Immer mehr Cyberattacken auf Unternehmen sind erfolgreich, da Kriminelle auf raffinierte, individualisierte und komplexe Angriffsvektoren setzen. IT-Verantwortliche stellen daher die Cyberabwehr zu Recht auf den Prüfstand. Dabei müssen sie auch den Mangel an Fachkräften, fehlendes IT-Security-Know-how und begrenzte Ressourcen berücksichtigen, denn alle Faktoren vermindern die Effektivität von IT-Sicherheit. Eine gute Möglichkeit, die IT-Security zu verbessern und die Probleme in den Griff zu bekommen, ist die Einführung einer gemanagten Extended-Detection-and-Response-Lösung (kurz Managed XDR).

 

Grenzen überschreitender Schutz

Managed XDR hat viele Vorteile und geht einen Schritt weiter als klassischer Virenschutz, der in Unternehmen bisher ein bewährter Standard war. Natürlich bietet Security Software eine gute Schutzbasis und schützt zuverlässig vor Schadprogrammen. Sie ist allerdings bei dateilosen und individualisierten Attacken, wie sie heute bevorzugt auftreten, nur begrenzt effektiv. Klassischer Virenschutz erkennt Angriffe durch präventive Schutztechnologien, was angesichts der Schadcodemassen nicht immer funktioniert.

 

Dem gegenüber verfügt Managed Extended Detection and Response über Sensoren, um schadhafte Aktivitäten im Netzwerk und auf den Endpoints aufzudecken. Zwar enthalten auch moderne Sicherheitslösungen mit einer speziellen Verhaltenserkennung Funktionen, um Bedrohungen durch ihr Agieren zu entdecken. Gemanagte XDR-Lösungen verfügen aber über eine deutlich erweiterte Sensorik und kombinieren das mit der Dienstleistung, dass ein Analystenteam im Hintergrund aktiv ist. Diese überwachen und analysieren alle Vorgänge und reagieren umgehend, um schädliche Vorgänge zu stoppen. Diese Response-Komponente ist ein entscheidender Vorteil zum klassischen Virenschutz und enorm wichtig, um Cyberangriffe frühzeitig beenden zu können.

 

24/7-Expertenschutz aus Deutschland

Das Analystenteam einer Managed-Extended-Detection-and-Response-Lösung ist rund um die Uhr für Unternehmen im Einsatz, denn Cyberkriminelle kennen keine Feiertage, Feierabend und auch kein Wochenende. Häufig kommt es genau dann zu Angriffen, bei denen eine schnelle Reaktion entscheidend ist, um Schäden zu minimieren. Eine 24/7-Schichtabdeckung können Unternehmen und ihre IT-Teams im Regelfall aber nicht selbst stemmen. Zudem lastet das Tagesgeschäft die Mitarbeitenden oft schon aus, sodass für die laufende proaktive Überwachung der IT-Sicherheit keine Zeit bleibt.

 

Ein weiteres Problem ist das oft fehlende, aber notwendige tiefgreifende Spezialwissen, um potenziell schädliche Vorgänge im Unternehmensnetzwerk aufzuspüren, zu analysieren, richtig einzuschätzen und angemessen darauf zu reagieren. Fehler, wie das nicht Nichterkennen einer Attacke, haben fatale Folgen für die Firma. Daher macht es großen Sinn, sich auf externe Expertinnen und Experten zu verlassen. Diese sind immer auf dem Laufenden und im Austausch mit anderen internationalen Spezialistinnen und Spezialisten über neue Angriffsvektoren und Cybercrime-Trends. Von dem Wissen und der Erfahrung profitieren die Unternehmen, gerade wenn es um Handlungsempfehlungen abseits der reinen Überwachung geht. Diese häufige Komponente von Managed Extended Detection and Response sorgt für weitere IT-Sicherheit.

 

IT-Entscheider treten mit der Anschaffung einer gemanagten XDR-Lösung auch dem Fachkräftemangel entgegen. Im Jahr 2022 fehlten in Deutschland mehr als 104.000 IT-Fachkräfte (Quelle: Cybersicherheit in Zahlen von G DATA CyberDefense, Statista und Brandeins). Die Lücke wird stetig größer, wodurch die Suche nach neuen Mitarbeitenden gerade für einen komplexen Bereich wie IT-Sicherheit immer schwieriger wird. Eine Investition in Managed Extended Detection and Response ist für ein Unternehmen damit auch eine Investition in die eigene Sicherheit und die eigene Zukunft. Die Analystinnen und Analysten werden zu einem Teil des IT-Teams eines Unternehmens und arbeiten für den Schutz der IT-Infrastruktur mit der Kernbelegschaft zusammen.

