Was unterscheidet einen Pentest von einem Red-Teaming?

Warum sollte man sich für die jeweilige Leistung entscheiden?

Aufklärung darüber und einen Einblick in Erfahrungen beim Kundeneinsatz gibt uns Nina Wagner von unserem Partner MindBytes in der Aufzeichnung unserer Online-Session vom 14.05.24

Den Foliensatz gibt es hier als Download. Sehr gerne stehen wir für weitere Fragen dazu zur Verfügung.

Aktuell wurde das Bundeslagebild Cybercrime 2023 veröffentlicht.

Was Cybersecurity-Experten bereits seit einiger Zeit festgestellt haben, wird durch den hochaktuellen Bericht des Bundeskriminalamtes nun schwarz auf weiß dargestellt:

– Die Anzahl und die Qualität von Cyberangriffe steigen kontinuierlich an
– Angriffe sind häufig aus dem Ausland gesteuert
– Die Gesamtschäden werden auf etwa 200 Mrd. beziffert
– Die Aufklärungsquote wird mit 32% angegeben
– etwa 800 Betriebe haben Anzeige erstattet, die Dunkelziffer dürfte deutlich höher sein
– die Zahlungen für Ransomware sollen international bei auf 1 Mrd. Dollar liegen

Um es mit der BSI-Chefin Claudia Plattner zu halten: „Es gibt die technischen Möglichkeiten, sich zu schützen. Die müssen wir jetzt konsequent miteinander umsetzen.“ Man müsse nun die gesamte IT in Ordnung und die Systeme auf den neuesten Stand bringen und Daten mit Back-ups sichern.“

Viele IT-Teams haben weder die zeitlichen Ressourcen, noch die Expertise, sich qualifiziert um die Flut an Alarmierungen gängiger Tools zu kümmern. Genau hier setzen wir mit dem mXDR-Service unseres Partners G DATA CyberDefense an – und das DSGVO-konform, in deutscher Sprache, rund um die Uhr und als Komplettservice.

Erweitern Sie Ihr Team mit dem G DATA  24/7-Service für Managed Extended Detection and Response (MXDR). Ihre neuen Analyst*innen stoppen Cyberangriffe für Sie – rund um die Uhr.

Die Lösung für alle Unternehmen, die

  • sicherstellen möchten, dass Angriffe schnell gestoppt werden – auch nachts und am Wochenende
  • sich mehr IT-Sicherheit wünschen, ohne in zusätzliches Fachpersonal zu investieren
  • die NIS-2-Anforderungen zur Angriffsbewältigung umsetzen müssen
  • sofort über potenzielle Bedrohungen informiert sein möchten

1. Erkennung

  • Unsere XDR-Technologie schlägt rund um die Uhr bei verdächtigen Vorgängen Alarm.
  • Graph- und KI-gestützte Event-Korrelation für volle Transparenz über Risiken.
  • Unsere Threat Intelligence Database basiert auf neuesten Indikatoren (IoCs/IoAs).

2. Analyse

  • Unsere SOC-Analysten starten sofort eine Untersuchung des verdächtigen Vorfalls.
  • Wir entwickeln ein volles Angriffsbild u.a. mit MITRE ATT&CK und Cyber Kill Chain.
  • Root Cause Analysis: Wie kam der Angreifer rein? Was hat er kompromittiert?

3. Reaktion

  • Wir leiten umgehend Remediation-Maßnahmen ein, um den Angreifer auszusperren.
  • Lückenlose Behebung: Wir sorgen dafür, dass die Gefahr nicht wieder auftritt.
  • Sie werden direkt informiert und erhalten falls nötig klare Handlungsempfehlungen.

Legen Sie Ihre Sicherheit in die Hände von Experten. Weitere Informationen und eine Demo vereinbaren wir sehr gerne unter 02261 9155050.

Die wesentlichen Vorzüge zur mXDR-Lösung des einzigen deutschen Herstellers haben wir hier noch einmal kurz skizziert.

