungen Kontrolle meist auf ein Minimum reduziert. Entwickler, die für vernetzte Standorte Codes generieren, müssen demzufolge beitragen, die Integrität der eigenen Software sicherzustellen. Doch dabei dürfen die Signierschlüssel nicht aus den Augen verloren oder deren Wert übersehen werden. Obwohl sie keine Daten verschlüsseln (wie das normalerweise der Fall ist), bildet die Signierschlüssel-Sicherheit das Rückgrat der Code-Signierungstechnologie. Vorausgesetzt, sie wurde seit ihrer Herausgabe nicht manipuliert, ist sie ein wesentliches Tool zur Verifizierung von Softwarequellen. Dies ist von besonderer Bedeutung, da mittlerweile bei allen modernen Betriebssystemen vor vielen Softwareinstallationen Warnmeldungen aufpoppen, die auf fehlende Herausgeber-Informationen hinweisen. Glücklicherweise ist die Nutzersensibilisierung hinsichtlich der Installation von Software von unbekannten oder nicht vertrauenswürdigen Herausgebern erheblich gestiegen, wodurch sich die Wahrscheinlichkeit erhöht, dass Benutzer die Installation einer unsicheren Software rechtzeitig abbrechen. Hier signieren Digitale Signaturen gehen aufgrund besonderer Verschlüsselungstechniken über die elektronischen Versionen herkömmlicher Signaturen hinaus. So erhöhen sie Sicherheit und Transparenz enorm, was wiederum von entscheidender Bedeutung bei der Schaffung von Vertrauen und Rechtsgültigkeit ist. Allerdings sorgt das bloße Erfordernis, Codes zu signieren, nicht für Sicherheit. Um das Sicherheitslevel eines Code-Signierungsprozesses zu steigern, ist der umfassende Schutz des privaten Signierschlüssels das entscheidende Element. Denn sobald ein Code-Signierschlüssel verloren geht, kann der Wiederherstellungsprozess bei der Herausgabe weiterer Software-Upgrades für bestehende Geräte behindert werden. Wenn ein Schlüssel allerdings gestohlen oder die Signatur mithilfe eines schwachen Algorithmus ausgeführt wird, kann ein Angreifer möglicherweise ein schädliches Upgrade signieren, das entweder sensible Daten stiehlt oder Millionen von Geräten lahmlegt. Dieser kann dann – wie bei jeder auf PKI (Public Key Infrastructure) basierenden Technologie – digitale Signaturen erzeugen, die als „gültig“ erachtet werden, wenn gleichzeitig der private Schlüssel neben der autorisierten Instanz für jemanden zugänglich ist. Aufgrund der zugeordneten digitalen Zertifikat und identifizierten Organisation wird der Anschein erweckt, dass sie von einer vertrauenswürdigen Quelle stammen. E TR E FF Ein sehr bekanntes Beispiel dafür, wie das Kompromittieren privater Schlüssel funktioniert, ist der berüchtigte Stuxnet-Angriff vor fünf Jahren, bei dem dieses Verfahren zum Einsatz kam. fähigkeit, Angriffe schnell zu erkennen, zur STAND 12 | 504 6. R langfristigen Verletzung der Datensicherheit -8. O K TO BE und zum Diebstahl großer Datenmengen führen. Eine Veränderung der Bedrohungsumgebung Signierschlüssel – eine Anleitung für Schwachstellen In den vergangenen Jahren hat sich die Bedrohungsumgebung maßgeblich verändert; es ist ein deutlicher Anstieg von Malware zu erkennen. Die auf Host-Servern ausgeführten Geschäftsanwendungen werden immer anfälliger für sogenannte Advanced Trotz der bekannten Bedrohung verlorener oder gestohlener Code-Signierschlüssel gibt es zahlreiche Faktoren, die es schwer machen, sie zu schützen. Signierschlüssel werden üblicherweise in Entwickler-Workstations aufbewahrt. Die meisten Entwickler legen ihren Schwerpunkt auf das Schreiben von Code und nicht so sehr auf Systemsicherheit. Angreifer wissen das und ziehen daraus ihren Vorteil. Der Zentralisierungsprozess für die Code-Signierungsgenehmigung kann insbesondere für mittlere bis große Software-Unternehmen eine Herausforderung sein. Gemeinsam genutzte Signierungsressourcen werden hier durch die (Um-)Verteilung von Software-Erstellungsstationen gewährleistet, womit Signierungsanfragen gleich mehrerer Plattformen entsprochen werden kann. Unter Berücksichtigung dieser größer werdenden Herausforderung hat Facebook vor einigen Wochen Applikationsentwickler aufgerufen, ab dem 1. Oktober 2015 nur noch sicherere Hashalgorithmustypen zu verwenden. Das Unternehmen begründete dies damit, dass dies der Unterstützung von digitalen Signaturen für ihre Apps diene. Zudem sind die Entwickler aufgerufen, zukünftig ausschließlich SHA-2 anstatt SHA-1 zu verwenden. Im Vergleich zum zwanzig Jahre alten SHA-1 handelt es sich bei SHA-2 um einen neueren, stabileren Hashalgorithmus, der weit weniger anfällig für Kollisionsangriffe ist. Adam Gross, Produktionstechniker bei Facebook beschreibt diesen Wechsel als „Teil einer größeren Veränderung dahingehend, wie Browser und Websites Datenverkehr verschlüsseln, um die Inhalte von Online-Kommunikation zu schützen“. DER In einer zunehmend vernetzten, dezentralisierten und virtualisierten Welt, stehen Unternehmen vor der Frage, wie Vertrauen in inhärent vertrauensunwürdige Umgebungen hergestellt werden kann. S IE U NS A UF Autor: John Grimm, Senior Director Product Marketing, Thales e-Security N Persistent Threats (APT), die einerseits durch Malware, andererseits durch Insider-Angriffe und Hacker eingeschleust werden. Das Hauptproblem bei APTs ist, dass Angreifer meist lange unentdeckt bleiben und Anwendungscodes oder Gerätefirmware meist unbemerkt ändern. Die Palette der Szenarien reicht dabei vom Diebstahl von Unternehmensdaten bis hin zum Platzieren von Malware in nationaler Infrastruktur (z.B. Flugcomputer), intelligenten Netzen oder sogar Verkehrsampeln. Das ganze Ausmaß wird sichtbar, wenn man sich die steigende Zahl der mit dem Internet verbundenen Geräte, die routinemäßig über das Internet aktualisiert werden, vergegenwärtigt. Vom Smartphone über Fernseher bis hin zu Routern oder industriellen Steuergeräten können Upgrades alles Mögliche sein: ein neues Betriebssystem, eine neue Anwendung oder ein neues Anwendungs-Plugin. Aufgrund der Erweiterung der App-Stores werden nun noch mehr Anwendungen auf mobile Geräte heruntergeladen. Leider messen Endnutzer den Referenzen des Autors wenig Bedeutung bei. Vor diesem Hintergrund kann der Verlust eines Code-Signierschlüssels katastrophale Folgen haben. APTs verwenden gestohlene private Schlüssel, die gültigen digitalen Zertifikaten zugewiesen sind. Diese Bedrohung setzt viele Software-Hersteller, Online-Service-Provider und Organisationen für Unternehmens-IT unter Druck, ihre Sicherheitsstufe des Code-Signierungsprozesses zu erhöhen und den Umfang der signierten Software hinsichtlich Scripts, Plugins, Bibliotheken und anderen Tools zu erweitern. Diese Anforderungen können durch mehrere Faktoren gesteuert werden. Dennoch haben alle das gleiche Ziel: das Risiko schädlicher Softwareänderungen zu reduzieren und das Potenzial des damit verbundenen Imageverlusts und Gewinneinbußen zu senken. Schlussendlich ist beachtenswert, dass der Forschungsschwerpunkt für Anwendungssicherheit auf dem frühen Stadium des App-Entwicklungsprozesses liegt. So soll sichergestellt werden, dass die Entwickler einen sicheren Code ohne Fehler erstellen. Die darauffolgenden Code-Analysen garantieren dann, dass der Entwicklungsprozess auch sicher geblieben ist. Im Zuge der steigenden, auf Malware basierenden Angriffe sollten wir hinter die Code-Erstellung blicken. Wie können wir sonst gewährleisten, dass die App kein Risiko für Korruption darstellt, anfällig für Lauschangriffe oder Änderungen nicht autorisierter Anwendungen ist? Key Management – Erfolgsstrategien Am erfolgreichsten schützt man seine Schlüssel auf einem speziellen Key Management-Gerät, dem HSM (Hardware Security Module). HSMs bieten eine spezielle, zertifizierte Umgebung. Sie wird verwendet, um private digitale Signierschlüssel zu schützen und Code-Signierschlüsselvorgänge auszuführen. HSMs bieten drei große Vorteile: 1. Vereinfachung von Schlüssel-Backup und Archivierung. So können die Schlüssel nie verloren gehen. 2. Bereitstellung von unabhängigem und zertifiziertem Lebenszyklusschutz gegen versehentlichen Verlust oder schädlichen Schlüsseldiebstahl. Dies gilt von der Erstellung bis zur Zerstörung. 