Unabhängige Tests unter Live-Bedingungen sind der beste Weg, um sich im Dickicht der Security-Anbieter zu orientieren. Die NSS-Labs sind ein solcher unabhängiger Tester und nehmen regelmäßig Vergleiche der Lösungen am Markt vor.

Im aktuellen öffentlichen Test von „Breach-Detection-Systemen“ wurde auch die jüngst eingeführte FortiSandbox 2000E geprüft. Das Ergebnis geben wir im Original wieder:

„FortiSandbox 2000E detected 100% of the malware delivered through both web and email, achieved overall 99% Breach Detection Rate at the lowest TCO of $16 per protected Mbps“

Damit wird die FortiSandbox bereits zum viertel Mal in Folge als „Recommended Product“ gelistet.

Gerade aufgrund der immer diffizileren Bedrohungen der Unternehmen ist es heutzutage fast leichtsinnig, auf den Einsatz solcher Technologie zu verzichten – und im Zusammenspiel mit den anderen Sicherheitskomponenten FortiGate, FortiMail, FortiWeb und FortiClient wird aus Einzellösungen ein komplettes Sicherheits-System, das ein Netz um Ihr Unternehmen spannt: Die Fortinet SecurityFabric.

Mehr zu den Sicherheitslösungen von Fortinet gibt es bei uns:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Unser Partner Fortinet hat 5 Bereiche identifiziert, die die Handhabung von Security-Themen im Unternehmensumfeld dramatisch erschweren. Mit diesen Themen sollten sich alle Unternehmer beschäftigen, wenn sie die Herausforderungen im Security-Umfeld verstehen wollen und die möglichen Gefahren für das Unternehmen korrekt einschätzen und bewerten wollen.

  1. Das Internet der Dinge, oder IoT
  2. Die Adaption von Cloud-Anwendungen
  3. Ransomware
  4. SSL
  5. Mangelnd ausgebildete Mitarbeiter mit Security-Skills

Sehen Sie in dieser Grafik, welche Herausforderungen die 5 Themen mitbringen:

Wir sprechen mit Ihnen diese Themen an und zeigen Ihnen Herangehensweisen, um für die anstehenden Herausforderungen gewappnet zu sein:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Den Arbeitsplatz verlassen, ohne den Rechner zu sperren ist keine gute Idee. Insbesondere bei offen einsehbaren Bildschirmen wird hier ein großes Risiko eingegangen. Die regelmäßige Sensibilisierung der Mitarbeiter ist auch hier ein wichtiger Bestandteil der Cyber Security Strategie für Unternehmen.

Gerne helfen wir Ihnen hierbei:

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Seit 2012 sensibilisiert der ECSM (European Cyber Security Month) europaweit Bürgerinnen und Bürger sowie Organisationen für den umsichtigen und verantwortungsbewussten Umgang im Cyber-Raum.

Unter Federführung der europäischen IT-Sicherheitsbehörde ENISA bieten die Mitgliedsstaaten der Europäischen Union während des ECSM verschiedene Veranstaltungen und Informationen zum Thema Cyber-Sicherheit an. Im Jahr 2016 beispielsweise nahmen 32 Staaten mit mehr als 450 Aktivitäten am ECSM teil. Deutschland rückte Inhalte zum Thema „Ins Internet – mit Sicherheit“ in den Fokus der Öffentlichkeit, um Internetnutzer in Europa für die möglichen Risiken des Internets zu sensibilisieren und ihnen Informationen, Hilfestellungen und Praxisbeispiele an die Hand zu geben, mit denen sie sich sicherer durch das Internet bewegen können.

Als Mitglied der Allianz für Cybersecurity steht Oberberg-Online ganzjährig für Cyber-Sicherheit und konzipiert, implementiert und betreibt Security-Lösungen für den Mittelstand in NRW.

Einige Aktionen möchten wir Ihnen an dieser Stelle empfehlen:

Podcast des hessischen Rundfunks zum Thema Cybercrime

Phishing-Radar der Verbraucherzentrale NRW

Sicher im Internet unterwegs: Warnungen und Infos rund um Datenschutz

Tipps für Unternehmer und Mitarbeiter zum Schutz vor Cyberkriminalität

Schulung zum Thema „Sichere Passwörter“

Poster zum Thema Erkennung gefährlicher Nachrichten im Internet

Im G DATA Ratgeber gibt es hilfreiche Erklärungen und Tipps rund um das Thema IT-Sicherheit

Themenwoche „Cyber-Sicherheit zuhause“ vom 16.10 – 22.10.2017

Aktuelle Cyberbedrohungen

Wie Sie Ihr Unternehmen sicherer machen, erfahren Sie bei uns:

 

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Eine der größten Herausforderungen für Unternehmen ist die Auswahl der richtigen IT-Security-Komponenten. Der Markt ist hier quasi unüberschaubar und eine Vielzahl Anbieter buhlen um die Budgets.