Standort:

  • Die Erforschung, Analyse und erfolgreiche Abwehr von Cyberbedrohungen ist seit 38 Jahren Kerngeschäft von G DATA CyberDefense
  • Mehr als 500 Mitarbeitende sorgen von Deutschland aus für die digitale Sicherheit von Unternehmen, kritischen Infrastrukturen sowie von Millionen Privatkunden weltweit
  • G DATA ist Entwickler der ersten kommerziell vertriebenen Antivirus-Lösung

Individuelles Onboarding:

  • Welche Bereiche sind im besonderen Fokus?
  • Sie entscheiden welchen Zugriff die Experten haben!
  • gerne wird hierbei auf Ihre individuellen Wünsche und Anforderungen eingegangen

Monitoring und Reaktion:

  • Speziell dafür ausgebildete Experten und Expertinnen überwachen 24/7 Ihre Endpunkte
  • Das Experten-Team kümmert sich für Sie darum, Angreifende wieder auszusperren
  • Bei akuten Incidents erhalten Sie einen direkten Anruf
  • Incident Response Team mit BSI-Qualifizierung

Support aus Deutschland:

  • Bei jeglichen Fragen zu Ihrem mXDR Security Service ist das deutschsprachige Team am Bochumer Hauptsitz für Sie da
  • Rund um die Uhr
  • Komplett kostenfrei. Die Experten nehmen sich immer Zeit für Sie – und zwar die Zeit, die es braucht

Entwicklung und Technologie:

  • Wir entwickeln die Software komplett selbst – ebenfalls in Deutschland
  • Von den Endpoint Agents über das zentrale Analysebackend mit Machine Learning bis zur Webkonsole
  • So wissen wir genau, wie Alarme zu verstehen sind und können richtig reagieren

DSGVO – konforme Datenhaltung:

  • Als deutsches Unternehmen sind wir den strengen deutschen Datenschutzgesetzen verpflichtet.
  • Die Datenhaltung erfolgt ausschließlich in Deutschland: auf unseren Servern in Bochum sowie den Servern unseres Partners IONOS in Frankfurt und Berlin.

Mit der Absolvierung der Cisco Core Security Spezialisierung untermauern wir unseren Fokus auf IT-Security und einen sicheren und reibungslosen Netzwerkbetrieb unserer Kunden. Ganz getreu unserem Claim MAKING YOUR NET WORK.

Kaufmännisch und technisch geprüfte Mitarbeiter stehen zu allen Cisco Security-Themen zur Verfügung – angefangen bei der „first line of defense“, Cisco Umbrella, über die Cisco Secure Firewall, Cisco Secure Mail, Cisco Duo, Meraki, bis hin zu Cisco XDR-Themen.

Interesse am hochaktuellen Security Portfolio des Netzwerk-Spezialisten Cisco? Dann einfach zum Hörer greifen und unter 02261 9155050 einen Termin vereinbaren.

Wir freuen uns auf Sie.

Groß angelegte Brute-Force-Aktivitäten zielen auf VPNs und SSH-Dienste ab und verwenden dabei häufig verwendete Anmeldeinformationen.

Dies könnte bedeuten, dass Angreifer versuchen, sich Zugang zu virtuellen privaten Netzwerken (VPNs) und Secure Shell (SSH) -Diensten zu verschaffen, indem sie automatisierte Tools verwenden, um häufig verwendete Benutzernamen und Passwörter auszuprobieren. Solche Anmeldeinformationen können beispielsweise Standard-Benutzernamen wie „admin“ oder „root“ und bekannte Passwörter oder solche, die auf Listen häufig verwendeter Passwörter basieren, umfassen.