3. Durchsetzung anpassbarer Kontrollen über Code-Signierverfahren, einschließlich doppelter Kontrolle, Multi-Faktor Authentifizierung und anderer Methoden. So wird eine nicht autorisierte Verwendung von Code-Signierschlüsseln verhindert. Hardware ist ein geprüfter und getesteter Vertrauensanker in der unüberschaubaren Menge nicht vertrauenswürdiger Prozesse und trägt erheblich zu einer Gesamtstrategie für die Anwendungssicherheit bei. Darüber hinaus bieten manche HSMs sogar die Möglichkeit, einen sicherheitssensiblen AnwendungsCode innerhalb der sicheren Grenzen des HSMs auszuführen. So können Benutzer diesen Code von den herkömmlichen Anwendungs-servern nehmen und dafür eine neue und stärkere Sicherheitsstufe einbauen. Anwendungs-Codes sind besonders attraktive Ziele für Angreifer, da sie direkten Zugriff auf wertvolle Daten bieten. Selbst wenn Daten in der Speicher-Umgebung verschlüsselt sind, werden sie irgendwann am Anwendungsort von einer Anwendung benutzt und potenziell enthüllt. Ein weiteres Problem: wertvolle Anwendungen sind einfach zu erkennen. Es ist für einen Angreifer nicht schwer herauszufinden, dass das Rechnungsstellungssystem auf Kontoinformationen von aktuellen Benutzern zugreift und so einen laserähnlichen Zugriff auf diese wertvollen Daten ermöglichen kann. Auf Hardware basierende Sicherheit scheint als Lösung für auf Software und Cloud basierte Schwachstellen zunächst unpassend. Jedoch ist dabei im Hinterkopf zu behalten, dass sich alle virtualisierten Arbeitsumfänge zu einem bestimmten Zeitpunkt auf einer Hardware-Plattform an einem physischen Ort formieren. Die Inhalte der HSMs sind also sicher und wohlbehütet, aber unterdessen steigt die Bedrohung für Anwendungen, die über APIs mit den HSMs kommunizieren, immer weiter an. Angriffe auf Anwendungsebene können außerordentlich schwer aufzudecken sein, da diese in der Lage sind ihre Spuren zu verwischen, indem sie Erkennungsmechanismen ausschalten und Prüfprotokolleinträge fälschen. Aus Unternehmenssicht kann die Un- Bitcoin ist hier das beste Beispiel. Das Protokoll für die Signierung von Bitcoin-Transaktionen enthält mehrere Stufen. Selbst dann, wenn die Signaturen in einem HSM ausgeführt werden, können die temporären und vorübergehenden „Geheimnisse“, Wick Hill Guardian 11 Ausgabe 02/2015 ...Fortsetzung von Seite 10 aus denen die Signatur besteht, für Angreifer gelüftet werden: Wenn sie nämlich vor der Übergabe auf das HSM auf Host-Servern verarbeitet wurden. Vereinfachen und automatisieren Digitale oder elektronische Zeitmarkierungstechnologie kann die Sicherheit eines Code-Signierungssystems noch verstärken, indem ein weiteres Mittel hinzugefügt wird. Anhand dessen wird präzise geprüft, ob ein Code über eine integrierte, vertrauenswürde Zeitmarke signiert wurde. So wird ein prüfbarer Pfad zu einer vertrauenswürdigen Zeitquelle erstellt. Das ist unabdinglich für Unternehmen, die eine elektronische Signierung nachweisen müssen. Einerseits um Daten- und Anwendungsintegrität herzustellen und andererseits um die langfristige Prüfbarkeit elektronischer Aufzeichnungen zu garantieren. Während ausschließlich auf Software basierende Zeitmarkie- rungslösungen jedoch anfällig für Bedrohungen wie Manipulationen der Computer-Uhr sind, steigern auf Hardware basierende Zeitmarkierungsanwendungen mit starker Sicherung die Vertrauenswürdigkeit der Lösung und sorgen so für ein höheres Geschäftsvertrauen. Mit einem größeren Vertrauen in die Prüfbarkeit digitaler Aufzeichnungen und der Präzision elektronischer Zeitmarkierungen, können Unternehmen auch ihr Automatisierungsniveau erhöhen. Gleichzeitig werden so Kosten von Prozessen gesenkt, die heute auf papierbasierte Signaturen und Datensätze angewiesen sind. Bei dieser höheren Prozess-Automatisierung ist es jedoch unerlässlich, dass der zugrundeliegenden Infrastruktur vertraut wird. Und genau hier liegt die Herausforderung, da Mobilität und Vernetzbarkeit in bemerkenswertem Tempo zunehmen. Sicherheitsbedrohungen haben sich parallel zu neuen Technologien entwickelt, da Angreifer Lücken und Schwachstellen in neuen Service- und Bereitstellungsmodellen gezielt ausbeuten. Mit der steigenden Anzahl an Bedrohungen werden diese immer schwieriger zu entdecken und ihr Einfluss auf die Wirtschaft steigt weiter. Erst kürzlich machten Schlagzeilen hinsichtlich eines Angriffs auf ein russisches Softwareunternehmen die Runde. Es wurden digitale Anmeldedaten verwendet, die dem weltweit bekannten Elektronikhersteller Foxconn gestohlen worden waren. In einer digitalen Welt sind Code-Signierungsprozesse, private Code-Signierschlüssel und digitale Zertifikate von entscheidender Bedeutung. Unternehmen müssen erbittert um die Sicherheit der Systeme und der sie implementierenden und kontrollierenden Menschen kämpfen, da diese nicht nur ihre Software schützen, sondern ihr Markenimage. www.wickhill.de/thales Angriffe auf die Handelsketten Target und Home Depot Global Encryption Trends Study von Thales fördert erschreckende Ergebnisse zu Tage. E iner neuen Studie des Ponemon Institute zufolge, werden rund 44 Prozent der Einzelhändler Opfer von mehr als 50 Cyberangriffen pro Monat. Noch erschreckender ist jedoch, dass die Einzelhändler durchschnittlich bis zu 197 Tage benötigen, um eine Verletzung der Datensicherheit zu erkennen – abgesehen davon, dass bis dahin noch keinerlei Schritte zur Schadensbegrenzung unternommen wurden. Im Hinblick auf die Kette der ernstzunehmenden Cyberangriffe des vergangenen Jahres und auf die erheblichen Herausforderungen, die aufgrund der Studienergebnisse den Einzelhändlern bevor stehen, sehen sie sich einem starken Druck ausgesetzt, ihre Sicherheitslage deutlich zu verbessern. Angriffe wie auf die US-amerikanische Baumarktkette Home Depot und den Discounteinzelhändler Target sind nach wie vor sehr präsent und haben den Einzelhandel dazu motiviert, sorgfältig und zielgerichtet vorzugehen, um das Risiko, das ihnen etwas Ähnliches geschieht, zu minimieren. Die von Thales geförderte Global Encryption Trends Study (Studie zur weltweiten Entwicklung von Verschlüsselung) kam kürzlich zu dem erfreulichen Ergebnis, dass im Jahr 2014 der Einsatz von Verschlüsselungstechnologien im Einzelhandelssektor deutlich zugenommen hat. Problemdiagnose Die zunehmende Verwendung von Verschlüsselung sorgt jedoch für Be- www.wickhill.de reitstellungsprobleme, deren Ursachen vielfältig sind: Mehr als die Hälfte (56 Prozent) aller Teilnehmer der Thales Studie führten an, dass es am schwierigsten ist, die sensiblen Daten des Unternehmens überhaupt erst einmal zu identifizieren. Sofern diese dann definiert werden konnten, so gab mehr als ein Drittel an, bestünde die nächste Herausforderung darin, festzulegen, welche Daten verschlüsselt werden sollen. Doch das ist insbesondere im Hinblick auf kürzlich erfolgte Hackerangriffe auf Unternehmen von immenser Wichtigkeit. Die Einzelhändler stehen in der Pflicht, Risikograd und Datentyp sorgfältig zu bestimmen, damit ihre Kundendaten nicht ins Internet durchsickern. Dabei ist zu beachten, dass für unterschiedliche Datentypen unterschiedliche Schutzgrade erforderlich sind: Die ethischen Standards eines Unternehmens sind beispielsweise nicht so interessant für einen Hacker, wie die Kundendatenbank eines Unternehmens. Um eine effektive Verschlüsselungsstrategie umzusetzen, müssen Einzelhändler daher ihre wertvollsten und wichtigsten Daten ausfindig machen. Nachdem die geschäftskritischen Informationen ermittelt wurden, müssen die Einzelhändler bestimmen, welche kryptographischen Schlüssel sie zur Verschlüsselung ihrer Daten während der Bearbeitung, der Übertragung oder der Speicherung auf dem Server verwenden wollen. Da die Angriffe immer zielgerichteter erfolgen, können Daten, die zu jedem beliebigen Zeitpunkt verschlüsselt wurden, zu jeder Zeit entschlüsselt werden, v.a. dann, wenn Hackern direkter Zugriff auf die kryptografischen Schlüssel ermöglicht wird. Daher ist es außerordentlich besorgniserregend, dass über die Hälfte (51 Prozent) der Befragten angaben, sich bei der Schlüsselverwaltung auf Excel-Tabellen oder papierbasierte Prozesse zu verlassen. Einzelhändler sollten ihre wertvollen Daten schützen, indem sie auch auf ein entsprechendes Key-Management achten. Ansonsten untergraben sie den Wert des Verschlüsselungsprozesses und könnten auch gleich ihren Haustürschlüssel unter der Fußmatte verstecken. In der Umfrage war das Schlüsselmanagement ein weiteres Anliegen von ca. einem Drittel der Studien-Teilnehmer, die anführten, dass das Verschlüsselungs- und Key Management ihre größte Herausforderung sei. Dieses