Gute Neuigkeit für Oberberg…

wir dürfen jetzt den CyberRisikoCheck nach DIN Spec 27076 für Kunden durchführen.

Das Ganze ist ein niedrigschwelliges Angebot, gerade für kleine und mittlere Unternehmen, die einen aktuellen Status Ihrer Cyber Risiken haben möchten. Mit der Bewertung gibt es auch eine Handlungsempfehlung zu den empfohlenen Maßnahmen – basierend auf den Prinzipien des BSI Grundschutzes, nur in dem Fall ohne sonderlich viel Papier.

Als Einstieg und Standortbestimmung eine gute Möglichkeit, sich das „IT-SEC Seepferdchen“ an die Kleidung zu heften :-)

Infos und Termine gibt´s bei uns unter 02261 9155050.

Was unterscheidet einen Pentest von einem Red-Teaming?

Warum sollte man sich für die jeweilige Leistung entscheiden?

Aufklärung darüber und einen Einblick in Erfahrungen beim Kundeneinsatz gibt uns Nina Wagner von unserem Partner MindBytes in der Aufzeichnung unserer Online-Session vom 14.05.24

Den Foliensatz gibt es hier als Download. Sehr gerne stehen wir für weitere Fragen dazu zur Verfügung.

Groß angelegte Brute-Force-Aktivitäten zielen auf VPNs und SSH-Dienste ab und verwenden dabei häufig verwendete Anmeldeinformationen.

Dies könnte bedeuten, dass Angreifer versuchen, sich Zugang zu virtuellen privaten Netzwerken (VPNs) und Secure Shell (SSH) -Diensten zu verschaffen, indem sie automatisierte Tools verwenden, um häufig verwendete Benutzernamen und Passwörter auszuprobieren. Solche Anmeldeinformationen können beispielsweise Standard-Benutzernamen wie „admin“ oder „root“ und bekannte Passwörter oder solche, die auf Listen häufig verwendeter Passwörter basieren, umfassen.

Um sich gegen diese Art von Angriffen zu verteidigen, ist es entscheidend, starke, eindeutige Passwörter zu verwenden, die nicht leicht zu erraten sind, und sicherzustellen, dass die verwendeten VPNs und SSH-Dienste aktuell sind und die neuesten Sicherheitspatches implementiert haben. Zwei-Faktor-Authentifizierung (2FA) sollte als zusätzliche Sicherheitsebene implementiert werden, um den Zugriff auf diese Dienste zu schützen. Darüber hinaus können Überwachungssysteme eingesetzt werden, um verdächtige Aktivitäten zu erkennen und darauf zu reagieren, um potenzielle Sicherheitsverletzungen zu minimieren.

Cisco Talos überwacht aktiv eine weltweite Zunahme von Brute-Force-Angriffen gegen verschiedene Ziele, einschließlich Virtual Private Network (VPN)-Diensten, Authentifizierungsschnittstellen von Webanwendungen und SSH-Diensten seit mindestens dem 18. März 2024.

Diese Angriffe scheinen alle von TOR-Ausgangsnodes und einer Reihe anderer anonymisierender Tunnel und Proxys zu stammen.

Je nach Zielumgebung können erfolgreiche Angriffe dieser Art zu unbefugtem Netzwerkzugriff, Kontosperren oder Denial-of-Service-Bedingungen führen. Der mit diesen Angriffen verbundene Datenverkehr hat im Laufe der Zeit zugenommen und wird voraussichtlich weiter steigen. Bekannte betroffene Dienste sind unten aufgeführt. Es ist jedoch möglich, dass weitere Dienste von diesen Angriffen betroffen sind.

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD Web Services
  • Miktrotik
  • Draytek
  • Ubiquiti

Die Brute-Force-Versuche verwenden generische Benutzernamen und gültige Benutzernamen für bestimmte Organisationen. Die Ausrichtung dieser Angriffe scheint undifferenziert zu sein und nicht auf eine bestimmte Region oder Branche ausgerichtet zu sein. Die Quell-IP-Adressen für diesen Datenverkehr sind häufig mit Proxy-Services verbunden, zu denen unter anderem gehören, jedoch nicht darauf beschränkt sind:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Diese Liste ist nicht umfassend, da zusätzliche Dienste von Bedrohungsakteuren genutzt werden können.