 

Die Anschaffung einer Managed-Extended-Detection-and-Response-Lösung wird die IT-Sicherheit eines Unternehmens nachhaltig erhöhen. Die Auswahl an unterschiedlichen Managed-XDR-Lösungen ist allerdings groß, daher sollten IT-Verantwortliche alle Angebote kritisch prüfen.

 

Checkliste für die Anbieterauswahl von Managed XDR

  1. Gemanagt oder nicht? Handelt es sich um eine reine Extended-Detection-and-Response-Lösung oder eine gemanagte Variante? Bei einer nicht-gemanagten Dienstleistung muss das Unternehmen ein eigenes Analystenteam beschäftigen, schädliche Vorgänge identifizieren und selbst sofortige Gegenmaßnahmen einleiten.
  2. 24/7-Service: Ein Anbieter sollte eine Rund-um-die-Uhr-Dienstleistung anbieten, um Cyberangriffe jederzeit entdecken und stoppen zu können. Ansonsten ist ein umfangreicher Schutz nicht gewährleistet.
  3. Expertise: Der Managed-XDR-Dienstleister sollte sehr erfahren in Sachen IT-Sicherheit sein und die Lösung selbst programmiert haben. So ist sichergestellt, dass das Analystenteam Meldungen richtig versteht und angemessen darauf reagiert.
  4. Datenschutz: Wichtig ist, wo der Sitz des Anbieters ist, da hiervon der geltende Datenschutz und die Gesetzgebung abhängig sind. Deutsche Dienstleister unterliegen den strengen deutschen und europäischen Datenschutzgesetzen. Sie sind außerdem dazu verpflichtet, Daten nur im Verdachtsfall einzusehen und auch nur diejenigen zu prüfen, die für die Analyse notwendig sind. Der gleiche Aspekt ist auch für den Standort der Server relevant, auf denen die Daten verarbeitet werden.
  5. Individuelle Betreuung: Jedes Unternehmen ist anders, daher ist eine individuelle Betreuung unerlässlich. Der Dienstleister sollte einen Kundenservice haben, der immer erreichbar ist und einen Support in deutscher Sprache anbietet. Werden Handlungsempfehlungen gegeben, sollten diese leicht verständlich sein. Wichtig ist auch, dass Firmen die XDR-Lösung individuell für ihre IT-Systeme konfigurieren können und zum Beispiel festlegen, in welchen Fällen oder auf welchen Devices keine Response erfolgen soll.
  6. Sichere Datenübertragung: Die Kommunikation zwischen dem Agent der Managed-Extended-Detection-and-Response-Lösung (der auf den Kunden-Devices installiert ist) und der XDR-Plattform muss zwingend mehrstufig abgesichert sein. Besonders wichtig ist dies für den Response-Rückkanal zum Kunden, da sich für Unbefugte ansonsten eine Möglichkeit zum Eingreifen in die IT-Systeme des Unternehmens bietet.
  7. Testmöglichkeiten: Es macht Sinn, die Managed-XDR-Lösung zunächst auf einer begrenzten Anzahl an Endpoints unter realen Bedingungen zu testen. So lässt sich prüfen, ob der Anbieter und die Dienstleistung zur individuellen IT-Infrastruktur passen.

Gerne sind wir hier mit unseren Experten und Partnern für Sie da. Mail genügt und wir melden uns bei Ihnen.

 

Unsere Kunden, die das G DATA Awareness Training gebucht haben, dürfen sich freuen. Unser Partner hält die Reihe stets aktuell und bietet 5 neue Trainings an:

  • Die NIS2-Richtlinie – Absicherung der Zukunft in der digitalen Welt
  • Shadow-IT – Treten Sie aus dem Schatten heraus
  • Phishing-Quiz – Trainiere deine grauen Zellen
  • Finanzbetrug – Operation Undercover
  • Deepfake – Nicht alles so, wie es scheint

Alle laufenden Vertragskunden erhalten das Upgrade kostenfrei und können uns gerne kontaktieren, sofern wir bei der Freischaltung unterstützen sollen.