Problem kann auf drei Hauptquellen zurückgeführt werden: Es gibt keinen eindeutig Verantwortlichen für das Key Management (58 Prozent), es sind isolierte und zerstückelte Systeme vorhanden (50 Prozent) und der Handel verfügt über keine ausreichend qualifizierten Mitarbeiter (47 Prozent). Diese Aspekte sind alle miteinander verbunden und spiegeln den taktischen Ansatz der Verschlüsselung wieder, der in vielen Unternehmen verfolgt wird. Tatsächlich gab nur ein Drittel der Teilnehmer an, dass Verschlüsselung mit einem strategischen Ziel verfolgt werde. Strategisch Denken Offensichtlich handelt es sich bei Verschlüsselung und Key Management um allgemeingültige Aspekte, die nicht länger auf den Finanzsektor und Behörden beschränkt sind. Alle Unternehmen, und hier insbesondere die Einzelhändler, besitzen sensible Daten, die in den Händen von CyberKriminellen erheblichen Schaden anrichten können. Diesem Aspekt kann eine zentrale Herausforderung zugeordnet werden: Einzelhändler müssen ihre Daten verstehen, verstehen was sie wert sind, die Auswirkungen von Kompromissen verstehen und daher verstehen, wie diese Daten geschützt werden sollten. Das Mantra E TR E FF S IE U NS A DER Autor: John Grimm, Senior Director Product Marketing, Thales e-Security N UF Der Spuk bei den Einzelhändlern geht weiter STAND 12 | 504 sollte lauten: „Ver6. R -8. O K TO BE schlüssele das, was am Wichtigsten ist und wahre die Kontrolle über die Schlüssel“. Durch die Auswahl von erstklassigen Key Management-Tools kann ein Unternehmen konsistent an die Verschlüsselung herangehen. So werden nicht nur Daten geschützt, sondern auch Komplexität verringert und Kosten gesenkt. Ein strategischer Ansatz für Verschlüsselung ist nur ein weiterer Schritt, um das Risiko zu senken, dass Angriffe, wie sie auf Target und Home Depot erfolgten, erfolgreich durchgeführt werden können. Die Global Encryption and Key Management Trends Study 2015 (Studie zur weltweiten Entwicklung von Verschlüsselung und Key Management) basiert auf einer unabhängigen Studie, die vom Ponemon Institute durchgeführt und von Thales gefördert wurde. Die Untersuchung umfasste rund 4.700 Unternehmen und IT-Manager in den USA, Großbritannien, Deutschland, Frankreich, Australien, Japan, Brasilien, Russland, Indien und Mexiko. Untersucht wurden dabei einerseits die Verschlüsselungsentwicklungen weltweit und andererseits regionale Unterschiede in der Verwendung von Verschlüsselung. Weitere Informationen gibt es unter folgendem Link: www.thales-esecurity.com/knowledge-base/ analyst-reports/global-encryption-trends-study Wick Hill Guardian 12 Ausgabe 02/2015 Wie das Internet of Things (IoT) sicher wird Autor: Christian Vogt, Regional Director Germany, Fortinet Derzeit wird heiß über das Thema Internet of Things (IoT) diskutiert. Dabei stehen einerseits die geschäftlichen Möglichkeiten und Vorteile im Mittelpunkt des Interesses, aber auch die Implikationen für Datenschutz und Datensicherheit. D as IoT ist Teil einer umfassenderen Entwicklung – nämlich des Übergangs von der Kommunikation zwischen Maschinen (M2M) zum Internet of Everything (IoE) – die gleichzeitig durch drei Trends beschleunigt wird. Dazu gehören 1. die Verbreitung vernetzter Geräte weltweit, 2. das explosive Wachstum bei plattformunabhängigen Anwendungen und 3. reife Netzwerktechnologien, die Milliarden verteilter Geräte billig und einfach vernetzen können. Die Technologie bietet enorme Marktchancen. So prognostiziert das Marktforschungsunternehmen Gartner beispielsweise, dass die Hersteller von IoT-Produkten und -Dienstleistungen im Jahr 2020 mehr als 300 Milliarden Dollar umsetzen werden. Die Größe des IoT wird zum selben Zeitpunkt auf etwa 26 Milliarden vernetzte Systeme geschätzt. Unternehmen drohen Datenverluste durch IoT Das IoT hat immense Auswirkungen auf das zwischenmenschliche Kommunikationsverhalten, die Zusammenarbeit in Unternehmen oder die Abwicklung von Transaktionen. Gleichzeitig ist es jedoch die Inspirationsquelle für die Entwicklung vieler innovativer Lösungen und Dienstleistungen. Systeme nicht unter Berücksichtigung von Sicherheitsgesichtspunkten, weshalb sie keine ausreichenden Reaktionsmechanismen gegen Angriffe besitzen. Andererseits ergeben sich aus dem IoT erheblich höhere Sicherheitsrisiken, da zunehmend mehr Aktivitäten ins Internet verlagert werden. Dies kann aus zweierlei Gründen leicht kompromittiert werden: Zum einen ist das Netz durch IoT-Systeme erheblich mehr Sicherheitsrisiken ausgesetzt, zum anderen ist die Software von IoT-Systemen oft unsicher und fällt somit eher Angriffen von Hackern zum Opfer. In die Produkte der großen Softwarehersteller sind viele Sicherheitsmechanismen integriert, die erfolgreiche Angriffe erschweren. Adobe Reader zum Beispiel besitzt eine Sandbox, um Angriffen besser widerstehen zu können. IoTGeräte profitieren normalerweise nicht von derartigen Kontrollmechanismen. Obendrein entstehen durch die Integration verschiedenster IoT-Geräte mit der Zeit hochkomplexe Produkte, was die Zahl der sicherheitsrelevanten Schwachstellen weiter erhöht. Unternehmen stehen in der Pflicht, ihre eigenen Daten zu schützen und gleichzeitig für die Sicherheit der Daten ihrer Kunden und Mitarbeiter zu sorgen. Global gesehen, müssen sie ihre Kunden heute nicht mehr nur vor Kreditkartenbetrügern, sondern auch vor unbefugter Nutzung und Weitergabe ihrer persönlichen Informationen bewahren. IoT-Endgeräte sind unsicher Einen Zugang zu IoT-Geräten zu erhalten ist ziemlich einfach: sie bestehen aus unterschiedlichen Modulen und verbreiteten ihre Softwarebibliotheken meist mit offenem Quellcode. Häufig nutzen sie auch relativ neue Protokolle, die mit mehr Fehlern behaftet sind als die älteren und besser etablierten Protokolle. Zudem produzieren die meisten IoT-Hersteller ihre FortiGuard Labs, konnte bereits feststellen, dass sich im Visier der Hacker vermehrt IoTSysteme befinden. Zwar gab es erst wenige Angriffe, aber in den kommenden Monaten ist ein Anstieg zu erwarten. Hacker wissen, dass sie länger und erfolgreicher angreifen können, wo gute PSIRT-Teams fehlen, die Patches verwalten und IoT-Sicherheitsprobleme prompt beseitigen. Oft ist ein IoT-Device deshalb das Einfallstor für einen nachfolgenden Angriff auf das interne Netzwerk. Netzwerküberwachung ist entscheidend Durch die größere Angriffsfläche, die das IoT bietet, werden die Sicherung der Endgeräte und ihr Management noch stärker fragmentiert. Die meisten IoT-Geräte besitzen keinen Virenschutz, aber selbst wenn sie einen hätten, wäre die Verwaltung der Abwehrmechanismen wegen der Vielfalt des IoT-Ökosystems viel zu komplex. Die rigorose Überwachung des Netzwerks ist deshalb die einzige sinnvolle Schutzmethode für das IoT. In jedem Netz muss eine Security-Appliance implementiert werden, die intelligent genug ist, um Code, der für diese neuartigen Plattformen geschrieben wurde, tiefgehend zu prüfen. Die sogenannte Plattform-agnostische Analyse ist die beste Methode, um mit dem Wachstum des IoT zu skalieren. Das bedeutet letztendlich: Das Netz benötigt zukünftig traditionelle Schutztechnologien wie Firewall, Intrusion Prevention, Web-Filter und Anti-Malware-Lösungen, um Regeln durchzusetzen und Applikationen zu überwachen. Noch wichtiger ist, dass auch Inhalte überprüft werden, da die Angriffsfläche wächst. Bedrohungen können sich heute überall verstecken – sogar eingebettet in an sich legale Datenströme. Nur mit intelligenten Lösungen, ausgefeilten Richtlinien und wachsamem IT-Sicherheitspersonal können Unternehmen den harten Kampf um die IoT-Sicherheit gewinnen und ihr Geschäft auf dem richtigen Kurs halten. www.wickhill.de/fortinet Jagd auf „Indicators of Compromise“ Autor: Alexander Peters CISSP, CCSK, Manager Technology Sales & Services, Office of the CTO, DACH, Symantec (Deutschland) GmbH Es ist ein erbarmungsloser Kampf, der im IT-Sicherheitsumfeld gegen Cyber-Attacken ausgefochten wird. Die Herausforderung bei modernen, hochentwickelten Angriffen (Advanced Persistent Threats) besteht darin, diese sofort und nicht erst nach Monaten oder gar Jahren zu entdecken. Es ist daher wichtig, die Spuren erfolgreicher Angriffsversuche – als Indicators of Compromise (IOCs) oder Breach Indicators bezeichnet – möglichst schnell zu sichern und zu analysieren, um sofort handeln zu können. S chutzmaßnahmen für Endpunkt- oder Netzwerkebene reichen bei weitem nicht aus. Daher ist die Vorbereitung auf eine schnellere Erkennung und Schadensminderung unumgänglich, denn hochentwickelte Angriffe folgen meist einem typischen Muster. Ein besonderer Fokus ist auf die neuralgischen Punkte der Infrastruktur (Endpunkte, Netzwerkübergänge) zu legen. Wer die dort auftretenden Breach Indicators rechtzeitig erkennt, kann Angriffe entsprechend abwehren. Doch ohne eine intelligente Korrelation mehrerer Informationspunkte mit anderen Informationsquellen (z.B. Threat Intelligence), sind diese Anzeichen nicht effektiv zu priorisieren. 