Dabei hat jeder Anbieter die beste Lösung im Portfolio und deren Marketingabteilungen produzieren bunte Statistiken und Whitepaper, um den Kunden zu überzeugen. Orientierung in diesem Dickicht bieten unabhängige Tests, die Firewalls unter realen Bedingungen prüfen. So werden dann auch Leistungsdaten offengelegt, die z.B. einen Einbruch des Firewall-Durchsatzes bei kleinen Paketgrößen dokumentieren – was viele Hersteller geflissentlich in ihren Unterlagen nicht aufzeigen.

Einer der bekanntesten unabhängigen Tester sind die NSS-Labs. Hier wird regelmäßig den 10 führenden Next Generation Firewall Herstellern auf den Zahn gefühlt.

Im aktuellen Test schnitten sowohl die Fortigate 600D, als auch die Fortigate 3200D mit dem Ergebnis „NSS Labs recommended NGFW“ ab – bereits zum vierten mal. Getestet wurden neben der Erkennung und dem Blockieren von Exploits und Angriffen auch die Leistung bei der Prüfung von SSL-Traffic (sehr Ressourcen-intensiv) und dem Netzwerkdurchsatz bei allen Paketgrößen. Abgerundet durch ein hervorragendes Preis-Leistungs-Verhältnis (gemessen in USD pro geschütztem MBit/sek Bandbreite) sind die getesteten Fortigates eine NSS-Empfehlung – wie auch viele andere getestete Fortinet-Lösungen im gesamten IT-Security Umfeld.

Mehr zu den Fortinet-Lösungen und einer gestaffelten IT-Security für Ihr Unternehmen gibt es bei uns:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

DIE HALLE 32: ORT MIT TRADITION UND ZUKUNFT – AUCH BEI DER IT-SICHERHEIT – DANK FORTINET UND OBERBERG-ONLINE

Die Halle 32 blickt auf mittlerweile über 125 Jahre Tradition zurück. Mitten im Oberbergischen auf dem als Stettenwiesen bekannten Wiesengelände sollte sie von Anfang an ohne Glanz und ohne „Schnick-Schnack“ ihren funktionellen Zweck erfüllen. Damals war das die Gelbgießerei, in der Gussteile hergestellt wurden.

Mit dem rasanten Wachstum im Laufe der Jahrzehnte erfuhr die Halle mehrfache Erweiterungen, Umbauten und Instandsetzungen. Als 1999 das Aus für L. & C. Steinmüller, Besitzer und ehemals größter Arbeitgeber der Region, kam, erwarb die Stadt Gummersbach 2002 das Gelände. Es stellte sich die Frage, was mit den Gebäuden geschehen sollte. Große Einigkeit herrschte darüber, die Erinnerung an die industrielle Geschichte des Ortes wachzuhalten. Ein Konzept für eine „tragfähige Nachnutzung“ als Kultur- und Begegnungsstätte wurde entwickelt und das Gebäude als Veranstaltungszentrum und Bindeglied zwischen Tradition und Zukunft umgebaut.

Mit diesem Umbau und „neuem Leben“ als modernes Veranstaltungs- und Kulturzentrum für Konzerte, Messen und Musicals sowie als VIP-Bereich bei den Handballbundesligaspielen des VfL Gummersbach wollte das Management der Halle 32 ihren Mitarbeitern und Gästen eine sichere und zuverlässige Bereitstellung des Internetzugriffs über Ethernet und WLAN gewährleisten. Ziel war es, eine umfassende, stabile Lösung mit einfachem Management und geringem operativen Aufwand zu finden.

Deswegen fiel die Entscheidung auf die Security Fabric von Fortinet mit den Bestandteilen FortiGate 200D Enterprise Firewall mit FortiAP Access Points und der zentralisierten Security Logging- und Reporting-Lösung FortiAnalyzer zur Absicherung des durch Oberberg-Online neu implementierten Cisco-Netzwerks.

Wir freuen uns, dass unsere Case-Study mittlerweile auch im Magazin IT-Mittelstand (04/2017) und im Security Kompedium des Vogel IT Verlags erschienen ist (Security Insider).