Um sich gegen diese Art von Angriffen zu verteidigen, ist es entscheidend, starke, eindeutige Passwörter zu verwenden, die nicht leicht zu erraten sind, und sicherzustellen, dass die verwendeten VPNs und SSH-Dienste aktuell sind und die neuesten Sicherheitspatches implementiert haben. Zwei-Faktor-Authentifizierung (2FA) sollte als zusätzliche Sicherheitsebene implementiert werden, um den Zugriff auf diese Dienste zu schützen. Darüber hinaus können Überwachungssysteme eingesetzt werden, um verdächtige Aktivitäten zu erkennen und darauf zu reagieren, um potenzielle Sicherheitsverletzungen zu minimieren.

Cisco Talos überwacht aktiv eine weltweite Zunahme von Brute-Force-Angriffen gegen verschiedene Ziele, einschließlich Virtual Private Network (VPN)-Diensten, Authentifizierungsschnittstellen von Webanwendungen und SSH-Diensten seit mindestens dem 18. März 2024.

Diese Angriffe scheinen alle von TOR-Ausgangsnodes und einer Reihe anderer anonymisierender Tunnel und Proxys zu stammen.

Je nach Zielumgebung können erfolgreiche Angriffe dieser Art zu unbefugtem Netzwerkzugriff, Kontosperren oder Denial-of-Service-Bedingungen führen. Der mit diesen Angriffen verbundene Datenverkehr hat im Laufe der Zeit zugenommen und wird voraussichtlich weiter steigen. Bekannte betroffene Dienste sind unten aufgeführt. Es ist jedoch möglich, dass weitere Dienste von diesen Angriffen betroffen sind.

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD Web Services
  • Miktrotik
  • Draytek
  • Ubiquiti

Die Brute-Force-Versuche verwenden generische Benutzernamen und gültige Benutzernamen für bestimmte Organisationen. Die Ausrichtung dieser Angriffe scheint undifferenziert zu sein und nicht auf eine bestimmte Region oder Branche ausgerichtet zu sein. Die Quell-IP-Adressen für diesen Datenverkehr sind häufig mit Proxy-Services verbunden, zu denen unter anderem gehören, jedoch nicht darauf beschränkt sind:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Diese Liste ist nicht umfassend, da zusätzliche Dienste von Bedrohungsakteuren genutzt werden können.

Aufgrund des signifikanten Anstiegs und des hohen Datenvolumens hat Cisco Talos die bekannten zugehörigen IP-Adressen der Sperrliste hinzugefügt. Es ist wichtig zu beachten, dass sich die Quell-IP-Adressen für diesen Datenverkehr wahrscheinlich ändern werden.

Leitlinien

Da diese Angriffe eine Vielzahl von VPN-Diensten betreffen, variieren die Maßnahmen je nach betroffenem Dienst. Für VPN-Dienste finden Sie Anleitungen und Empfehlungen in einem aktuellen Support-Blog von Cisco:

Best Practices gegen Password-Spray-Angriffe, die Remote-Zugriffs-VPN-Dienste betreffen

Indicators of Compromise (IOCs)

Cisco schließt die in diesen Angriffen verwendeten Benutzernamen und Passwörter in die IOCs zur Bewusstseinsbildung ein. IP-Adressen und Anmeldeinformationen, die mit diesen Angriffen verbunden sind, finden Sie im Cisco GitHub-Repository hier.

Allen unseren Kunden, die noch keine Multi-Faktor-Authentifizierung einsetzen, empfehlen wir dringend, uns diesbezüglich anzusprechen.

Einbruchs- und Angriffserkennung implementieren wir gemeinsame mit Ihnen gerne mit unseren Partnern Cisco, Cybersense, Fortinet und G DATA CyberDefense.

Gesprächstermine jetzt vereinbaren unter 02261 9155050.

NIS, was heißt das? Ausgeschrieben steht NIS für Network and Information Security, also eine Netzwerk- und Informations-Sicherheits-Richtlinie auf EU-Ebene, die seit 2023 in Version 2 (NIS2) gilt. Die Umsetzung dieser Mindestanforderungen in nationales Recht greift bei uns in Deutschland zum 18.10.2024. Allerhöchste Zeit, sich mit dem Thema zu befassen, denn eine Nichtbeachtung zieht empfindliche Strafen nach sich.