1. Schritt: Aufklärung In der Regel wird das Ziel eines Cyberangriffs vorsichtig ausgewählt und sorgfältig ausgespäht (Reconnaissance). Im Visier der Angreifer stehen zunächst technische Schwachstellen, aber auch Menschen und Prozesse (Social Engineering). tiv werden E-Mails versandt, die so vertrauenswürdig erscheinen, dass der Empfänger den Anhang öffnet. Zunehmend populärer werden auch „Watering-Hole Attacks“, bei denen die Angriffssoftware über häufig von Mitarbeitern genutzte Webseiten verteilt wird. Wurde der Exploit erfolgreich ausgeliefert, Anzeichen für die Vorerhält der Angreibereitung eines Angriffer schnell Zugriff fes sind Phishing Eauf die Zielsysteme Mails, die probeweise (Exploitation). ErSchadcodes an ein Ziel schreckend ist, dass versenden, um die Efoft mehrere Wochen fektivität der Schutzoder Monate vergemaßnahmen zu teshen, bis bekannte ten. Auch Portscans Schwachstellen geam Netzwerk-Perimepatched werden. Den ter sind weit verbreitet. Angreifern genügen Danach wird eine be- Alexander Peters CISSP, somit „alte” Exploits, stimmte Software (Ex- CCSK, Manager Technology um zum Ziel zu komSales & Services, Office of ploits) eingesetzt, um men. Die Identifithe CTO, DACH, Symantec über eine Sicherheits- (Deutschland) GmbH kation von neuen lücke im IT-System Exploits erfolgt hinZugang und Kontrolle zu erhalten gegen mittels Reputationstechnolo(Weaponisation). gien und Sandboxing. Verdächtige Dateien können so verifiziert und Schritt 2: Der Einbruch eliminiert werden. Sobald die Angriffsmethode vorbereitet ist, muss diese an das Ziel geliefert werden (Delivery). Beliebt sind „menschliche Schwachstellen”, wie Mitarbeiter, die z.B. Dateien von einem geschenkten USB-Stick auf ihrem Rechner öffnen. Alterna- Schritt 3: Entdecken Hat der Angreifer erst einmal Zugang zu einem System erlangt, lädt er oft weitere Tools auf das kompromittierte System hoch (Installation). Im Fokus stehen hier Systeme und Daten, die als besonders lohnenswert scheinen. Dabei ist es wichtig, bei der Erkundung vorsichtig zu agieren, um nicht entdeckt zu werden. Eine gute Netzwerksegmentierung kann hier die laterale Bewegung der Angreifer erschweren. Schritt 4: Erobern Danach erfolgt die Übernahme relevanter Systeme im Hintergrund mit dem Ziel, über einen längeren Zeitraum Daten nach extern zu übertragen. In dieser Phase werden die Angriffstools regelmäßig aktualisiert und nach Bedarf auch neue Module ergänzt. Die Kriminellen nutzen dafür einen verdeckten Kommunikationskanal sowie ein verteiltes Kommandozentrum (Command & Control), um Befehle an die gekaperten Systeme zu leiten. Eine reputationsbasierte Analyse und Korrelation verdächtiger IP-Adressen kann zu einer rechtzeitigen Erkennung eines Angriffes in diesem Stadium führen. Schritt 5: Herausschleusen Im letzten Schritt werden die Daten über verschlüsselte Kommunikationswege nach außen geleitet, analysiert und verwertet (Exfiltration). In vielen Fällen kommt es nun zu einer Veräußerung der gewonnenen Daten. Die Informationen, die über Zielunternehmen, Mitarbeiter und Kunden gewonnen wurden, stehen nun auch für erfolgreiche Angriffs auf andere Ziele (z.B. Geschäftspartner) bereit. Die Exfiltration kann jedoch mittels Korrelation von Kommunikationsdaten (z.B. E-Mail oder Netzwerk), gekoppelt mit einer Analyse verdächtiger URLs und IP Adressen, verhindert oder schnell erkannt werden. Von Protect hin zu Detect & Respond Das NIST Framework für Cybersicherheit zeigt, wie wichtig die Punkte Detect & Respond sind. Patchen und die Härtung von Systemen reichen dabei nicht aus. Vielmehr sollte aktiv auf die Jagd nach Indikatoren gegangen werden, die zeigen, ob es schon zu einem der oben genannten Angriffsschritte gekommen ist. Dabei hilft eine stärkere Automatisierung enorm, intelligente Priorisierung durch Korrelation verschiedener Informationspunkte mit globalen Bedrohungsdaten und eine ausgereifte „Detonation” und Analyse von Schadcodes zu erhalten, bei der die Ergebnisse umgehend Handlungsschritte ermöglichen. Waidmannsheil! www.wickhill.de/symantec Wick Hill Guardian 13 Ausgabe 02/2015 Ransomware – Unternehmensdaten in Geiselhaft Das Cyber-Kidnapping von Inhalten zielt nicht auf Diebstahl der Daten ab Autor: Michael Haas, Area Sales Director Central EMEA, WatchGuard Technologies Das aktuelle Beispiel aus dem deutschen Bundestag zeigt in bestürzender Weise, wie machtlos selbst erfahrene IT-Spezialisten werden, wenn sie nicht mehr alleiniger Herr ihrer eigenen Daten und Infrastrukturen sind. Dabei muss es erst gar nicht zu den oft zitierten „Datenabflüssen“ kommen. Es reicht bereits, wenn alle Unternehmensdaten und -systeme über eine Ransomware für den Besitzer unerreichbar verschlüsselt sind und die „Befreiung“ aus diesem Cyber-Kidnapping nur nach Zahlung eines Lösegelds möglich ist. R ansomware ist Malware, die in unterschiedlichen Ausprägungen seit mehr als 20 Jahren ihr Unwesen treibt. In den letzten Jahren hat sie jedoch eine wahre Renaissance erfahren. Der Grund dafür: Alle Anwender, egal ob privat oder in Unternehmen, sind mehr denn je auf die Daten auf ihren Computern angewiesen. Eine Ransomware verschlüsselt jedoch die Inhalte derart, dass der Zugriff darauf unmöglich wird. Angefangen von Mails, Bildern, Musik und Dokumenten wie der Steuererklärung im privaten Bereich bis hin zu geschäftskritischen Unterlagen und Programmen im Business-Umfeld sind alle Betroffenen bereit, buchstäblich jeden Preis zu bezahlen, um die Datenhoheit über ihre Inhalte zurückzuerlangen. Oftmals ist genau das jedoch überhaupt nicht vorgesehen, sodass neben der mittels Bezahldiensten wie Paysafecard, Ukash, BitCoin oder via Western Union bezahlten Summe auch die eigenen Inhalte unwiederbringlich verloren sind. Das macht dieses „Geschäftsmodell“ für Cyber-Angreifer so attraktiv. So funktioniert Ransomware Ransomware infiziert einen Rechner über die bei Malware typischen Wege – mittels „Drive-by“ beim Surfen auf einer infizierten Webseite, das Klicken auf einen Link oder Anhang in einer Phishing-Mail, den Download von veränderten Dateien aus einem P2P-Netzwerk oder den Gebrauch eines USB-Sticks aus unsicherer Quelle. Sobald sich der Eindringling dann auf dem Rechner befindet, übernimmt er die Kontrolle über dessen Inhalte und Funktionen. Spätestens beim nächsten Neustart erscheint dann anstatt des gewohnten Anmelde- oder Startfensters ein Hinweis, dass der Zugriff ab sofort gesperrt ist und nur gegen Bezahlung eines „Lösegelds“ wieder möglich wird. Häufig setzt ein zusätzlicher Timer den Anwender dabei unter Druck, diesen Hinweisen möglichst schnell Folge zu leisten. Neuere und erweiterte Varianten von Ransomware zielen mittlerweile auf eine größere Anzahl von Dateitypen ab – neben Dokumenten und Fotos beispielsweise auch auf SCADA- oder CAD-Dateien. Darüber hinaus verbreiten sie sich über das Netzwerk nicht nur auf benachbarte Rechner, sondern auch auf cloudbasierte Speicherorte. Eine „App“solute Sicherheit gibt es übrigens nicht, denn sogar Mobilgeräte wie Smartphones und Tablets sind nicht mehr davor gefeit. Im Mai 2014 wurde etwa eine Attacke entdeckt, die auf die Funktion „iPhone-Suche“ in iOS abzielte. Weitere Hinweise deuten darauf hin, dass auch Android-Geräte zunehmend ins Fadenkreuz der Angreifer rücken. Als Einfallstor wurde hier der AppMarktplatz identifiziert, welcher etwas weniger restriktiv ist als das eher geschlossene Ökosystem von Apple. Schutz gegen Ransomware Jeder, der sich schon einmal mit Ransomware beschäftigt hat, weiß, dass dabei die Zeit ein kritischer Faktor ist. Die gute www.wickhill.de Nachricht: Unternehmen und Privatanwender können sich auf die Phasen einer Attacke vorbereiten und jeder Aktion der Schadsoftware mit einer passenden