Die vollständige Fallstudie unseres Hersteller-Partners Fortinet können Sie hier herunterladen.

Ihr individuelles Sicherheits-Projekt stemmen wir gemeinsam:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Aktuell veröffentlichten die beiden Sicherheits-Unternehmen ESET und Dragos Inc. ihre jeweilige Analyse der Schadsoftware Crashoverride, bzw. Industroyer. Trotz unterschiedlicher Bezeichnung beziehen sich beide Analysten auf den Stromausfall Ende 2016 in Kiew und Teilen der Ukraine und ordnen diesen als Cyberattacke ein.

Blackout - die Bildschirme bleiben dunkel

Blackout – die Bildschirme bleiben dunkel

Als größte Bedrohung für Industrieanlagen seit Stuxnet (der das iranische Atomprogramm maßgeblich gelähmt hatte) bezeichnen die ESET-Analysten Industroyer (kurz für Industry Destroyer). Besonders gefährlich ist die Software, weil sie auf einfachste Art für unterschiedliche Industriesysteme angepasst werden kann.

Robert M. Lee, ehemaliger Geheimdienstmitarbeiter und Gründer von Dragos, den wir bereits als Sicherheitsexperten auf der Heidelberger Troopers-Konferenz live erleben durften, definiert den Angriff in der Ukraine als Testlauf und befürchtet, dass mit entsprechendem Vorlauf auch größere Stromnetze auf der gesamten Welt lahmgelegt werden könnten.

Das Kernproblem der gesamten Thematik ist, dass die Steuerungssysteme oftmals aus einer Zeit stammen, in der die Anlagen weder untereinander vernetzt, noch ans Internet angeschlossen waren. Insofern existieren für diese Systeme und die dort verwendeten Protokolle  gar keine nativen Sicherheitsmechanismen.

Die Reports beider Sicherheitsfirmen haben wir zur Ansicht hinterlegt. Das ESET-PDF finden Sie hier. Die Unterlagen von Dragos haben wir hier bereitgestellt. Beide Abhandlungen sind in englischer Sprache verfasst und bieten tiefere Einsicht in den Aufbau des Angriffs und die Vorgehensweise der Angreifer. Hinweise zur Verteidigung stellt Dragos auf Seite 26 bereit.

 

 

Enterprise IT-Security für den deutschen Mittelstand

Sicher. Erschwinglich. Funktioniert.

Über 310.000 Kunden setzen auf Fortinet – darunter die weltgrößten Unternehmen, Service-Provider und öffentlichen Auftraggeber. Diese Kunden erwarten IT-Security der Extraklasse und unser Technologie-Partner Fortinet ist ihr Hersteller der Wahl.

Jetzt revolutioniert Fortinet den deutschen Mittelstand. Gerade er befindet sich im Fokus von Cyberkriminellen. Warum sich also mit weniger IT-Sicherheit zufrieden geben als die Großen?

Mit Oberberg-Online und Fortinet setzen Sie  auf echte Enterprise-Security:

ECHTE PERFORMANCE

Der Performance wegen Security-Funktionen abschalten? Mit den patentierten Fortinet Security-Prozessoren (SPUs) gehört dieser Kompromiss der Vergangenheit an.

 

BLITZSCHNELLE SECURITY-UPDATES

Ewig auf Updates gegen neue Bedrohungen warten? Das FortiGuard-Team ist schneller. Es entwickelt Sicherheits-Updates im eigenen Haus und aktualisiert Ihre Systeme just-in-time.

 

INTERNE SEGMENTIERUNG

Nur ein Sicherheits-Check am Netzwerkrand? Es geht besser. Unterteilen Sie Ihr Netzwerk in virtuelle Bereichemit unterschiedlichen Sicherheitsrichtlinien.

 

ENTERPRISE MAIL SECURITY

Schadhafte E-Mails im Postfach? Schluss damit. Die FortiMail Box bietet extrem hohe Erkennungsraten und sehr geringe False-Positives.IDC urteilt: Leader in der Kategorie Worldwide E-Mail Security 2016.

 

SANDBOXING – IN DER CLOUD ODER BEI IHNEN VOR ORT

Angriffe nur durch Abgleich mit bekannten Angriffsmustern erkennen? Dadurch den neuesten Verschlüsselungsvirus nicht erkennen? Nein. FortiSandbox entlarvt auch unbekannte Angriffe – mit verhaltensbasierter Analyse.