Bis dato existiert in Deutschland jedoch lediglich ein Referenten-Entwurf zum NIS2-Umsetzungsgesetz.

Unser Partner G DATA hat auf einer ausgesprochen gut gemachten Seite die relevanten Punkte zu den Themen Geltungsbereiche, Anforderungen, Sanktionen und Tipps zum Start zusammengefasst.

Cybersecurity-Maßnahmen sollten von daher Folgendes umfassen:

  • Policies: Konzepte für Risikoanalyse und Sicherheit für Informationssysteme
  • Vorfallsbewältigung: Erkennung, Analyse, Eindämmung und Reaktion auf Vorfälle
  • Business Continuity: Backup-Management und Wiederherstellung, Krisenmanagement
  • Supply Chain: Sicherheit in der Lieferkette
  • Einkauf: Sicherheit bei Erwerb, Entwicklung und Wartung der IT-Systeme
  • Wirksamkeit: Bewertung der Wirksamkeit der Risikomanagementmaßnahmen
  • Cyberhygiene, Schulung: Cyberhygiene (z.B. Updates) und Schulungen in Cyber Security
  • Kryptografie: Einsatz von Kryptografie und gegebenenfalls Verschlüsselung
  • Personal, Zugriffe, Assets: Personalsicherheit, Zugriffskontrolle und Asset Management
  • Authentifizierung: Multi-Faktor-Authentifizierung oder kontinuierliche Authentifizierung
  • Kommunikation: Sichere Sprach-, Video- und Text-Kommunikation, ggf. auch im Notfall

Insbesondere zu diesen Vorschriften haben wir Lösungen, die Ihnen bei der Erfüllung helfen:

  • Artikel 20: Governance / Schulung der Geschäftsführung und Belegschaft
    Security-Awareness-Trainings und Incident-Readiness-Trainings
  • Artikel 21: Risikomanagementmaßnahmen im Bereich der Cybersicherheit
    IT-Security Assessments, Pentests, Security Monitoring, mEDR, managed Breach Detection & Response, Incident Response (auch mit Rahmenvertrag), Backup-Konzepte, plattformbasierte Security-Lösungen
  • Artikel 23: Berichtspflichten
    mEDR und managed Breach Detention & Response (Einhaltung der kurzen Berichtspflichen), Incident Response mit BSI zertifizierten APT Respondern, Security Monitoring

Zum Download haben wir für Sie eine kleine Infografik unseres Partners Fortinet, sowie ein Handout mit Sofortmaßnahmen unseres Partners G DATA bereitgestellt.

Gerne sprechen wir mit Ihnen über den konkreten Angang von Maßnahmen. Hörer abheben und 02261 9155050 wählen, eine Mail an vertrieb@oberberg.net senden, oder einen Webex Videocall mit unserem Kollegen Dirk Zurawski initiieren.

Am 14.05.24 um 15:00 Uhr gibt es Erhellendes hierzu:

Warum macht man eigentlich Pentests? Wann ist ein guter Zeitpunkt?

Und was ist eigentlich der Unterschied zu einem Red Teaming?

In diesem Webinar geben wir Antworten auf diese Fragen und geben Einblicke in Projekte aus unserer langjährigen Erfahrung.

Das Webinar richtet sich an die Geschäftsführung und IT-/IT-Sicherheitsverantwortliche. Andere Interessierte sind auch herzlich willkommen.

Wir konnten Nina Wagner, Geschäftsführerin unseres Partners MindBytes, für dieses spannende Thema gewinnen. Nina ist erfahrene Pentesterin und Red-Teamerin und erzählt u.a. davon, was sie in der Praxis so alles erlebt.

Nina Wagner

Nach ihrem Mathe-Studium faszinierte Nina die IT-Sicherheitsbranche, besonders das proaktive Aufdecken von Schwachstellen. Vor der Gründung ihres eigenen Unternehmens, der MindBytes, zusammen mit Simon und Christian hat sie bereits bei zwei anderen Unternehmen als Pentesterin & Red Teamerin gearbeitet.