Gegenreaktion die Stirn bieten. „Feature“-Liste aktueller Ransomware - Kann mehr unterschiedliche Dateitypen verschlüsseln Auf eine Attacke vorbereitet sein - Scannt nach dem befallen Rechner auch die Netzwerkumgebung und verbundene Cloudspeicher Cyber-Kidnapping findet über die bereits genannten Wege statt: Ransomware verbreitet sich über infizierte Webseiten, Links, Mails, Anhänge, Dateien oder USB-Sticks. IT-Verantwortliche können daher auf recht einfache Weise bei ihren Anwendern ein Bewusstsein für diese Bereiche schärfen, beispielsweise mit regelmäßigen theoretischen und praktischen Anwenderschulungen. In diesem Zusammenhang ist es wichtig, dass auch die verwendeten Betriebssysteme – sowohl im privaten wie auch im geschäftlichen Bereich – stets auf dem neuesten Stand gehalten werden. Viele der vor allem älteren Cyberattacken adressieren Schwachstellen, die von den Softwareherstellern bereits ausgemerzt wurden. Ein darauf basierender Angriff läuft in so einem Fall einfach ins Leere. Allerdings ist es zu empfehlen, regelmäßige und am besten automatisierte Backups aller Systeme und Daten anzufertigen. Diese Sicherungen befinden sich entweder auf einer eigenen Partition der Festplatte oder – besser – auf einem externen Datenträger, der separat verschlüsselt werden kann. - Verwendet eine starke RSA-2048-Verschlüsselung, die nicht geknackt werden kann - Löscht die Dateien und Backups in einer Weise, die keine Wiederherstellung erlaubt - Versteckt sich effizienter, in dem sie sich selbst verschlüsselt bzw. nach der Installation weitere Inhalte nachlädt - Bringt zusätzliche Schadprogramme mit, wie Software zum Diebstahl von BitCoins - Anonymisiert sich, indem es sich über P2P und Tor tarnt - Bietet wie in einem „Freemium“-Modell zunächst einen limitierten Zugang, verlangt dann aber eine Gebühr für den vollständigen Zugriff Im Tagesgeschäft geschützt Die gute Nachricht: IT-Verantwortliche müssen sich nicht permanent mit der Bedrohungssituation auseinandersetzen. Diese Aufgabe übernehmen die Anbieter von entsprechenden Sicherheitslösungen. Sie verfolgen die Aktivitäten der Angreifer und halten ihre Antiviruslösungen mit laufenden Updates stets auf dem neuesten Stand. Die schlechte Nachricht: Davon lassen sich nur rund 12 Prozent der Angriffe beeindrucken. Bei den restlichen 88 Prozent verändert sich die Signatur der Ransomware nach der Ersterkennung entsprechend. Die neuen Versionen schlüpfen dann teilweise über einen Zeitraum von mehreren Wochen durch das Suchraster herkömmlicher Lösungen. Gegen Attacken dieser Art bieten vor allem Systeme mit einer „Advanced Threat Protection“ Schutz. Diese Appliances sperren den Angreifer zunächst in eine virtuelle Sandbox. Dort beobachten und analysieren sie seine Arbeitsweise und können dadurch auch „Zero-Day“Ransomware erkennen. Einige dieser Sandboxes nutzen einige der Spezifika der Schadsoftware sogar zur Verteidigung, indem sie sich tarnen und damit Ransomware-Varianten austricksen, die sich auf die Erkennung von Sandboxen spezialisiert haben. Verhalten im Schadensfall Falls trotz aller Vorbereitungen und Schutzmaßnahmen doch der „worst-case“ eingetreten ist, gilt es vor allem, Ruhe zu bewahren. Denn die Mehrzahl der Ransomware-Varianten muss nun zunächst den public-private-Key zur Verschlüsselung der Daten von einem Server anfordern. Genau diese Art von Verbindungen kann allerdings in einer Software wie dem WatchGuard WebBlocker erkannt und abgefangen werden. Typischerweise erfolgt das über den URL-Filter. Darüber kann die Kommunikation mit bereits bekannten Bot-Netzen und Servern mit Schadsoftware generell blockiert sowie der allgemeine Zugriff auf Webseiten reglementiert werden. - Wiederholt die Aufforderung zur Zahlung mit der Zeit immer aufdringlicher Falls das System jedoch unglücklicherweise von einer Ransomware befallen wurde, die komplett offline arbeitet und alle Inhalte bereits verschlüsselt sind, besteht immer noch eine Hoffnung auf Rettung. Denn in vielen Fällen kann bereits die Identifikation des Schädlings dazu beitragen, ihn zu bekämpfen. Webseiten wie BleepingComputer.com sind hier eine große Hilfe. Im nächsten Schritt sollte ein aktueller Virenscanner von der offiziellen Seite des Herstellers heruntergeladen und der Rechner offline überprüft werden. Manche der Ransomware-Varianten können bereits damit entfernt werden. Diejenigen mit einer älteren und damit schwächeren Verschlüsselung lassen sich hingegen mit entsprechenden Tools und unter Einsatz von Brute-Force entschlüsseln. Versionen, die sich nur ins Betriebssystem einnisten und dabei keine systemrelevanten Dateien überschreiben, können teilweise sogar direkt deinstalliert werden. Alternativ besteht die Möglichkeit, das System mittels einer vorhandenen, sauberen Schattenkopie wiederherzustellen. Für frühe Cryptolocker-Schädlinge, die ihrerseits bereits entschlüsselt wurden, lassen sich sogar die Private Keys von Webseiten wie DecryptCryptolocker.com abrufen. Wenn es doch zu spät ist Falls alle bisherigen Maßnahmen und Versuche zur Rettung fehlgeschlagen sind, sollte man sich lange und gut überlegen, ob einem die in digitale Geiselhaft geratenen Inhalte das reale Lösegeld wirklich wert sind. Der Verlust wichtiger Daten ist sicherlich nicht einfach zu verschmerzen. Auf der anderen Seite unterstützt man damit die Machenschaften der Angreifer und bestärkt sie sogar bei der Entwicklung noch ausgefeilterer Ransomware. Außerdem ist generell nicht sichergestellt, dass die Verschlüsselung nach der Zahlung aufgehoben wird. Im schlimmsten Fall kommen weitere Nachforderungen oder die Inhalte werden einfach unwiederbringlich gelöscht. Unternehmen können sich mit modernen Next-Generation Firewalls (NGFW) oder Unified-Threat-Management-Systemen am besten vor Ransomware und weiteren Schadprogrammen schützen, da die Appliances die beschriebenen Angriffsmöglichkeiten vollumfänglich abdecken. www.wickhill.de/watchguard Wick Hill Guardian 14 Ausgabe 02/2015 Gini-Index der IT-Sicherheit Autor: Alexander Dörsam, Leiter Information Security bei Antago Noch heute und trotz der Präsenz unzähliger Sicherheitsspezialisten und hochentwickelter Lösungen auf dem deutschen IT-Security Markt werden Unternehmen und Behörden teilweise mit einfachsten gefälschten E-Mails kompromittiert, wie sie bereits vor über zehn Jahren im Umlauf waren. Doch wie ist das möglich? wand und die damit einhergehende Kosten eingeschlossen. Umgekehrt wird Unternehmen, die von Wirtschaftsspionage betroffen sind, von „Spezialisten“ auf dem Markt vorgegaukelt, dass bereits die Installation einer Firewall einen ausreichenden Schutz bieten würde. Das bedeutet – um beim Beispiel des Personenschützers zu bleiben – dass die Bundeskanzlerin so behandelt werden würde, als hätte sie den Schutzbedarf eines Normalbürgers. ie Anzahl dokumentierter erfolgreicher IT-Angriffe war noch nie so hoch wie zum aktuellen Zeitpunkt. Parallel dazu haben fast alle Messen oder Anbieter im IT-Sektor das Thema „IT-Sicherheit“ im Portfolio. Welche Problematiken stecken hinter dieser Situation und welche Aufgaben kommen auf Kunden und Anbieter von IT-Sicherheit zu, um diese Probleme zukünftig zu vermeiden? Ob nun überhöhte Ansprüche des tatsächlichen Experten oder völlig unzureichende Maßnahmen der vielen in den letzten Jahren auf dem Markt aufgetauchten Pseudo-Experten. Was ist schlussendlich die Konsequenz für die Unternehmen? D Die IT-Sicherheit im Wandel der Zeit Um die aktuelle Thematik zu verstehen, ist ein Blick in die Historie der IT-Sicherheit notwendig. Mit der Veröffentlichung von automatisierter Angriffs-Software wie zum Beispiel Backtrack, kann jeder motivierte Einsteiger in das Thema IT-Sicherheit schon jetzt Systeme erfolgreich kompromittieren. Die logische Konsequenz ist Scheitern im Sinne der tatsächlichen Anforderungen. Und nach dem Scheitern setzt nicht selten Frustration ein, welche wiederum das Einstellen der Aktivitäten nach sich zieht. Doch leider tummeln sich auf dem Markt neben tatsächlichen Security-Experten mit tiefgreifender Expertise auch zunehmend solche, die aus dem Verkauf von Sicherheitslösungen stammend über Nacht zum „Experten“ mutiert sind und wenig mehr an Know-how vorzuweisen haben, als in den Schulungen der Hersteller von Security-Lösungen erlernbar ist. Bewaffnet mit automatischen Analysetools, deren tatsächliche