Aufgrund des signifikanten Anstiegs und des hohen Datenvolumens hat Cisco Talos die bekannten zugehörigen IP-Adressen der Sperrliste hinzugefügt. Es ist wichtig zu beachten, dass sich die Quell-IP-Adressen für diesen Datenverkehr wahrscheinlich ändern werden.

Leitlinien

Da diese Angriffe eine Vielzahl von VPN-Diensten betreffen, variieren die Maßnahmen je nach betroffenem Dienst. Für VPN-Dienste finden Sie Anleitungen und Empfehlungen in einem aktuellen Support-Blog von Cisco:

Best Practices gegen Password-Spray-Angriffe, die Remote-Zugriffs-VPN-Dienste betreffen

Indicators of Compromise (IOCs)

Cisco schließt die in diesen Angriffen verwendeten Benutzernamen und Passwörter in die IOCs zur Bewusstseinsbildung ein. IP-Adressen und Anmeldeinformationen, die mit diesen Angriffen verbunden sind, finden Sie im Cisco GitHub-Repository hier.

Allen unseren Kunden, die noch keine Multi-Faktor-Authentifizierung einsetzen, empfehlen wir dringend, uns diesbezüglich anzusprechen.

Einbruchs- und Angriffserkennung implementieren wir gemeinsame mit Ihnen gerne mit unseren Partnern Cisco, Cybersense, Fortinet und G DATA CyberDefense.

Gesprächstermine jetzt vereinbaren unter 02261 9155050.

Am 14.05.24 um 15:00 Uhr gibt es Erhellendes hierzu:

Warum macht man eigentlich Pentests? Wann ist ein guter Zeitpunkt?

Und was ist eigentlich der Unterschied zu einem Red Teaming?

In diesem Webinar geben wir Antworten auf diese Fragen und geben Einblicke in Projekte aus unserer langjährigen Erfahrung.

Das Webinar richtet sich an die Geschäftsführung und IT-/IT-Sicherheitsverantwortliche. Andere Interessierte sind auch herzlich willkommen.

Wir konnten Nina Wagner, Geschäftsführerin unseres Partners MindBytes, für dieses spannende Thema gewinnen. Nina ist erfahrene Pentesterin und Red-Teamerin und erzählt u.a. davon, was sie in der Praxis so alles erlebt.

Nina Wagner

Nach ihrem Mathe-Studium faszinierte Nina die IT-Sicherheitsbranche, besonders das proaktive Aufdecken von Schwachstellen. Vor der Gründung ihres eigenen Unternehmens, der MindBytes, zusammen mit Simon und Christian hat sie bereits bei zwei anderen Unternehmen als Pentesterin & Red Teamerin gearbeitet.

MindBytes

Die MindBytes bieten Dienstleistungen im Bereich IT-Sicherheit an. Dabei gehen sie für die IT-Sicherheit ihrer Kunden in die Offensive. Sie decken Risiken und Schwachstellen in Infrastrukturen und Anwendungen auf und simulieren ganze Angriffe auf Unternehmen. Dabei nehmen sie praxisnah die Perspektive von Angreifern ein. Die Fachbegriffe dahinter sind „Pentesting“ und „Red Teaming.“

Anmeldungen gerne an events@oberberg.net

Sie erhalten dann den Link zur Teilnahme.

 

Immer mehr Geräte werden an das Internet angeschlossen – meistens über drahtlose Technologien. Um hier mit den Anforderungen Schritt zu halten, werden größere Anzahlen von immer schnellere WLAN Access Points entwickelt, die mit 5G Geschwindigkeit skaliert werden.

Das stellt die darunter liegende Netzwerkschicht meist vor Probleme, denn diese Datenraten können von klassischen Netzwerke nicht mehr auf Portebene transportiert werden. Aus diesem Grund wird in vielen Unternehmen eine Modernisierung der Netzwerkplattform unumgänglich.