MindBytes

Die MindBytes bieten Dienstleistungen im Bereich IT-Sicherheit an. Dabei gehen sie für die IT-Sicherheit ihrer Kunden in die Offensive. Sie decken Risiken und Schwachstellen in Infrastrukturen und Anwendungen auf und simulieren ganze Angriffe auf Unternehmen. Dabei nehmen sie praxisnah die Perspektive von Angreifern ein. Die Fachbegriffe dahinter sind „Pentesting“ und „Red Teaming.“

Anmeldungen gerne an events@oberberg.net

Sie erhalten dann den Link zur Teilnahme.

 

Zum 1.4.24 stellt Fujitsu den Verkauf von Client-Computern (Notebooks, Tablets und Desktop-PCs) in Europa ein. Darum begrüßen wir unseren neuen Hersteller- Partner Lenovo mit einer Promo-Aktion*:

  • Lenovo ThinkPad E14 Gen 5 35,6cm (14“) i7-1300H 16GB 512GB W11P
  • Lenovo ThinkPad Hybrid USB-C with USB-A Dock-E
  • Lenovo ThinkPad 3-in-1 Case
  • Cherry MW 3000 Wireless Mouse

im Bundle während des Aktionszeitraumes bei uns für EURO 1.084,50 zzgl. MwSt. erhältlich.

Weitere Informationen und Bestellungen gerne unter vertrieb@oberberg.net, oder telefonisch unter 02261 91550-0

 

*Die Aktion ist vom 18.03. bis zum 30.04.24 gültig.

 

 

Mit Wirkung vom 15.04.2024 erhöht unser Herstellerpartner innovaphone die Preise für folgende Geräte:

  • Analog Adapter:
  • IP29-8 – neuer Preis: 785,00 € – alter Preis: 674,00 €
  • IP29-8 mit DNV Label – neuer Preis: 1.500,00 € – alter Preis: 1.346,00 €
  • IP29-4 – neuer Preis: 660,00 € – alter Preis: 547,00 €
  • IP29-2 – neuer Preis: 440,00 € – alter Preis: 353,00 €
  • IP-Telefone:
  • IP111 – neuer Preis: 155,00 € – alter Preis: 148,00 €
  • IP111 mit DNV Label – neuer Preis: 182,00 € – alter Preis: 173,00 €
  • IP112 – neuer Preis: 188,00 €  – alter Preis: 181,00 €
  • IP232 – neuer Preis: 337,00 € – alter Preis: 320,00 €
  • Beistellmodul für IP2X2 – neuer Preis: 255,00 € – alter Preis: 221,00 €
  • Gateways:
  • IP311 – neuer Preis: 680,00 € – alter Preis: 567,00 €
  • IP411 – neuer Preis: 680,00 € – alter Preis: 567,00 €
  • IP511 – neuer Preis: 830,00 € – alter Preis: 748,00 €
Zudem werden die Garantieverlängerungen, der Silber Support, der Gold Support und die iSCs für Miete der Geräte ebenfalls angepasst.

Die Anpassung erfolgt aufgrund gestiegener Weltmarktpreise und inflationsbedingt.

Alle Bestellungen bis zum 14.04.24 werden noch zu bisherigen Preisen ausgeführt.

 

No Glory in Prevention? Wege aus dem Dilemma für HR –, PE- und IT-Verantwortliche

So schaffen es HR-, PE- und IT-Verantwortliche, dass sich nicht nur ihre Abteilung für das Thema Cyber Security interessiert.

Über 90% aller schwerwiegenden Cyberangriffe starten beim Mitarbeiter!