Arbeitsweise meist nicht einmal bekannt ist, beraten diese Unternehmen zu Tagessätzen, die vom Dumpingpreis bis hin zu – gemessen an der abgelieferten Leistung – absoluten Wucherpreisen reichen. Nicht selten hinterlässt ein vermeintlicher „Experte“ im Unternehmen, dank hemmungslosem Ausführen nicht selbst geschriebener Exploits, mehr Probleme als vor seiner Analyse vorhanden waren. Er zerstört mit diesem Vorgehen nicht nur die Unternehmenssicherheit des betroffenen Kunden, sondern auch den Ruf der Branche. Gleichzeitig gibt es viele Security-Experten, die sich tief in der Materie der IT-Sicherheit auskennen, aber leider keinen Blick für angemessene IT-Sicherheitsmaßnahmen entwickelt haben und daher die Unternehmen in die falsche Richtung beraten. Alexander Dörsam auf der Wick Hill Hausmesse 2015 Schlussendlich gibt es aber auch Anbieter, die IT-Sicherheit im Sinne des klassischen Sicherheitsbegriffs verstanden haben: Sie bieten angemessene Maßnahmenentwicklung im Zuge eines realistischen Sicherheitsmanagements, gepaart mit tiefem IT-technischen Security Know-how. Das Unternehmen diese Anbieter nicht in der Riege der Dumping-Preise finden werden, versteht sich von selbst. Ursprünglich war die Beschäftigung mit ITSicherheit, mit erfolgreichen Angriffen und deren Abwehr, einem kleinen, elitären Kreis vorbehalten, der weitestgehend unbeachtet gearbeitet hat. Hier wurde aus dem Wunsch heraus, die eigenen und die Grenzen von Computersystemen auszuloten und zu erforschen, mit teilweise wissenschaftlicher Akribie an Angriffen, Schwachstellen und Abwehrmechanismen gearbeitet. Noch vor 15-20 Jahren spalteten sich IT-Security Experten im Wesentlichen in drei Gruppen auf: So gab es diejenigen, die aus purer wissenschaftlicher Neugier heraus Computersysteme bis hin zu Chipsätzen auf mögliche Schwachstellen analysierten. Andere trieb der Ehrgeiz und die Profilierung an, sie maßen sich in regelrechten Wettbewerben darin, wer zum Beispiel die meisten Webseiten im Netz kompromittieren – defacen – konnte. Die dritte Gruppe nutzte IT zum Beispiel, um Handel mit Raubkopien zu betreiben. Allen drei Gruppen war gleich, dass sie zum Erreichen ihrer jeweiligen Ziele regelrechte Pionierarbeit auf dem Bereich der IT-Security leisteten und eine Menge an Ehrgeiz, Ausdauer, Neugierde und Intelligenz in Ihre Arbeit legen mussten. Was fehlte, war jedoch meist das Grundverständnis für „Sicherheit“ im eigentlichen Sinn und die ganzheitliche Betrachtungsweise, um diese erfolgreich in Lösungskonzepte einzubinden. Die Pioniere der damaligen Zeit jedoch sind die IT-Sicherheitsexperten und Lösungsentwickler von heute. Das Fehlen von Sicherheit in der IT-Security IT-Sicherheit und klassische Sicherheitsbereiche haben bei der Bewertung der notwendigen Sicherheitsmaßnahmen die gleiche Vorgehensweise. Im Risikomanagement werden Risiken anhand Ihrer Eintrittswahrscheinlichkeiten und Schadenshöhe bewertet. Danach werden angemessene Maßnahmen zur Reduktion des Restrisikos abgeleitet und durchgeführt. Doch genau an diesem Punkt tritt das Problem ein. Denn die Bewertung von tatsächlich angemessenen Maßnahmen wird in der IT-Sicherheit oft vom individuellen Selbstverständnis von IT-Sicherheit des Security-Spezialisten überlagert. Anstelle der analytisch und sachlich richtigen Maßnahmen treten oftmals überhöhte Vorstellungen des notwendigen Sicherheitsmaßes und damit Anforderungen an die Kunden. So werden klassische Mittelstandsunternehmen mit durchschnittlichem Sicherheitsbedarf mit Maßnahmenkatalogen konfrontiert, die konzipiert sind, um zum Beispiel Angriffe von Geheimdiensten abzuwehren. Dies steht so wenig im Verhältnis, wie wenn professionelle Personenschützer Durchschnittsbürger abschirmen würde, als wären diese die Bundeskanzlerin. Den gesamten Auf- Was bleibt also den Unternehmen? Es ist für Unternehmen essentiell, die eigenen 100 Prozent Sicherheit genau zu definieren und zu praktizieren. Das Anstreben „falscher“ Sicherheitsdefinitionen ist häufig ein großes Problem für Kunden und es ist Aufgabe einer professionellen Beratung, hier den richtigen Weg zu weisen. Häufig bedeutet dies auch, zunächst die Anforderungen auf ein erreichbares Maß zu drosseln, bevor diese wieder erhöht werden. Die richtige Bewertung der Angemessenheit von Sicherheitsmaßnahmen ist ein komplexes Feld, in der die klassische Sicherheitsberatung der IT-Sicherheit Jahrzehnte voraus ist. Die klaffende Schere zwischen dem Bedarf an angemessener Sicherheit auf der einen und der Stand der eigenen IT-Sicherheit von vor 10 Jahren auf der anderen Seite, ermöglicht die Unsicherheit von Systemen, die wir heute tagtäglich erleben. Das Vakuum in der IT-Sicherheit – die Frage nach dem richtigen Anbieter Die vorliegende Schere zwischen tatsächlichem Bedürfnis und Angebot kann durchaus als massives Vakuum interpretiert werden. Schon vor einigen Jahren war absehbar, dass in diesem ein hohes Umsatzpotenzial für qualifizierte Sicherheitsberater verborgen liegt. So formten sich etliche Unternehmen mit einer Spezialisierung auf IT-Sicherheit, von denen sich mit der Zeit diejenigen hervortaten, welche neben dem notwendigen Expertenwissen auch über den Blick für die Angemessenheit der Risikomaßnahmen verfügten und Unternehmen ganzheitlich beraten konnten. Für eine umfängliche qualifizierte Bedienung des Wachstumsmarktes IT-Security reichte das vorliegende Angebot jedoch nicht aus. Zusätzlich stieg durch die mediale Präsenz erfolgreicher und spektakulärer IT-Einbrüche auf Seiten der Unternehmen das Bedürfnis nach IT-Sicherheit. Ein Wachstumsmarkt mit enormem Potential entwickelte sich. Dieses haben viele Anbieter mittlerweile erkannt und bieten IT-Security-Leistungen an. Für den Kunden gilt es nun, den richtigen Anbieter für sich zu beauftragen. Trotzdem entscheiden Kunden oftmals über den Preis, da es auf Basis reiner Angebote für den Interessenten kaum auseinander zu halten ist, mit welcher Art von Anbieter er es zu tun hat. Dabei ist der Preis aus vorgenannten Gründen eine Metrik, die zur Ermittlung wirklich qualifizierter Anbieter denkbar schlecht geeignet ist. Empfehlungen und aussagekräftige Referenzen sind hier die anzuwendende Metrik, professionelle Unternehmen werden trotz der Vertraulichkeitsanforderungen über solche Dokumente verfügen. Wasch‘ mich, aber mach‘ mich nicht nass Zu allen anderen bereits beschriebenen Problematiken fügt sich noch eine weitere hinzu. Sowohl in der Medienberichterstattung als auch in vielzähligen Gesprächen mit Interessenten zeigt sich deutlich, dass die Einstellung zur IT-Sicherheit oftmals nicht integer ist. So wird zwar auf der einen Seite über Datenschutz diskutiert, gleichzeitig aber private Bilder und Informationen in soziale Netze hochgeladen. Sicherheit wird gleichzeitig mit Funktionsfreiheit ausgesprochen. Datensicherheit und Freiheit im Umgang mit Daten können jedoch nur in einem Kompromiss parallel existieren. Besonders bemerkbar macht sich das zum Beispiel in der ITforensischen Analyse. Schützt man die Daten aller Bürger vor dem Zugriff durch Dritte, kann auf der anderen Seite im Schadensfall auch nur eine eingeschränkte Ermittlung von Tätern oder Tathergängen erfolgen. Denn wenn Providern verboten wird Verbindungsdaten zu archivieren, um die Privatsphäre der Bürger zu schützen, kann hinterher auch nur schwer ermittelt werden, wer der Urheber eines Angriffes auf ein System ist. Schützt der Datenschutz private Daten auf unternehmenseigenen Systemen, muss intensiv argumentiert werden, um diese Systeme dann noch vollständig auf Manipulation hin untersuchen zu dürfen. Bei Sicherheit geht es also nicht um “richtig” oder “falsch”, sondern primär um Angemessenheit und Integrität. Wer also mehr Sicherheit verlangt, muss gemeinsam mit qualifizierten Beratern sinnvolle Maßnahmen etablieren und die damit einhergehenden Konsequenzen tragen. www.antago.info Wick Hill Guardian 15 Ausgabe 02/2015 Umfassender Schutz von IT-Infrastrukturen mit Unified Threat Management (UTM) Autoren: Thomas Fleischmann und Jonas Spieckermann, Sales Engineers Central Europe, WatchGuard Technologies GmbH In den letzten Jahren hat sich die ITSicherheitslage grundlegend verändert. Die Zahl der potenziellen Gefahrenquellen für Unternehmen und Behörden ist heute sowohl in quantitativer und in qualitativer Hinsicht enorm gestiegen. Die Angreifer gehen im