Für alle „noch-nicht-Kunden“ sollte das ein guter Anlass sein, mit uns zu sprechen, damit die von quasi allen Stellen empfohlene Schulung des eigenen Personals einfach, unterhaltsam und nachhaltig starten kann:

Lernplattform und Reportings der Awareness Trainings sind ISO 27001-konform und können als Referenzdokument für die Zertifizierung Ihres Unternehmens genutzt werden. Zudem unterstützen wir Sie mit simulierten Phishing-Übungen und Begleitmaterial zu Ihren Schulungen – wie für das Audit gefordert. Übrigens: Auch die europaweit geltende NIS-2-Richtlinie sieht die Schulung von Mitarbeitenden im Bereich IT-Sicherheit vor.

Wann starten wir gemeinsam durch?

NIS-2 macht Security Awareness zur Pflicht: IT-Sicherheit durch Schulungen stärken

Die europäische NIS-2-Richtlinie hat das Ziel, IT-Sicherheit in Unternehmen zu verbessern. Dies bringt auch neue Anforderungen an die Personalabteilungen mit sich. Denn sie sollen in Zukunft dafür sorgen, dass alle Mitarbeitenden IT-Sicherheitsschulungen erhalten. Doch warum ist das wichtig?

Cyberkriminelle fokussieren sich zunehmend auf die Schwachstelle „Mensch“ in Unternehmen. Mit Phishing-E-Mails und Social-Engineering-Methoden versuchen sie, über Angestellte in Netzwerke einzudringen. Diese Art von Angriffen hat oft mehr Erfolg als breit gestreute Massenangriffe, da sie personalisiert und auf bestimmte Personen zugeschnitten sind.

Die NIS-2-Richtlinie (NIS steht für Network and Information Security) verpflichtet Unternehmen, Maßnahmen zur Stärkung der IT-Sicherheit zu ergreifen. Dazu gehören neben technischen Schutzmaßnahmen auch verpflichtende Schulungen für alle Mitarbeitenden, um das Sicherheitsbewusstsein zu stärken.

Die Rolle der HR-Abteilungen: Sicherheitsbewusstsein fördern

Die HR-Abteilungen übernehmen in Bezug auf Schulungen bei der Umsetzung der NIS-2-Richtlinie eine zentrale Rolle. Sie müssen Angebote finden, die das IT-Sicherheitsbewusstsein der Belegschaft langfristig erhöhen. Es reicht nicht, den Mitarbeitenden eine E-Mail zu senden oder ein Video zu zeigen, um über Phishing-Attacken aufzuklären. Zielführender sind nachhaltige, wiederholbare Schulungen, die das Thema IT-Sicherheit fest im Bewusstsein der Belegschaft verankern. Aber wie kann das gelingen?

Gamification: Sicherheit spielerisch vermitteln

Ein erfolgreicher Ansatz für nachhaltiges Lernen ist die sogenannte Gamification. Hierbei werden spielerische Elemente in die Schulungen integriert, um die Motivation zu erhöhen. Durch die Verwendung von Emotionen, Wettbewerb und Belohnungen können Lerninhalte viel besser verinnerlicht werden. Ein Beispiel sind „Serious Games“, bei dem Mitarbeitende in Simulationen typische Angriffsszenarien wie Phishing oder Social Engineering erleben.

Warum funktioniert das? Menschliches Verhalten ist oft von Emotionen wie Neugier, Angst oder Hilfsbereitschaft geprägt. Diese Verhaltensweisen nutzen Cyberkriminelle aus. Die Mitarbeitenden trifft dabei keine Schuld – sie werden von den Angreifenden bewusst manipuliert. Indem man ihnen in einer sicheren Umgebung zeigt, wie solche Angriffe ablaufen, können sie lernen, ihre Reaktionen zu reflektieren und sich in der Realität besser zu schützen.

Kurz, kompakt und überall: Moderne Lernformate

Wie sollten diese Schulungen gestaltet sein? Die Antwort: Kurz, interaktiv und flexibel. Web-basierte Trainings (WBTs) eignen sind ideal, um alle Mitarbeitenden zu erreichen, unabhängig von ihrem Standort. Zudem lassen sich diese Trainings immer wiederholen – ohne zusätzliche Kosten für Dozenten oder Räumlichkeiten.

