Unser Partner G DATA hat in die Glaskugel geschaut und die Trends der IT-Sicherheit für 2019 beleuchtet. Eine kurze Zusammenfassung beinhaltet diese Punkte:

Industrie als Angriffsziel

Gerade im produzierenden Umfeld gibt es einige lohnende und vermeintlich einfache Angriffsmöglichkeiten, wie z.B. die Unterbrechung von Versorgungswegen. Wer einen Zulieferer lahmlegt, gefährdet in Zeiten von lean production und just in time auch den eigentlichen Produktionsbetrieb. Manipulation von Produktionsdaten hat ungeahnte Auswirkungen, wenn z.B. Fertigungstoleranzen langsam heraufgesetzt werden und so für Folgeschäden sorgen können.
Ältere Anlagen sind meist gar nicht mehr zu patchen und mit Sicherheitsupdates zu versorgen. Hier hilft nur eine strikte Segmentierung und Abschottung vom restlichen Netzwerk.

Neue Angriffsvarianten

Gerade im Bereich von Virenscannern wird häufig verhaltensbasierte Erkennung gesetzt, um Malware zu identifizieren. Was aber, wenn sich das Verhalten der Schädlinge nicht mehr wie gewohnt beobachten lässt, wenn beispielsweise nicht direkt nach dem Programmstart eine Aktion erfolgt? Hier sind die Hersteller gefordert, neue Erkennungsmethoden zu finden, wie z.B. die DeepRay-Technologie unseres Partners G DATA, zu der wir bereits einen Artikel veröffentlicht haben.

Handarbeit statt automatisierter Attacken

Massenhafte Angriffswellen, die völlig automatisiert ablaufen, werden teils von gut recherchierten und manuell ausgeführten Attacken ersetzt bzw. ergänzt. Im Kern geht es hierbei darum, lohnende Ziele zu identifizieren und diese gezielt zu infizieren, um entsprechende Lösegelder zu erpressen.

Virtuelle Währungen

Krypto-Mining, das Schürfen virtuellen Geldes unter Ausnutzung fremder Rechen-Ressourcen, hat sich letztes Jahr bereits zu einem bemerkenswerten Problem entwickelt. Was aber wäre, wenn in Zeiten von hoch skalierbaren Cloud-Services ein Angreifer beispielsweise die AWS- oder Azure-Infrastruktur eines Unternehmens zu diesem Zweck kapern könnte? Das betroffene Unternehmen zahlt in dem Falle für immense Rechenleistungen, die aus der Cloud abgerufen werden.

Was passiert in Sachen DSGVO?

Wir sehen gerade die ersten Urteile aufgrund von Verstößen gegen die DSGVO, wie z.B. im Falle eines Krankenhauses in Portugal, das mit einer Strafe in Höhe von EURO 400.000 belegt wurde. Bei anderen in 2018 bekannt gewordenen Datenpannen, wie z.B. der Marriott-Hotelgruppe, stehen die Urteile noch aus. Wer also noch Hausaufgaben zu erledigen hat, ist gut beraten, jetzt zügig damit zu starten.

 

Den gesamten Beitrag unseres Partners G DATA finden Sie hier.

Bei Fragen zum Thema, sind wir für Sie da:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Neue Preise bei Innovaphone ab dem 15.02.2019

Jetzt noch schnell zum alten Preis bestellen und sparen. Zum 15.02.2019 gilt die neue Preisliste unseres Hersteller-Partners Innovaphone.

Sprechen Sie mit uns und statten Sie Ihr Unternehmen noch zu den aktuellen Konditionen aus:

Marcus Schultes

schultes@oberberg.net

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Emotet – BSI warnt vor neuem Auftreten

Sowohl das BSI, als auch unser Partner G DATA haben Veröffentlichungen zur erneuten und wieder veränderten Ausbreitung des Schädlings Emotet veröffentlicht.

Dabei werden momentan gefälschte Bestellbestätigungen des Online-Händlers Amazon verschickt. Ein Bildbeispiel zeigen wir hier:

Links die gefährliche Fälschung, rechts ein Original.

Emotet wurde erstmals im Jahre 2014 entdeckt, seinerzeit als Banking-Trojaner. Seitdem taucht der Schädling in veränderter Form immer wieder auch, aktuell in täglich vielfach variierenden Fassungen. Immer soll der Nutzer zur Ausführung aktiver Inhalte, i.d.R. in Office-Dokumenten, bewegt werden, damit Emotet seine Wirkung entfalten kann.

Problematisch ist ein Modul, das Outlook-Kontakte „erntet“ und auch Mail-Inhalte einbezieht. So kann die Schadsoftware recht einfach Mails von bekannten Kontakten mit bekannten Inhalten versenden, was einen Klick des Nutzers wahrscheinlicher werden lässt.

Daneben existieren weitere Module, die Emotet individuell nachladen kann. Damit lassen sich Passwörter ausspionieren und übertragen, durch Einsicht in Rechnerprozesse Rückschlüsse auf die Verwendung des PC ziehen (z.B. Buchhaltung, etc.), eine Verbreitung im Netzwerk erreichen, u.v.m.