Vergleich zu früher bei der technischen Umsetzung äußerst raffiniert ans Werk. D ie Bandbreite reicht dabei von „Script Kiddies“, die ihr Hacker-Können spielerisch unter Beweis stellen, bis hin zu kriminellen Organisationen, die es auf Informationen jeglicher Art abgesehen haben. In deren Visier sind vor allem Bankdaten, Forschungsergebnisse oder anderes geistiges Eigentum. Gleichzeitig betreiben staatliche Organisationen in zunehmend größerem Umfang professionelle „Wirtschaftsspionage“, um sich Wettbewerbsvorteile zu verschaffen. Auch Webanwendungen, wie soziale Netzwerke, Online-Speicher oder Cloud-Services, fallen maßgeblich ins Gewicht, da einem wichtigen Detail bei der Absicherung des Datenverkehrs nicht ausreichend Beachtung geschenkt wird: Der Zugriff darauf erfolgt primär über zwei Standard-TCP-Ports – Port 80 für HTTP und Port 443 für HTTPS. Das wissen auch die Angreifer und verwenden gezielt diese beiden Ports. Denn die Masse an Datenströmen ist perfekt dazu geeignet, die Kommunikation zwischen dem infizierten System und dem Command-and- Control-Server des Angreifers zu verstecken. Die Angreifer eine fortschrittliche, cloudbasierte SandboxLösung. Dabei handelt es sich um eine virtuelle Umgebung, in der der Code analysiert, emuliert und ausgeführt wird, um sein Bedrohungspotenzial zu bestimmen. DATA LOSS PREVENTION (DLP): Das DLP-Abonnement beugt Datenschutzverletzungen vor, indem Text und gängige Dateitypen hinsichtlich sensibler Inhalte analysiert werden. Alle via E-Mail, über das Internet oder per FTP übertragenen Daten werden automatisch überprüft. Den Spitzenplatz besetzt zurzeit „Social Engineering“. Der Anschlag erfolgt indirekt über einen „Umweg“, um das Wunschziel von vertrauenswürdiger und somit oft schlecht geschützter Seiten zu erreichen. Neben dem Social Engineering hat das Kapern von vertrauenswürdigen und bekannten Webseiten extrem zugenommen. Anstatt den Schadcode via E-Mail zu verbreiten, wird die Malware hinter einem manipuliertem Link versteckt. Beim Einschleusen wird zudem immer häufiger auf verschlüsselte HTTPS-Verbindungen gesetzt, da auf diese Weise die Inhalte meist ungefiltert im aufrufenden System ankommen. www.wickhill.de Das Leistungsangebot von WatchGuard basiert auf einer „Best of Breed“-Strategie: Alle UTMLösungen vereinen die jeweils zuverlässigsten Technologien des Marktes auf einer Plattform, die selbst bei Aktivierung aller Funktionalitäten hohe Durchsatzraten garantiert. Im Sinne maximaler Flexibilität und der Erfüllung hoher Sicherheitsstandards lässt sich der Funktionsumfang jederzeit zielgenau erweitern. Zudem bietet WatchGuard einen weiteren Vorteil: WatchGuard Dimension. Dabei handelt es sich um eine cloudfähige Visualisierungslösung, die entscheidend zur passgenauen Absicherung des Netzwerkes beiträgt und allen Anwendern der WatchGuard UTMund NGFW-Appliances zur Verfügung steht. Dank zahlreicher Big-Data-Visualisierungsund Reporting- Werkzeuge lassen sich sicherheitsrelevante Probleme und Trends im Handumdrehen identifizieren. Aufgrund der detaillierten Einblicke steht der netzwerkweiten Umsetzung passgenauer Sicherheitspolicies nichts mehr entgegen. Die Top-Bedrohungsszenarien Der Angreifer späht zunächst Mitarbeiter oder Dienstleister, die mit dem eigentlichen Ziel in unmittelbarer Verbindung stehen, sorgfältig aus. Ist deren Verhalten genau analysiert, erfolgt ein fokussierter Angriff auf die einzelne Person, z.B. mittels personalisierter Phishing E-Mails, die Malware auf dem persönlichen System platzieren sollen. Teilweise rufen die Angreifer das Opfer sogar an. Sie geben sich gerne als Software-Firma aus, die im Auftrag des Arbeitgebers eine Software-Installation per Remote-Verbindung durchführen müssen. Danach werden erfolgskritische Daten gestohlen oder Malware auf den wichtigeren Systemen des Unternehmens installiert, wie im Jahr 2011 als das Sicherheitsunternehmen RSA attackiert wurde. Detection): Unerwünschte und gefährliche E-Mails werden sofort und dauerhaft abgefangen. Fazit – mit UTM gegen Gefahren von innen und außen geschützt sind so in der Lage, meist über einen langen Zeitraum hinweg, das Verhalten der Malware zu beeinflussen und weiteren Schadcode auf dem System zu platzieren. Um Schaden von Unternehmen abzuwenden, die Hoheit über die Informationen zu behalten und um sich mit hochgerüsteten Gegnern zu messen, bedarf es umfassender SecurityLösungen, wie sie WatchGuard z.B. mit der Firebox zur Verfügung stellt. Die WatchGuard Firebox / XTM WatchGuard bietet über sein UTM-Portfolio vielfältige UTM-Dienste nach dem Baukastenprinzip an. Da sich diese individuell kombinieren lassen, profitieren Unternehmen von maßgeschneidertem Schutz bei gleichzeitig hoher Performance. Dazu gehören: APT BLOCKER: WatchGuard APT Blocker nutzt das Prinzip der Verhaltensanalyse, um festzustellen, ob eine Datei bösartig ist. APT Blocker identifiziert verdächtige Dateien und gibt diese an APPLICATION CONTROL: Die Anwendungskontrolle ist eine wesentliche Komponente aller Sicherheitslösungen der nächsten Generation. Sie schützt das Netzwerk und blockiert unproduktive und unerwünschte Anwendungen, um sicherzustellen, dass Benutzer sich um die wirklich wichtigen Aufgaben kümmern. INTRUSION PREVENTION SERVICE (IPS): Durch das IPS-Abonnement ist das Netzwerk umfassend vor Angriffen wie Puffer-Überläufen, SQL Injections und Cross-Site Scripting geschützt. WEBBLOCKER: URL- und Inhaltsfilterung sind unerlässlich, wenn der Zugriff auf Websites mit bedenklichen Inhalten oder Seiten, die ein Sicherheitsrisiko für das Netzwerk darstellen, kontrolliert werden soll. Dazu zählen unter anderem bekannte Spyware- oder Phishing-Websites. GATEWAY ANTIVIRUS: Prüft den Datenverkehr in allen wichtigen Protokollen, um Angreifer zu stoppen, bevor diese auf die Server gelangen und gefährliche Schadsoftware ausführen können. REPUTATION ENABLED DEFENSE: WatchGuard XTM ist das einzige UTM-System auf dem Markt, das einen schlagkräftigen, Cloud-basierten Reputationsüberprüfungsservice bietet und damit schnelleres, sicheres Surfen im Internet ermöglicht. SPAMBLOCKER: Zuverlässige Erkennung von Spam erfolgt mittels der branchenführenden RPD-Technologie (Recurrent Pattern Unified Threat Management basiert auf dem genauen Zusammenspiel vielfältiger Sicherheitsfunktionen nach außen und innen. Einerseits werden sowohl Quell- / Ziel-IP-Adresse und Port gefiltert, als auch der Inhalt der ausgetauschten Datenpakete einheitlich betrachtet und ausgewertet. Da alle Sicherheitsfunktionen gleichzeitig zum Einsatz kommen, erhöhen sich Präzision und Analyse-Geschwindigkeit spürbar. Andererseits ist auch zwischen internen Netzwerkbereichen die Anwendung der jeweiligen Security-Services sinnvoll. Eine effektiv umgesetzte Netzwerksegmentierung inklusive individueller Absicherung durch UTM-Systeme, verhindert die Ausnutzung von Sicherheitslücken, wie sie durch veraltete Software, ungepatchte Betriebssysteme, Drucker oder VoIP-Systeme sowie mitgebrachte USBSticks von Mitarbeitern oder durch deren eigene Endgeräte entstehen. Die ganzheitliche Herangehensweise, eine intuitive Benutzeroberfläche, die Auffälligkeiten in Echtzeit anzeigt und die Steuerung der einzelnen Sicherheitsfunktionen per Mausklick ermöglicht, sorgt für einen leichteren Arbeitsalltag der IT-Administratoren. Daneben sind UTM-Lösungen hinsichtlich Anschaffungs-, Unterhalts- und Betriebskosten deutlich günstiger als verschiedene spezialisierte Systeme (Spezialized Security Appliances), die meist separat unterhalten werden müssen. Mit UTM werden potenzielle Angriffe sofort am zentralen Zugang erkannt und Übergriffe im Idealfall umgehend verhindert. Lesen Sie hier das vollständige WhitePaper: www.watchguard.com/de/wgrd-international/resources Wick Hill Guardian 16 Ausgabe 02/2015 EVENTRÜCKBLICK EVENTRÜCKBLICK Wick Hill Hausmesse 2015 CeBIT 2015 Rundum gelungener Messetag in Hamburg Die Wick Hill Hausmesse 2015 war auch in diesem Jahr ein voller Erfolg. Den entsprechenden Event-Rahmen lieferte das altehrwürdige Curio-Haus in Hamburg. Mehr als 450 Gäste fanden sich dort ein, um sich über die neuesten Entwicklungen bei Wick Hill und über die aktuellen Security-Produkte der Hersteller am Stand oder in zahlreichen Vorträgen zu informieren. E röffnet wurde die Hausmesse durch Herrn Dirk Wollberg, Major Account Manager Utilities beim