 

CLOUD- & SUPPORT-CENTER IN DEUTSCHLAND

Sie sind stolz auf Ihr „Made in Germany“? Wir auch! Oberberg-Online als Ihr Partner in der Region setzt auf Fortinet mit dem Support- und Cloud-Center in Deutschland. Damit stehen wir im Tagesgeschäft nah an Ihrer Seite.

 

Übrigens: Fortinet ist bereits im 7. Jahr in Folge führend im Gartner UTM Magic-Quadranten.

Das alles gibt´s zum Download hier.

Weitere Infos und auch die passenden Lösungen gibt es bei uns:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Ransomware & Zero Day Angriffe abwehren – Verteidigung gegen das Unerkannte

Ihr Netzwerk wird ständig von allen Seiten attackiert. Traditionelle Methoden zur Verteidigung Ihres Netzwerks gegen Angreifer und Cyberkriminelle zeigen kaum noch Wirkung. Perimeter werden regelmäßig überwunden, Benutzer klicken weiterhin unreflektiert auf Links und öffnen Anhänge und Ihr Sicherheitspersonal ist angesichts der Flut an Warnmeldungen und Alarmen überfordert. Von all dem verdeckt, greifen ZeroDay- und komplexe Bedrohungen Ihre Daten ab oder zerstören sie, stehlen Ihr geistiges Eigentum oder wettbewerbsrelevante Informationen oder geben Ihr Unternehmen schlicht der Lächerlichkeit preis. Wenn Ihre aktuelle Sicherheitsinfrastruktur diese Angriffe oder die im Netzwerk hinterlassenen Spuren nicht erkennen kann, kommt es früher oder später zu einer Sicherheitsverletzung. Doch wie können Sie sich vor etwas schützen, das Sie noch nie zuvor gesehen haben?

Grenzschutz ist nicht genug

Bisher galt das Hauptaugenmerk von Unternehmen in Sachen Sicherheit der Außengrenze. Das Netzwerk im Inneren zu schützen verursachte aber nicht nur Kosten, sondern führte vor allem zu Leistungseinbußen. Ihre Business-Intelligence- und hauseigenen Anwendungen erfordern jedoch einen Durchsatz in Leitungsgeschwindigkeit. Ihre Mitarbeiter benötigen und fordern latenzarme Verbindungen zu diesen Anwendungen, sowohl innerhalb des Netzwerks wie auch in der Cloud. Es reicht nicht mehr aus, ein Gerät innerhalb Ihrer Netzwerkgrenzen zu platzieren und auf das Beste zu hoffen. Mit der Bereitstellung interner Firewalls und einer gut durchdachten und geplanten Netzwerksegmentierungsstrategie können Probleme erkannt werden, die möglicherweise die Außengrenze überwunden haben und in die tiefsten Tiefen Ihres Netzwerk eingedrungen sind. Ihr Netzwerk benötigt eine umfassende interne sowie auch externe Lösung, die Ihren Perimeter, Ihren Kern, Ihre Endgeräte und alles dazwischen schützt.

Ist Automatisierung der Schlüssel?

Ihr Netzwerk wird immer schneller, die Anzahl und Arten von Geräten immer größer. Tools und Technologien werden nun auch außerhalb der geschützten Grenzen des traditionellen Netzwerks eingesetzt. Egal, ob Sie Ihre Anwendungen in die Cloud oder an einen entfernten Standort migriert haben: Die Ansprüche an Ihre Netzwerkleistung wachsen beständig. Bei all dem Datenverkehr kann es selbst für den erfahrensten und fähigsten Abwehrspezialisten äußerst schwierig sein, bösartige Aktivitäten aufzuspüren. Und Ihre Abwehrspezialisten benötigen jede Hilfe, die sie bekommen können. Bei der heutigen Bedrohungslage bedeutet das, dass ein möglichst großer Teil der Analyse und Reaktion auf automatisierte Systeme ausgelagert wird. Das klare Ziel dahinter ist, Bedrohungen automatisch zu erkennen und zu bekämpfen, bevor sie Schaden anrichten. Ihr Netzwerk braucht eng ineinander greifende, integrierte Lösungen. Wenn ein Gerät ein Problem erkennt, aber andere Verteidigungsmaßnahmen nicht warnen kann oder wenn Ihre IT-Mitarbeiter aufgrund der Vielzahl anderer Warnmeldungen nicht reagieren können, erhöht sich die Wahrscheinlichkeit, dass ein Angreifer sich aus dem Staub macht oder seine Spuren verwischt, bevor Abwehr- und Gegenmaßnahmen eingeleitet werden. Diese Insellösungen konzentrieren sich in der Regel nur auf kleine Teilbereiche im Puzzle Ihrer Netzwerksicherheit und können zu Lücken in Ihrer Verteidigungslinie führen. Je besser die Phasen integriert und automatisiert sind, desto effizienter und wirkungsvoller ist Ihre Verteidigung.