Moderne Lernformate setzen auf kurze, prägnante Lerneinheiten, die durch Interaktivität und visuelle Inhalte die Aufmerksamkeit der Teilnehmenden aufrechterhalten. Klassische Videos und Multiple-Choice-Tests sind zwar nach wie Teil der Lernmethoden, aber die Lerngewohnheiten haben sich in den letzten Jahren gewandelt. Der Trend geht zu stärker interaktiven Formaten, bei denen die Lernenden aktiv einbezogen werden.

Ein besonders effektives Konzept ist das „Discovery Learning“, das auf der Theorie des Psychologen Jerome Bruner basiert. Hierbei stehen das eigenständige Entdecken und Verstehen im Vordergrund, anstatt nur passiv Informationen aufzunehmen. Lernende entwickeln ein tieferes Verständnis, indem sie selbst Zusammenhänge erschließen – ein Ansatz, der insbesondere im Bereich der IT-Sicherheit von Vorteil ist.

Game-based Learning: Mehr als nur Spielerei

Game-based Learning kombiniert diese Prinzipien mit der emotionalen Komponente des Spiels. Das Erlernen von Sicherheitskonzepten wird durch Interaktivität und eine spannende Erzählweise begleitet. Mitarbeitende müssen in Simulationen Entscheidungen treffen und erleben unmittelbar die Konsequenzen ihrer Handlungen. So bleiben die Lerninhalte im Gedächtnis verankert und die Motivation, sich aktiv mit dem Thema auseinanderzusetzen, steigt.

Fazit: Ein Gewinn für Unternehmen

Aber lohnen sich diese Schulungen auch finanziell? Die klare Antwort lautet: Ja. Studien zeigen, dass Unternehmen, die in Security Awareness Trainings investieren, deutliche finanzielle Vorteile erzielen. Eine Untersuchung von Osterman Research belegt, dass kleine und mittlere Unternehmen einen Return on Investment (ROI) von 69 Prozent erzielen, während größere Unternehmen sogar auf bis zu 562 Prozent kommen. Dabei haben die Forscher die Schadensummen von Cyberattacken mit Kosten für Awareness-Schulungen verglichen.

Neben den finanziellen Vorteilen gibt es noch einen weiteren entscheidenden Aspekt: Unternehmen, die ihre Mitarbeitenden gut schulen, reduzieren das Risiko von teuren Cyberangriffen erheblich. Angriffe durch ungeschulte Mitarbeitende verursachen häufig Schäden in Millionenhöhe. Gut geschulte Mitarbeitende erkennen potenzielle Bedrohungen schneller und handeln im Ernstfall sicherer, wodurch Attacken im besten Fall abgewehrt werden, bevor der Betrieb stillsteht, weil alle Systeme verschlüsselt sind.

Die NIS-2-Richtlinie bringt für Unternehmen in der EU konkrete Verpflichtungen zur IT-Sicherheit mit sich. Personalabteilungen stehen vor der Aufgabe, Security Awareness Schulungen für die gesamte Belegschaft zu organisieren, um das Risiko durch menschliche Fehler zu minimieren. Moderne Schulungskonzepte, die auf Gamification, Storytelling und kurze, flexible Formate setzen, bieten dabei einen effektiven und motivierenden Ansatz. Nicht nur aus rechtlicher Sicht, sondern auch aus wirtschaftlicher Perspektive lohnt sich diese Investition in die Sicherheit der Mitarbeitenden und des Unternehmens.

Handlungsempfehlungen

  1. Frühzeitig Maßnahmen ergreifen: Unternehmen sollten nicht abwarten, bis die NIS-2-Richtlinie vollständig in nationales Recht umgesetzt ist. Je früher IT-Sicherheitsmaßnahmen und Schulungen etabliert werden, desto besser ist der eigene Betrieb vorbereitet.
  2. Zielgerichtete Schulungen anbieten: Finden Sie Schulungsformate, die auf die Bedürfnisse und das Lernverhalten Ihrer Mitarbeitenden zugeschnitten sind. Einfache Rundbriefe reichen nicht aus – setzen Sie auf interaktive Formate wie WBTs.
  3. Wiederholung schafft Sicherheit: Ein einmaliges Training wird nicht ausreichen. Wiederholte Schulungen sind notwendig, um das IT-Sicherheitsbewusstsein dauerhaft zu stärken.
  4. Motivation durch Gamification: Nutzen Sie spielerische Elemente, um das Interesse und die intrinsische Motivation Ihrer Mitarbeitenden zu fördern. So bleiben die Inhalte besser im Gedächtnis.
  5. Finanziellen Mehrwert erkennen: Investieren Sie in Security Awareness Trainings – sie zahlen sich aus, sowohl durch die Vermeidung von Cyberangriffen als auch durch die Effizienzsteigerung im Unternehmen.