Fortinet hat für diese Anforderungen die beiden brandaktuellen FortiSwitch-Serien 600 und 2000 vorgestellt:

Die FortiSwitch 600 und 2000 Serien wurden speziell entwickelt, um den Leistungs-, Portdichte- und Skalierbarkeitsanforderungen moderner Campus-Netzwerke gerecht zu werden, und dabei die Einfachheit, Skalierbarkeit und Sicherheit beizubehalten, für die die Familie der FortiSwitch-Lösungen bekannt ist.

Für sicheren Zugang im Campus-Bereich bietet die Multi-Gigabit-fähige FortiSwitch-600-Serie Zugänge von bis zu 5GE und Uplinks von 25GE, die die Leistung optimieren und von Grund auf für sicheren Netzwerkzugang entwickelt wurden. Die 600-Serie unterstützt intelligent den Datenverkehr von Next-Gen Access Points, um eine positive Benutzererfahrung zu generieren. Im Campus-Kern unterstützt die FortiSwitch-2000-Serie größere und komplexere Umgebungen, indem sie leistungsfähige Access Switches wie den FortiSwitch 600 aggregiert.

FortiSwitch 600 und 2000 integrieren sich wie alle FortiSwitch-Modelle in FortiAIOps, das fortgeschrittene AI-Tool von Fortinet für IT-Operationen. FortiAIOps überwacht die Netzwerkperformance, um Echtzeiteinblicke in potenzielle Probleme zu bieten und manuelle Aufgaben zur Problembehebung zu automatisieren, bevor sie zu einem Problem werden.

Wenn IT-Teams eine FortiGate Next-Generation Firewall (NGFW) als ihren Switching-Controller verwenden, beseitigen sie die Herausforderung der separaten Verwaltung einer übergeordneten Sicherheitskonsole, da FortiSwitch und FortiGate NGFW-Geräte so konzipiert sind, dass sie als ein integriertes System arbeiten. Dies ermöglicht Fortinet die Integration von Sicherheits- und Sichtbarkeitsfunktionen wie Geräte-Profile und -Steuerung für das Internet der Dinge (IoT) sowie rollenbasierte Zugriffs- und Benutzerkontrolle, ohne zusätzliche Kosten. Außerdem profitieren sie von FortiGuard AI-Powered Security Services, einschließlich erweiterter Malware-Schutz, Intrusion Prevention System (IPS), Sandboxing und Webfilterung bis auf Ethernet-Port-Ebene. Die Zusammenführung von Sicherheit und Netzwerklösungen hilft Organisationen, verschiedene Einzelprodukte zu konsolidieren, die Sichtbarkeit zu verbessern, die Sicherheitsverwaltung zu zentralisieren und den LAN-Verkehr vor hochentwickelten Bedrohungen zu schützen.

Das Problem ist die sichere Konnektivität. In der heutigen digitalen Welt muss die Cybersicherheit Teil jeder Transaktion sein. Aus diesem Grund ist ein schnelles Netzwerk nur die halbe Lösung. Alles kann ein Netzwerk ausbremsen, von suboptimalen Anwendungs-Zugriffen bis hin zu kompromittierten Geräten. Gleichzeitig suchen Organisationen nach Möglichkeiten, neue Zero-Trust-Strategien umzusetzen, um sicheren Zugang zu Ressourcen zu gewährleisten und strenge Kontrolle über kritische Systeme aufrechtzuerhalten. Die Herausforderung besteht darin, dass diese Ziele schwer zu erreichen sind, wenn Sicherheit und Netzwerk als getrennte, isolierte Lösungen verwaltet werden.

Der effektivste Ansatz besteht darin, ein universelles Netzwerk mit Sichtbarkeit und Kontrolle zu schaffen, das sowohl Netzwerk- als auch Sicherheitsprobleme angehen kann und Netzwerk- und Sicherheitsrichtlinien konsistent im Netzwerk anwendet und durchsetzt, indem NGFW-Funktionen und Inspektion auf das LAN erweitert werden. Idealerweise sollte dies alles über eine einzige Konsole geschehen. Wenn Netzwerk- und Sicherheitslösungen auf diese Weise konvergieren, werden Organisationen eine größere Kontrolle und schnellere Reaktionsfähigkeit erlangen und in der Lage sein, Automatisierungsstufen zu implementieren, um das Netzwerk zu optimieren und zu sichern, was bei einer Bereitstellung von Sicherheit als Overlay nicht möglich ist.