Platin-Partner Fortinet. In seiner Keynote ging Wollberg auf die Herausforderungen ein, die sich durch Digitalisierung und Industrie 4.0 ergeben. Direkt nach der Keynote konnten sich die Teilnehmer im Rahmen des umfangreichen Vortragsprogramms mit innovativen Lösungen unter anderem zu den Themen Remote Administration, Endpoint Security, Compliance oder Advanced Persistent Threads vertraut machen. Den Höhepunkt bildete zur Mittagszeit eine Live-Hacking-Demonstration mit Alexander Dörsam von der Firma Antago. Am Nachmittag folgte dann Teil zwei der Vor- tragsreihe. Der Andrang zu den einzelnen Workshops war teilweise enorm. Abgerundet wurde der Abend mit leckerem Barbecue im Innenhof und Street Food im Kochlabor. Eine bunte Auswahl an verschiedenen Cocktails sorgte zudem für eine lockere Atmosphäre beim Networking. Wir bedanken uns herzlich bei allen Teilnehmern, Herstellern und insbesondere bei unserem Platinpartner Fortinet sowie unseren Goldsponsoren A10, Link11, Tenable und Thales. Wir freuen uns schon jetzt auf die Hausmesse im kommenden Jahr. www.wickhill.de Wick Hill Services Aufgrund der sich ständig verändernden Erwartungen der Endkunden stehen ChannelPartner immer wieder vor großen Herausforderungen. U m diesen begegnen zu können, unterstützen die zertifizierten und kontinuierlich fortgebildeten Mitarbeiter mit langjähriger Hersteller- und Projekterfahrung Unternehmen bei der Umsetzung von kleinen bis hin zu globalen Projekten. Wick Hill bietet dabei flexible Module, die die Partner anhand ihrer Bedürfnisse auswählen können: Diese reichen von der Betreuung für einzelne Teilbereiche eines Projektes, wie z.B. ein besonderes Produkt, bis hin zu der Realisierung weltweiter Rollouts, die ganzheitlich begleitet werden. Services • Pre-Sales • Projektmanagement • Professional Service • Support • Training Pre-Sales-Service. Die Partner können sich dabei auf ein profundes Wissen über Marktgegebenheiten und Mitbewerberprodukte verlassen, was ihnen bei der Umsetzung von Projekten jedweder Größe einen enormen Vorteil verschafft. Zu den Pre-Sales-Services gehört Folgendes: • Demo Equipment • Vorort oder Remote Demonstrationen • Proof of Concept • WLAN Site Survey • Netzwerkdesign SUPPORT WORKSHOPS Die Service-Angebote sind so angepasst, dass sie die Bedürfnisse der Partner umfassend abdecken. Es WEBINARE enthält eine große Bandbreite von der ersten Pre-Sales-Unterstützung bis hin zur langjährigen Kundenbindung inkl. der Möglichkeit, die Mitarbeiter der Partner und der Endkunden für die Produkte zu schulen und zu zertifizieren. Support Das Wick Hill Support-Team gibt unseren Partnern die Möglichkeit, schnell auf Probleme bei Kunden zu reagieren. Das Team setzt sich aus Produktspezialisten zusammen, die über langjährige Herstellererfahrungen CONSULTING und ausgezeichnetes Troubleshooting Know-how verfügen und somit den Technikern der Partnerunternehmen kompetent zur Seite stehen. Zusätzlich können besondere Lösungen TESTCENTER bei Kunden realisiert werden, wenn z.B. Kunden bestimmte Service Level Agreements fordern, die von den Partnern so nicht umgesetzt werden können. SUPPORT+ SCHULUNGEN Das Wick Hill Team gen oder das benötigte Know-how für einzelne Produkte noch erworben werden muss. Die Nutzung der Dienstleistungen seitens Wick Hill ist dabei vollständig flexibel und kann jeweils an die Anforderungen des Kunden angepasst werden. Das Portfolio besteht aus folgenden Leistungen: • Migration der vorhandenen Systeme • Installation und Konfigurationen kompletter Systeme • Installation und Konfiguration einzelner Elemente (z.B. Application Control) • Installationsworkshops • Penetration Tests • Vulnerability Scans MARKETING Training Projektmanagement Pre-Sales • Ein performantes Team bestehend aus Vertriebsinnen- und Außendienst • Consultants mit langjähriger Erfahrung in der Beratung und Betreuung von Kunden Professional Service • Projektleiter • Zertifizierte System Engineers Support • Support-Spezialisten mit langjähriger Erfahrung Training • Zertifizierte Trainer der Hersteller Im Rahmen von Projektrealisierungen kann der Professional Service ProjektmanagementAufgaben übernehmen. Das Leistungsspektrum beinhaltet sowohl die Erstellung von Pflichten- und Lastenheften als auch die vollständige Übernahme des Projektmanagements. Die Leistungen im Einzelnen: • Pflichtenhefte • Lastenhefte • Projektpläne • Projektleiter • Reporting Pre-Sales Professional Service Um seine Partner in die Lage zu versetzen, erfolgreich neue Projekte bei Kunden zu generieren, bietet Wick Hill einen umfassenden Dank des Professional Service sind Partner in die Lage, auch aufwändige Projekte zu realisieren, obwohl personelle Engpässe vorlie- Das Schulungsangebot von Wick Hill rundet das Dienstleistungsangebot ab. Dank entsprechender Hersteller-Zertifizierungen können die Wick Hill Trainer ihr umfangreiches Wissen an die Techniker der Partner weitergeben, um dort benötigtes Wissen aufzubauen. Die Schulungen orientieren sich dabei stets am aktuellen Bedarf der Kunden. Zur Wahl stehen entweder offizielle Zertifizierungskurse oder individuelle Schulungen, die in den Räumlichkeiten der Wick Hill bzw. des Partners / Kunden durchgeführt werden können. Da das Trainer-Team der Wick Hill über fundierte Produktkenntnisse und langjährige Erfahrung in der Projektrealisierung verfügt, wird sichergestellt, dass in den Trainings nicht nur theoretisches Wissen vermittelt wird. Vielmehr liegt der Fokus auf dem praktischen Einsatz einer bestimmten Technologie in der „echten“ Welt. www.wickhill.de/schulungen Wick Hill präsentierte umfangreiches Security-Portfolio Der in Hamburg ansässige Value Added Distributor (VAD) Wick Hill stellte vom 16. bis 20. März 2015 auf der CeBIT in Hannover namhafte Hersteller aus seinem breitgefächerten Security-Portfolio vor. Die knapp 250 Quadratmeter Ausstellungsfläche standen dabei unter dem Motto „Erleben Sie die ganze Welt der IT-Security“. N etwork Security Anbieter Corero war in diesem Jahr zum ersten Mal vertreten und zeigte auf dem Stand von Wick Hill seine Lösungen zum Schutz vor DDoS-Angriffen. Zudem konnten sich die Besucher einen Überblick über alle angebotenen IT Sicherheitslösungen verschaffen und sich mit den ProduktTeams der Partner austauschen. Daneben standen die Produktspezialisten von Wick Hill bereit, um mit den Interessenten aktuelle Anforderungen an die IT-Sicherheit zu besprechen. Helge Scherff, Geschäftsführer von Wick Hill kommentiert: „Die CeBit war auch in diesem Jahr ein voller Erfolg für uns. Die interessierten CeBIT-Besucher haben am Stand von Wick Hill keine Einzellösungen erhalten, sondern einen vollständigen Überblick über die verschiedenen Security-Bereiche. Denn von Netzwerksicherheit über Endpoint und Mobile Security bis hin zur IT Compliance bietet unser Hersteller-Portfolio jederzeit die richtige Lösung. Wir freuen uns schon jetzt auf das kommende Jahr.“ Hersteller am Wick-Hill-Stand: A10 Networks, Aruba Networks, Corero Network Security, Fortinet, Guidance Software, Kaspersky, Macmon, ShoreTel, Symantec, Trustwave, Vasco, WatchGuard. www.wickhill.de IMPRESSUM Wick Hill Kommunikationstechnik GmbH Sachsenfeld 4 · 20097 Hamburg Geschäftsführer: Kenneth Ward, Helge Scherff Eingetragen beim Amtsgericht Hamburg, HRB 53548 E-Mail: [email protected] Telefon: +49 (0)40 - 23 73 01-0 Fax: +49 (0)40 - 23 73 01-80 Webseite: www.wickhill.de Redaktion: .S tefanie Frese (V.i.S.d.R.), Christian Reinecke Waggener Edstrom Worldwide GmbH: Andreas Rieger, Kurt Müller, www.waggeneredstrom.de Autoren: Andreas Rieger, Kurt Müller, Alexander Dörsam, Alexander Peters, Holger Suhl, Helge Scherff, Levin Merl, Michael Haas, Christian Vogt, Dan Kaplan, Jan Valcke, Florian Hartmann, Oliver Paul, Raymond Hartenstein, Ken Bechtel, Guido Erroi, Thomas Fleischmann, Jonas Spieckermann Art Direction: Christian Reinecke Einsendungen: Redaktionelle Beiträge werden gerne von der Redaktion entgegengenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, so muss das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zur Verwertung durch Wick Hill Kommunikationstechnik GmbH. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Auflage September 2015: 69.000 Stück Druck: L.N. Schaffrath GmbH & Co. KG DruckMedien, Marktweg 42-50, 47608 Geldern, Deutschland, www.schaffrath.de
© Copyright 2025 ExpyDoc