Dazu kommen eben klassische Schad-Kompomemten, wie Banken-Trojaner, oder Verschlüsselungs-Trojaner.

Als Mitglied der Allianz für Cybersicherheit empfehlen wir den Beitrag und die Beachtung der Handlungsempfehlungen für Unternehmen. Selbstverständlich unterstützen wir gerne bei der Umsetzung mit den richtigen Werkzeugen und Produkten.

Weitere Informationen zu Emotet und der Komponenten gibt es bei unserem Partner G DATA hier.

Gerne helfen wir bei der Umsetzung moderner Schutzmaßnahmen weiter.

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Im „Professional User Rating 2019: Security Solutions“ setzt sich G DATA weit von der Konkurrenz ab und gewinnt in zwei Kategorien. Befragt wurden über 2000 Unternehmen zur Zufriedenheit mit der jeweils eingesetzten Lösung. Dabei wurden alle relevanten Marktteilnehmer in Deutschland beleuchtet.

Lesen Sie die komplette Studie hier.

Oberberg-Online ist seit fast 20 Jahren zertifizierter G DATA-Partner und bietet das komplette Portfolio an Unternehmenslösungen an.

Gerne beraten wir auch Sie:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Bereits 72% des Netzwerkverkehrs laufen verschlüsselt

Bereits im Oktober 2016 haben wir zum Thema Verschlüsselung des Datenverkehrs und damit verbundene Risiken einen Artikel veröffentlicht. Das Thema ist brennender denn je, weil mittlerweile fast drei Viertel des gesamten Datenverkehrs verschlüsselt wird.

Was gut gedacht ist, nämlich den Datenstrom zwischen zwei Punkten zu schützen, wird zunehmend von Kriminellen genutzt. Ältere Firewalls und Intension Prävention Systeme (IPS) können i.d.R. entweder keine Kontrolle dieser Daten durchführen, oder verzögern diesen Check-Mechanismus einfach derart, dass auf eine Prüfung des Öfteren verzichtet wird. So können dann auch verschlüsselte Schadcodes ungehindert ins Unternehmensnetzwerk eindringen und sich verbreiten.

Sprechen Sie mit uns über moderne Sicherheitslösungen, mit denen Sie die Kontrolle zurückgewinnen.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

DeepRay – G DATA setzt auf Künstliche Intelligenz

Die Verbreitung von Malware ist ein riesiges Geschäft geworden. Den Gesetzen der Marktwirtschaft folgend, muss jede mit großem Aufwand entwickelte Schadsoftware profitabel sein, d.h. möglichst viele Rechner infizieren. Sobald eine solche Software einmal identifiziert wurde, erstellen die Programmierer als „Gegengift“ eine Signatur, die über Antiviren-Programme verteilt wird, um weitere Rechner vor eben diesem Schädling zu schützen. Das wissen natürlich auch die Entwickler von Schadprogrammen und versuchen, z.B. durch den Einsatz von unterschiedlichen Packern, Ihre Programme zu tarnen und somit weitere Infektionen zu erreichen, ohne eine aufwändige und teure Neuprogrammierung zu starten.

Genau hier setzt DeepRay an und versucht mit Hilfe von KI-Methoden den Entpackungsvorgang zu erkennen und direkt darauf zu reagieren. Machine-Learning soll die Methode laufend verbessern und neue Szenerien berücksichtigen können.

In den kommenden Versionen der G DATA Software wird DeepRay als weiterer Sicherheitsbaustein implementiert.

 

Laden Sie hier das Whitepaper unseres Partners G DATA zum Thema DeepRay.

Fragen zu G DATA als deutschem Security-Pionier beantworten wir gerne:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Ein Switch ist eine langweilige, blinkende und oftmals lärmende Kiste? Denkste.

Switches bilden die Plattform, auf der die allermeisten Daten in der heutigen Welt verteilt und geleitet werden. Wir erwarten Telefonie ohne abgehackte Worte, ruckelfreie Videos und schnell antwortende Systeme, was immer wir auch im Netz unternehmen. Darüber hinaus wollen wir sicher im Netzwerk unterwegs sein und vor Bedrohungen geschützt werden. Ganz schön viele Aufgaben für so eine „Blechkiste“.

Unser Partner Cisco hat mit der neuen 9000er Catalyst-Reihe die Zukunft des Netzwerkes vorgestellt. Switches, die permanent dazulernen, sich ständig an neue Anforderungen anpassen, und unterbrechungsfreien Schutz quasi in ihrer DNA haben. Die Catalyst Switches der 9000er Baureihe gibt es sowohl für das Rechenzentrum, als auch auf Core und Access-Ebene.

Das intuitive Netzwerk trifft Prognosen und kann damit schneller auf Veränderungen und Anomalien reagieren. Es weiss, wer was wann in Ihrem Netzwerk tut. Abgerundet durch automatisiertes Management können auch die Clientzahlen, die das IoT mitbringt, mühelos verwaltet werden und sicher eingebunden werden.