Wissen ist daher Macht und der Mensch ist in diesem Zusammenhang einer der zentralen Faktoren, wenn es darum geht schwerwiegende Cyberangriffe zu verhindern. Personalentwicklung mit Fokus auf IT Security kann aber leider auch gleichzeitig ein undankbarer Job sein. Erfolgreich sind Weiterbildungsmaßnahmen im IT-Security Bereich, wenn nichts passiert. Wenn alle ungestört arbeiten können. Dazu gratuliert einem aber niemand. Und die Verhandlung mit der Geschäftsführung um mehr Weiterbildungsbudget für IT-Security-Trainingsmaßnahmen bleibt ein leidiges Thema.

Nicht nur als CISO, sondern auch als HR-Verantwortlicher weiß man, wie schmal der Grat ist, auf dem Unternehmen wandeln und wie viel Schweiß es kostet nicht abzustürzen. Doch die Wissenslücken der Mitarbeiter rund um IT-Security rücken häufig erst dann in den Fokus, wenn es zum Cyberangriff kommt – oder anders formuliert: Wenn es schon zu spät ist.
Wie können HR- bzw. PE-Verantwortliche in einem solchen System nicht nur bestehen, sondern aufgehen?

Deswegen erklärt Christian Laber, Head of E-Learning bei G DATA CyberDefense,  im Impulsvortrag wie HR- und PE-Verantwortliche mit Security Awareness Trainings Mitarbeitende und Geschäftsführung für das Thema Cyber Security gewinnen können, bevor das ein „erfolgreicher Cyberangriff“ tut. Dazu erklärt er die positiven Effekte von Awareness Trainings anhand eines echten Use Cases.

Am 12.03.2024 um 09:00 Uhr laden wir zu heißem Kaffee und knusprigen Brötchen ein. Anmeldungen gerne an events@oberberg.net, oder unter 02261 9155050.

Warum Pentests, wenn ich regelmäßig Updates einspiele und Schwachstellenscans mache? 🤔

Diese Fragestellung hat Nina Wagner, Geschäftsführerin unseres Partners Mind Bytes, in einem Video beantwortet.

Zum Hintergrund: In einem Pentest werden Schwachstellen in Systemen und Anwendungen aufgedeckt. Die Ergebnisse liefern einen praxisnahen Blick auf den Ist-Zustand in puncto Sicherheit durch neutrale Dritte. Risiken werden beschrieben und können nachfolgend priorisiert behoben werden.

Hier sind die Kernaussagen des Videos zusammengefasst:

1️⃣ Schwachstellenscanner haben ihre Grenzen. Sie finden nur das, was sie kennen. Sie können den Kontext nicht berücksichtigen und sind nicht in der Lage, komplexe Schwachstellen aufzudecken.

2️⃣ Updates schützen nicht vor allen Schwachstellen dieser Welt. Beispielsweise entstehen Schwachstellen aus Fehlkonfigurationen und es gibt unbekannte Schwachstellen, für die es – in der Natur der Sache – noch keine Updates gibt.

3️⃣ In Pentests sind immer Menschen involviert. Sie können Zusammenhänge erkennen und Auffälligkeiten miteinander kombinieren, die jede für sich betrachtet nicht schlimm sind, zusammen aber eine Schwachstelle darstellen. Menschliches Mitdenken, Kreativität, Erfahrung und Know-how sind unerlässlich.

4️⃣ Schwachstellenscanner neigen dazu, einen Bericht mit 1.000 Seiten zu generieren und man weiß nicht, wo man anfangen soll und was überhaupt wichtig ist. Menschen können bei der Priorisierung helfen. Zudem wichtig: Scannen allein hilft nicht, man muss auch beheben.

5️⃣ Vergesst nicht die Absicherung der internen Umgebung. Man sollte davon ausgehen, dass es Angreifer früher oder später rein schaffen, ob per Phishing oder über technische Schwachstellen. Intern bietet das weit verbreitete Active Directory eine große Bandbreite, was aus Sicherheitssicht schiefgehen kann mit weitreichenden Konsequenzen.

Mit Mind Bytes bieten wir von preiswerten Starter-Paketen zum Einstieg bis hin zum Red Teaming eine breite Palette an Leistungen an. Interesse? Dann schnell zum Hörer greifen und 02261 9155050 wählen.