Phase 1: Prävention

Über das Ende der signatur- und reputationsbasierten Erkennungsmethoden wurde schon oft beschworen. Tatsächlich spielen signaturbasierte Anti-Malware, Web Filtering, Intrusion Prevention und ähnliche Komponenten aber weiterhin eine wichtige Rolle bei der Abwehr unterschiedlichster Bedrohungen in Ihrem Netzwerk. Der Großteil der Bedrohungen, Angriffe und versuchten Exploits in Ihrem Netzwerk ist leicht erkennbar und bekannt. Mit Technologien, die sich schnell aktualisieren und leicht bereitstellen lassen, können Sie dieses Störfeuer heraus filtern, damit sich Ihre Mitarbeiter auf den Teil der Bedrohungen konzentrieren können, die es wirklich in sich haben.

Phase 2: Erkennung

Zero-Day-Bedrohungen und raffinierte Angriffe, die auf die Umgehung signaturbasierter Erkennungsmethoden ausgelegt sind, werden fast täglich gegen wertvolle Ziele eingesetzt. Moderne „Sandbox“-Technologien sind robust genug, um zunächst unbemerkte Bedrohungen zu erkennen und Mitarbeiter zu alarmieren, die dann schnell handeln können. Die Sandbox Appliances von heute bieten Ihrem Netzwerk eine gesicherte, isolierte Umgebung, in der das Verhalten unbekannter Dateien genau überwacht und beobachtet werden kann, ohne Benutzer und Netzwerk zu beeinträchtigen. Die leistungsfähigen Ressourcen einer Sandbox-Lösung sollten integraler Bestandteil Ihres Netzwerkverteidigungsplans sein.

Phase 3: Abwehr und Gegenmaßnahmen

Hat Ihre Sandbox eine Bedrohung erkannt, kommt Ihr Reaktionsplan zum Einsatz. Benutzer und Geräte müssen unter Quarantäne gestellt und von anderen Teilen des Netzwerks getrennt werden, um die Auswirkungen eines Zwischenfalls auf Ressourcen und Daten zu minimieren. Ihre Reaktionsteams müssen in der Lage sein, die erkannte Malware bzw. den Angriff zu analysieren und zu untersuchen, und müssen die betroffenen Systeme dann wieder in einen sicheren Zustand versetzen. Die erfassten Erkennungsdaten müssen an Ihre anderen Präventionssysteme weitergeleitet werden, damit andere Elemente des Angriffs schon während der Präventionsphase erkannt werden können. Die von der Sandbox gesammelten Informationen müssen an Ihren Anbieter weitergeleitet werden, um sicherzustellen, dass neue Angriffs- und Einbruchsmethoden nachträglich untersucht und Gegenmaßnahmen für andere Produkte Ihrer Sicherheitsumgebung bereitgestellt werden können.

Zum Thema haben wir für Sie drei Dokumente bereitgestellt, die Sie gerne herunterladen dürfen:

Zum Einen ein White-Paper zum Thema ATP.

Zum Anderen einen Einkaufsführer, der die o.a. Punkte berücksichtigt.

Das dritte Dokument behandelt die Sandbox-Technologie und ihre praktische Anwendung in der heutigen Bedrohungslandschaft.

Fragen und Terminwünsche zu den o.a. Themen nehmen gerne entgegen:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Unser Technologie-Partner Fortinet hat weltweit mehrere Millionen Geräte im Einsatz, die im Sekundentakt Bedrohungen sehen und entschärfen. Durch die schiere Menge an Sensoren lässt sich ein sehr aussagekräftiges Bild zur Sicherheits- und Bedrohungslage treffen. Wie die Sicherheitsforscher der FortiGuard-Labs dabei vorgehen, sehen Sie in diesem Video.

Herausstechende Merkmale des letzten Quartals sind sicherlich der größte aufgezeichnete DDoS-Angriff, sowie der größte verzeichnete Datendiebstahl.

Auf einen Blick zusammengefasst finden Sie die Hauptthemen in dieser Infografik.

Der Fortinet Threat Report des letzten Quartals 2016 ist für Sie in englischer Sprache hier verfügbar.