Ein guter Start: Jetzt anrufen unter 02261 9155050

Gute Neuigkeit für Oberberg…

wir dürfen jetzt den CyberRisikoCheck nach DIN Spec 27076 für Kunden durchführen.

Das Ganze ist ein niedrigschwelliges Angebot, gerade für kleine und mittlere Unternehmen, die einen aktuellen Status Ihrer Cyber Risiken haben möchten. Mit der Bewertung gibt es auch eine Handlungsempfehlung zu den empfohlenen Maßnahmen – basierend auf den Prinzipien des BSI Grundschutzes, nur in dem Fall ohne sonderlich viel Papier.

Als Einstieg und Standortbestimmung eine gute Möglichkeit, sich das „IT-SEC Seepferdchen“ an die Kleidung zu heften :-)

Infos und Termine gibt´s bei uns unter 02261 9155050.

Was unterscheidet einen Pentest von einem Red-Teaming?

Warum sollte man sich für die jeweilige Leistung entscheiden?

Aufklärung darüber und einen Einblick in Erfahrungen beim Kundeneinsatz gibt uns Nina Wagner von unserem Partner MindBytes in der Aufzeichnung unserer Online-Session vom 14.05.24

Den Foliensatz gibt es hier als Download. Sehr gerne stehen wir für weitere Fragen dazu zur Verfügung.

Aktuell wurde das Bundeslagebild Cybercrime 2023 veröffentlicht.

Was Cybersecurity-Experten bereits seit einiger Zeit festgestellt haben, wird durch den hochaktuellen Bericht des Bundeskriminalamtes nun schwarz auf weiß dargestellt:

– Die Anzahl und die Qualität von Cyberangriffe steigen kontinuierlich an
– Angriffe sind häufig aus dem Ausland gesteuert
– Die Gesamtschäden werden auf etwa 200 Mrd. beziffert
– Die Aufklärungsquote wird mit 32% angegeben
– etwa 800 Betriebe haben Anzeige erstattet, die Dunkelziffer dürfte deutlich höher sein
– die Zahlungen für Ransomware sollen international bei auf 1 Mrd. Dollar liegen

Um es mit der BSI-Chefin Claudia Plattner zu halten: „Es gibt die technischen Möglichkeiten, sich zu schützen. Die müssen wir jetzt konsequent miteinander umsetzen.“ Man müsse nun die gesamte IT in Ordnung und die Systeme auf den neuesten Stand bringen und Daten mit Back-ups sichern.“

Viele IT-Teams haben weder die zeitlichen Ressourcen, noch die Expertise, sich qualifiziert um die Flut an Alarmierungen gängiger Tools zu kümmern. Genau hier setzen wir mit dem mXDR-Service unseres Partners G DATA CyberDefense an – und das DSGVO-konform, in deutscher Sprache, rund um die Uhr und als Komplettservice.

Erweitern Sie Ihr Team mit dem G DATA  24/7-Service für Managed Extended Detection and Response (MXDR). Ihre neuen Analyst*innen stoppen Cyberangriffe für Sie – rund um die Uhr.

Die Lösung für alle Unternehmen, die

  • sicherstellen möchten, dass Angriffe schnell gestoppt werden – auch nachts und am Wochenende
  • sich mehr IT-Sicherheit wünschen, ohne in zusätzliches Fachpersonal zu investieren
  • die NIS-2-Anforderungen zur Angriffsbewältigung umsetzen müssen
  • sofort über potenzielle Bedrohungen informiert sein möchten

1. Erkennung

  • Unsere XDR-Technologie schlägt rund um die Uhr bei verdächtigen Vorgängen Alarm.
  • Graph- und KI-gestützte Event-Korrelation für volle Transparenz über Risiken.
  • Unsere Threat Intelligence Database basiert auf neuesten Indikatoren (IoCs/IoAs).