FortiSwitch-Geräte sind die ersten Netzwerkgeräte, die speziell für diese Aufgabe entwickelt wurden. Unser Partner Fortinet bietet seit 20 Jahren fortschrittliche kabelgebundene und drahtlose LAN-Lösungen an, die Netzwerk- und Sicherheitsfunktionen zusammenführen. Der einzigartige Plattformansatz beginnt mit einem einheitlichen Betriebssystem, FortiOS.

Bereit, Ihr Netzwerk auf die neuen Anforderungen vorzubereiten? Rufen Sie uns an unter 02261 9155050.

 

Im Juni ist es wieder an der Zeit für ein Security-Frühstück in unseren Räumlichkeiten. Unser Partner Fortinet geht dabei auf zwei Themenbereiche ein, die aktuell stark im Trend sind:

  • Das, was Gartner als Mesh-Security bezeichnet, bieten wir mit Fortinet bereits seit einiger Zeit unter dem Label Security-Fabric an. Dabei geht es um die Vernetzung der Sicherheitskomponenten und deren Kommunikation und Reaktionsmöglichkeit in Echtzeit.
  • ZTNA (Zero Trust Network Access) ist im Grunde genommen die Evolution des klassischen VPN und sorgt für deutlich granularere Zugriffssteuerung auf Ressourcen.

Beide Themenfelder, frischen Kaffee und knusprige Brötchen gibt es am 07.06.23 von 09:30 – 12:00 Uhr  bei unserem Business-Frühstück, ergänzt um das Netzwerken mit Experten von Oberberg-Online und Fortinet, sowie natürlich den Teilnehmern der anderen Unternehmen.

Melden Sie sich gerne an unter vertrieb@oberberg.net, oder telefonisch unter 02261 9155050. Wir freuen uns auf Sie.

Ransomware-Angriffe nehmen nach wie vor zu. In einer globalen Fortinet-Umfrage unter Cybersecurity-Profis fühlten sich 78% der Organisationen gut vorbereitet. Dennoch fielen 50% im vergangenen Jahr einem solchen Angriff zum Opfer.

Lesen Sie mehr im aktuellen Fortinet Global Ransomware Report, den wir hier zum Download bereitstellen (in englischer Sprache).

Sprechen Sie mit unseren Experten über Cybersicherheit, Angriffsprävention, Einbruchserkennung, oder Awareness-Schulungen für Mitarbeitende.

Wir freuen uns über Ihre Nachricht an vertrieb@oberberg.net

Unser langjähriger Hersteller-Partner Fortinet hat die „Trusted Information Security Assessment Exchange (TISAX)“ Prüfung erfolgreich absolviert – das Sicherheits-Audit entspricht Automobilstandards. Mit kontinuierlichem Engagement beweist sich Fortinet als strategischer Automobil-Partner.

Damit ist Fortinet auch weiterhin die beste Wahl, wenn es um eine zuverlässige und einfach zu implementierende Sicherheitsarchitektur für Unternehmensnetzwerke geht – auch für Automobilzulieferer.

Sprechen Sie uns gerne auf die Security-Lösungen von Fortinet an und lassen Sie sich die Vorteile der Fortinet Mesh-Security Architektur zeigen.

Wir freuen uns über Ihre Terminvorschläge unter vertrieb@oberberg.net

 

Der Oktober ist traditionell (schon zum 10. Mal) Europäischer Cyber Security Monat. In diesem Jahr stehen die Themen Phishing und Ransomware im Fokus.

Wussten Sie, dass sich die Phishing-Attacken seit 2020 verdreifacht haben? Und dass sich die Anzahl an Ransomware-Angriffen jedes Jahr verdoppelt? Schlimm ist, das jedes Business mittlerweile betroffen und gefährdet ist.