Sind Sie bereit für die nächste Stufe der Evolution für Ihr Netzwerk?

Eine Übersicht der Catalyst 9000er-Reihe finden Sie hier als PDF-Download.

 

 

2020 kommt schneller, als Sie denken

Mit über 300.000 hardwarebasierten Serversystemen in Deutschland ist Windows Server 2008/R2 noch sehr weit verbreitet. Ab Januar 2020 wird es keine Unterstützung dieser Version durch Microsoft mehr geben. Das bedeutet, dass keine Sicherheitsupdates mehr bereitgestellt werden und somit kritische Systeme im Unternehmen unkalkulierbaren Risiken ausgesetzt werden.

Da sich heutzutage kein Unternehmen mehr eine solche Datenpanne leisten kann, ist ein rechtzeitiger Wechsel auf eine neuere Version angeraten. Hierzu steht seit geraumer Zeit u.a. die aktuelle und stabile Version Windows Server 2016 zur Verfügung, auf die Sie jederzeit umsteigen können. Zum Jahreswechsel wurde seitens Microsoft auch bereits der Windows Server 2019 avisiert.

Beachten Sie bitte hierbei, dass nicht alle alten Systeme, die heute noch unter Windows Server 2008/R2 laufen, auch die modernen Sicherheitsfunktionen der Folgeversionen unterstützen und ggf. ein Umstieg auf neue Hardware erforderlich werden kann.

Wir planen mit Ihnen den rechtzeitigen Umstieg und erstellen mit Ihnen ein Zeit- und Budgetkonzept hierfür. Sprechen Sie mit uns:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
George Marić

maric@oberberg.net

„IP“ ist die Kurzform für „Internet Protokoll“ und die Bezeichnung für ein Netzwerkprotokoll in Datennetzen. Seit mehr als einem Jahrzehnt laufen die verschiedenen Dienste wie Mobilfunk, Internet und TV, aber auch gänzlich neue Technologien – Stichwort „Smart Home“ – auf einem Netzwerk zusammen, dessen gemeinsame Sprache das Internet Protokoll ist. Lediglich die Telefonie ist noch nicht vollständig auf das neue, paketorientierte Netzwerk – das sog. „Next Generation Network“ – umgestellt. Folglich wurden lange Zeit zwei parallele Netzwerkstrukturen betrieben, mit dem entsprechenden Kosten- und Wartungsaufwand. „Voice-over-IP“ meint folgerichtig auch die Umstellung der Sprache, mithin der Telefonie, auf das einheitliche Internet Protokoll, neben allen anderen bereits IP-basierten Diensten. Im Zusammenhang mit der vollständigen Migration aller Kanäle auf eine paketvermittelnde Netzwerkinfrastruktur, also der hundertprozentigen Konvergenz der Netze, spricht man von „All IP“. Die einheitliche Netzinfrastruktur bringt nicht nur erhebliche Kostenvorteile mit sich, sondern auch völlig neue technische Möglichkeiten, die noch erläutert werden sollen.

Für Unternehmen ist der Umstieg auf All IP zwar mit Investitionen und einem beträchtlichen technischen Aufwand verbunden, aber letzten Endes alternativlos, da es langfristig keine ISDN- Anschlüsse mehr geben wird. Allerdings kann die Umstellung der Infrastruktur auf verschiedene Weise realisiert werden. Deshalb ist eine gute Beratung und Planung notwendig, um für jedes Unternehmen den optimalen Migrationsplan zu entwickeln. Oberberg-Online begleitet Unternehmen seit über 15 Jahren auf diesem Weg.

Haben wir Ihre Neugier geweckt und möchten Sie noch mehr erfahren? Dann laden Sie sich jetzt gratis das gesamte Whitepaper zum Thema All IP herunter.

Für Termine stehen wir gerne zu Ihrer Verfügung:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Marcus Schultes

schultes@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Enterprise-Sicherheit auch für kleine Unternehmen

Sonderaktion bis zum 21.12.2018 – Aktionsmodelle mit 36 Monaten Service kaufen und den Preis für die Hardware sparen.

Die Aktion gilt für die Modelle FortiGate 30E, 60E oder 100E mit einem 24×7 UTM 3-Jahres-Paket und ist perfekt geeignet, die in großen Unternehmen bewährte Fortinet-Sicherheit auch für kleinere Firmen zu erhalten.

Profitieren Sie hierbei von den neuen UTM-Bundle-Services, die jetzt die zusätzlichen Leistungen beinhalten:

  • Virus Outbreak
  • Content Disarm & Reconstruct Services
  • FortiSandboxTM Cloud mit umfassenden 24/7 Support
  • Advanced Hardware Replacement (NBD)
  • Firmware und Allgemeine Upgrades
  • VPN
  • Traffic Management und Unified FortiGuardTM-Paket (Anwendungssteuerung, IPS, AV, Botnet IP / Domain,mobiler Malware-Dienst, Webfilter und Antispam).

Für Ihr individuelles Angebot sprechen Sie uns einfach an:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net