2. Analyse

  • Unsere SOC-Analysten starten sofort eine Untersuchung des verdächtigen Vorfalls.
  • Wir entwickeln ein volles Angriffsbild u.a. mit MITRE ATT&CK und Cyber Kill Chain.
  • Root Cause Analysis: Wie kam der Angreifer rein? Was hat er kompromittiert?

3. Reaktion

  • Wir leiten umgehend Remediation-Maßnahmen ein, um den Angreifer auszusperren.
  • Lückenlose Behebung: Wir sorgen dafür, dass die Gefahr nicht wieder auftritt.
  • Sie werden direkt informiert und erhalten falls nötig klare Handlungsempfehlungen.

Legen Sie Ihre Sicherheit in die Hände von Experten. Weitere Informationen und eine Demo vereinbaren wir sehr gerne unter 02261 9155050.

Die wesentlichen Vorzüge zur mXDR-Lösung des einzigen deutschen Herstellers haben wir hier noch einmal kurz skizziert.

Standort:

  • Die Erforschung, Analyse und erfolgreiche Abwehr von Cyberbedrohungen ist seit 38 Jahren Kerngeschäft von G DATA CyberDefense
  • Mehr als 500 Mitarbeitende sorgen von Deutschland aus für die digitale Sicherheit von Unternehmen, kritischen Infrastrukturen sowie von Millionen Privatkunden weltweit
  • G DATA ist Entwickler der ersten kommerziell vertriebenen Antivirus-Lösung

Individuelles Onboarding:

  • Welche Bereiche sind im besonderen Fokus?
  • Sie entscheiden welchen Zugriff die Experten haben!
  • gerne wird hierbei auf Ihre individuellen Wünsche und Anforderungen eingegangen

Monitoring und Reaktion:

  • Speziell dafür ausgebildete Experten und Expertinnen überwachen 24/7 Ihre Endpunkte
  • Das Experten-Team kümmert sich für Sie darum, Angreifende wieder auszusperren
  • Bei akuten Incidents erhalten Sie einen direkten Anruf
  • Incident Response Team mit BSI-Qualifizierung

Support aus Deutschland:

  • Bei jeglichen Fragen zu Ihrem mXDR Security Service ist das deutschsprachige Team am Bochumer Hauptsitz für Sie da
  • Rund um die Uhr
  • Komplett kostenfrei. Die Experten nehmen sich immer Zeit für Sie – und zwar die Zeit, die es braucht

Entwicklung und Technologie:

  • Wir entwickeln die Software komplett selbst – ebenfalls in Deutschland
  • Von den Endpoint Agents über das zentrale Analysebackend mit Machine Learning bis zur Webkonsole
  • So wissen wir genau, wie Alarme zu verstehen sind und können richtig reagieren

DSGVO – konforme Datenhaltung:

  • Als deutsches Unternehmen sind wir den strengen deutschen Datenschutzgesetzen verpflichtet.
  • Die Datenhaltung erfolgt ausschließlich in Deutschland: auf unseren Servern in Bochum sowie den Servern unseres Partners IONOS in Frankfurt und Berlin.

Groß angelegte Brute-Force-Aktivitäten zielen auf VPNs und SSH-Dienste ab und verwenden dabei häufig verwendete Anmeldeinformationen.

Dies könnte bedeuten, dass Angreifer versuchen, sich Zugang zu virtuellen privaten Netzwerken (VPNs) und Secure Shell (SSH) -Diensten zu verschaffen, indem sie automatisierte Tools verwenden, um häufig verwendete Benutzernamen und Passwörter auszuprobieren. Solche Anmeldeinformationen können beispielsweise Standard-Benutzernamen wie „admin“ oder „root“ und bekannte Passwörter oder solche, die auf Listen häufig verwendeter Passwörter basieren, umfassen.

Um sich gegen diese Art von Angriffen zu verteidigen, ist es entscheidend, starke, eindeutige Passwörter zu verwenden, die nicht leicht zu erraten sind, und sicherzustellen, dass die verwendeten VPNs und SSH-Dienste aktuell sind und die neuesten Sicherheitspatches implementiert haben. Zwei-Faktor-Authentifizierung (2FA) sollte als zusätzliche Sicherheitsebene implementiert werden, um den Zugriff auf diese Dienste zu schützen. Darüber hinaus können Überwachungssysteme eingesetzt werden, um verdächtige Aktivitäten zu erkennen und darauf zu reagieren, um potenzielle Sicherheitsverletzungen zu minimieren.