Ransomware ist mittlerweile eher in Europa erfolgreich, als in den USA. Auch hier haben wir bereits Beispiele im Oberbergischen gesehen, die betroffen waren.

Unser diesjähriger Beitrag zum #CyberSecMonth ist der O.NET Security-Check für Ihr Unternehmen. Unsere Kollegen gehen mit Ihnen kritische Themen anhand einer umfangreichen Checkliste durch und bewerten mit Ihnen, wo möglicherweise akuter Handlungsbedarf besteht.

Speziell zum diesjährigen Kern-Thema Phishing bieten wir mit unserem Partner G DATA Cyberdefense ein Training für Ihre Mitarbeitenden an, um diese für die Risiken zu sensibilisieren.

Wir freuen uns auf Ihre Anfragen an vertrieb@oberberg.net, oder telefonisch unter 02261 9155050.

 

Es gibt aktuell drei Schlüsselbereiche, in die Angreifer investieren: KI-basierte Malware-Erstellungselbstlernende Malware-Schwärme und automatische Malware-Bereitstellung.

Das ist eine große Herausforderung für IT-Abteilungen. Bei ohnehin bereits dünner Personaldecke und insbesondere knapper Verfügbarkeit von Security-Spezialisten kommt dann oftmals noch eine Vielzahl unterschiedlicher Geräte mit jeweils eigener Bedienphilosophie dazu, die für Sicherheit im Netzwerk sorgen sollen.

Um diesen Herausforderungen zu begegnen, ist eine flexible Plattform nötig, die einen Plug-and-Play-Ansatz unterstützt. Am wichtigsten ist, dass die Kunden die Prozesse so weit wie möglich automatisieren können.

Wie wäre es, wenn sich alle Security-Geräte – externe und interne Firewalls, Mail-Security-Gateway, Switches, Sandbox, Web-Appliaction Firewall, Endpoint & Co. – von der Bedienoberfläche her gleichen?

Wie wäre es weiterhin, wenn all diese Geräte in Echtzeit miteinander kommunizieren und miteinander interagieren?

Und wie wäre es, wenn das alles noch live mittels FortiGuard Services up-to-date gehalten wird? Mit Daten von weltweit verteilten Sensoren?

 

Die Fortinet Security Fabric bietet als Meshed Security Architecture umfassende Transparenz, um fortgeschrittene Angriffe über die gesamte Angriffsfläche hinweg zu identifizieren, integrierte KI-gesteuerte Sicherheitslösungen, die alle zusammenarbeiten, um Schutz zu bieten, und sie ermöglicht es Unternehmen, eine automatisierte und koordinierte Reaktion auf Bedrohungen zu erreichen. Dies sind die wichtigsten Voraussetzungen für den Aufbau einer effektiven Strategie zum Schutz der eigenen Infrastruktur.

Als langjähriger Fortinet-Partner bieten wir Ihnen passende  Lösungen mit folgenden Vorteilen:

  • reduzierter Schulungsaufwand für Ihre Mitarbeitenden, da alle Verwaltungsoberflächen sich gleichen
  • Kommunikation der Geräte im Netzwerk in Echtzeit, um Sicherheitsvorfälle unmittelbar überall sichtbar zu machen und Regelwerke netzintern und automatisiert in Echtzeit überall auszurollen
  • ein großes Team hunderter Security Ingenieure von FortiGuard, sowie AI (künstliche Intelligenz) und ML (Machine Learning) reagieren schnellstens und stellen Sicherheitsupdate quasi in Echtzeit bereit – unterstützt durch weltweit verteilte Instanzen
  •  bewährte Technologie, die in vielen Kundenumgebungen bereits erfolgreich eingesetzt wird
  • Unser Security-Team vor Ort als Backup für Ihr Personal, oder als Dienstleister für eben diese Services
  • sehr gute Kontakte zu unseren Herstellerpartnern, um im Falle eines Falles schnell reagieren zu können
  • konzeptionelle Beratung, um die für Sie effektivste Lösung zu finden

Vereinbaren Sie noch heute einen Gesprächstermin mit uns unter 02261 9155050, oder via E-Mail an vertrieb@oberberg.net

Download Checkliste Download eBook