Cisco Talos überwacht aktiv eine weltweite Zunahme von Brute-Force-Angriffen gegen verschiedene Ziele, einschließlich Virtual Private Network (VPN)-Diensten, Authentifizierungsschnittstellen von Webanwendungen und SSH-Diensten seit mindestens dem 18. März 2024.

Diese Angriffe scheinen alle von TOR-Ausgangsnodes und einer Reihe anderer anonymisierender Tunnel und Proxys zu stammen.

Je nach Zielumgebung können erfolgreiche Angriffe dieser Art zu unbefugtem Netzwerkzugriff, Kontosperren oder Denial-of-Service-Bedingungen führen. Der mit diesen Angriffen verbundene Datenverkehr hat im Laufe der Zeit zugenommen und wird voraussichtlich weiter steigen. Bekannte betroffene Dienste sind unten aufgeführt. Es ist jedoch möglich, dass weitere Dienste von diesen Angriffen betroffen sind.

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD Web Services
  • Miktrotik
  • Draytek
  • Ubiquiti

Die Brute-Force-Versuche verwenden generische Benutzernamen und gültige Benutzernamen für bestimmte Organisationen. Die Ausrichtung dieser Angriffe scheint undifferenziert zu sein und nicht auf eine bestimmte Region oder Branche ausgerichtet zu sein. Die Quell-IP-Adressen für diesen Datenverkehr sind häufig mit Proxy-Services verbunden, zu denen unter anderem gehören, jedoch nicht darauf beschränkt sind:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Diese Liste ist nicht umfassend, da zusätzliche Dienste von Bedrohungsakteuren genutzt werden können.

Aufgrund des signifikanten Anstiegs und des hohen Datenvolumens hat Cisco Talos die bekannten zugehörigen IP-Adressen der Sperrliste hinzugefügt. Es ist wichtig zu beachten, dass sich die Quell-IP-Adressen für diesen Datenverkehr wahrscheinlich ändern werden.

Leitlinien

Da diese Angriffe eine Vielzahl von VPN-Diensten betreffen, variieren die Maßnahmen je nach betroffenem Dienst. Für VPN-Dienste finden Sie Anleitungen und Empfehlungen in einem aktuellen Support-Blog von Cisco:

Best Practices gegen Password-Spray-Angriffe, die Remote-Zugriffs-VPN-Dienste betreffen

Indicators of Compromise (IOCs)

Cisco schließt die in diesen Angriffen verwendeten Benutzernamen und Passwörter in die IOCs zur Bewusstseinsbildung ein. IP-Adressen und Anmeldeinformationen, die mit diesen Angriffen verbunden sind, finden Sie im Cisco GitHub-Repository hier.

Allen unseren Kunden, die noch keine Multi-Faktor-Authentifizierung einsetzen, empfehlen wir dringend, uns diesbezüglich anzusprechen.

Einbruchs- und Angriffserkennung implementieren wir gemeinsame mit Ihnen gerne mit unseren Partnern Cisco, Cybersense, Fortinet und G DATA CyberDefense.

Gesprächstermine jetzt vereinbaren unter 02261 9155050.

Am 14.05.24 um 15:00 Uhr gibt es Erhellendes hierzu:

Warum macht man eigentlich Pentests? Wann ist ein guter Zeitpunkt?

Und was ist eigentlich der Unterschied zu einem Red Teaming?

In diesem Webinar geben wir Antworten auf diese Fragen und geben Einblicke in Projekte aus unserer langjährigen Erfahrung.

Das Webinar richtet sich an die Geschäftsführung und IT-/IT-Sicherheitsverantwortliche. Andere Interessierte sind auch herzlich willkommen.

Wir konnten Nina Wagner, Geschäftsführerin unseres Partners MindBytes, für dieses spannende Thema gewinnen. Nina ist erfahrene Pentesterin und Red-Teamerin und erzählt u.a. davon, was sie in der Praxis so alles erlebt.

Nina Wagner

Nach ihrem Mathe-Studium faszinierte Nina die IT-Sicherheitsbranche, besonders das proaktive Aufdecken von Schwachstellen. Vor der Gründung ihres eigenen Unternehmens, der MindBytes, zusammen mit Simon und Christian hat sie bereits bei zwei anderen Unternehmen als Pentesterin & Red Teamerin gearbeitet.

MindBytes

Die MindBytes bieten Dienstleistungen im Bereich IT-Sicherheit an. Dabei gehen sie für die IT-Sicherheit ihrer Kunden in die Offensive. Sie decken Risiken und Schwachstellen in Infrastrukturen und Anwendungen auf und simulieren ganze Angriffe auf Unternehmen. Dabei nehmen sie praxisnah die Perspektive von Angreifern ein. Die Fachbegriffe dahinter sind „Pentesting“ und „Red Teaming.“

Anmeldungen gerne an events@oberberg.net

Sie erhalten dann den Link zur Teilnahme.

 

Wussten Sie, dass die meisten Cyberangriffe mit einer Phishing-Mail beginnen? Oft fallen Mitarbeitende auf betrügerische Nachrichten rein und öffnen Angreifergruppen damit eine Tür zum Unternehmensnetzwerk. Testen Sie daher mit einer Phishing Simulation der G DATA academy, wie gut Ihre Angestellten Phishing erkennen und wie sensibel sie für das Thema sind.

Bei der Phishing Simulation erhalten Ihre Angestellten in einem vereinbarten Zeitraum täuschend echte Phishing-Mails in unterschiedlichen Schwierigkeitsgraden und zu unterschiedlichen Zeiten Fallen Ihre Mitarbeitenden auf einzelne Nachrichten der Simulation rein, bleibt dies ohne negative Folgen. Dafür werden sie sensibler für Phishing.

Am Ende der Phishing Simulation erhalten Sie einen detaillierten Bericht mit allen Ergebnissen und wissen, wo der Schuh am meisten drückt. Nutzen Sie im Anschluss die G DATA Security Awareness Trainings, um ihre Mitarbeitenden weiter für das Thema zu sensibilisieren und zu trainieren, Phishing zu entlarven.

Einen kleinen Flyer dazu halten wir hier zum Download bereit.

Mehr Informationen über die G DATA Phishing Simulation und ein ausgesprochen gutes Angebot erhalten Sie bei uns unter vertrieb@oberberg.net, oder unter 02261 9155050.

24/7-Expertenschutz aus Deutschland

Wartung, Updates, Support: Der Alltag von IT Teams lässt kaum Zeit, sich um IT Security zu kümmern. Gleichzeitig ist immer mehr Fachwissen nötig, um Cyberangriffe zu erkennen und einzudämmen. Wie können Sie sich trotzdem besser schützen?

Legen Sie Ihre IT-Sicherheit einfach in die Hände der erfahrenen Fachleute unseres Partners G DATA– mit Managed Detection and Response (MDR). Deren Analyst*innen überwachen Ihre IT-Systeme. Rund um die Uhr, an 365 Tagen im Jahr. Sie erkennen, analysieren und reagieren auf Angriffe, bevor sie Schaden anrichten. Der deutschsprachige Support am Hauptsitz in Bochum ist immer für Sie erreichbar.

Managed EDR „Made in Germany“ kennenlernen – zum Beispiel bei unserem kommenden Business-Frühstück zum Thema am 24.08.23 -> Save the Date!

  • IT-Security-Fachleute erkennen und und stoppen Angriffe für Sie – rund um die Uhr
  • Kostenloser deutschsprachiger 24/7-Support vom Bochumer Hauptsitz
  • Datenhaltung ausschließlich auf Servern in Deutschland
  • Komplett in Deutschland entwickelte EDR-Technologie – garantiert ohne Hintertüren
  • 38 Jahre Erfahrung in der Erforschung, Analyse und Abwehr von Cyber Threats

Ideal für Unternehmen, die

  • die beruhigende Gewissheit möchten, dass Fachleute ihre Cyber Security immer im Blick haben.
  • sich mehr Sicherheit wünschen, ohne in zusätzliches Know-how oder Fachpersonal zu investieren.
  • sofort über potenzielle Cyberangriffe informiert sein möchten.

 

Weitere Infos und Demo gewünscht? Sprechen Sie uns an unter 02261 9155050.

 

Warum managed EDR ein Thema ist, erklärt unser Partner G DATA hier im Video: