Aufrufe
vor 1 Jahr

Cybersecurity 2019

  • Text
  • Bedrohungen
  • Angriffe
  • Mitarbeiter
  • Systeme
  • Malware
  • Cyber
  • Sicherheit
  • Schweiz
  • Cybersecurity
  • Unternehmen

FIRMENPORTRÄT G DATA

FIRMENPORTRÄT G DATA «Made in Germany» Unser Verständnis moderner Sicherheitsanforderungen erlaubt es, massgeschneiderte IT-Sicherheitslösungen zu entwickeln und sie individuell den Bedürfnissen des Kunden anzupassen. Trust in German Sicherheit G DATA schützt das digitale Leben seiner Kunden – seit mehr als 30 Jahren. Als umfassender Anbieter von IT-Sicherheitslösungen vereinen wir dabei langjährige Erfahrung mit der Entwicklung innovativer Technologien. Weltweit arbeiten mehr als 500 Mitarbeiter daran, die Schutzmechanismen gegen Cybercrime, Trojaner- Angriffe und Software-Schwachstellen stetig weiterzuentwickeln. G DATA ist im Ruhrgebiet verankert, mehr als 400 Mitarbeiter sind allein in der Zentrale in Bochum beschäftigt. Die Produkte des Unternehmens werden allerdings weltweit in über 90 Ländern gehandelt; G DATA unterhält mehrere Niederlassungen. Vertrauen zwischen Herstellern und Verbrauchern ist ein hohes Gut – gerade heutzutage und gerade in der IT-Sicherheitsbranche. Als deutsches Unternehmen unterliegt G DATA den strengen Bestimmungen der europäischen Datenschutz-Grundverordnung. Schon seit 2011 gibt G DATA eine No-Backdoor-Garantie und schliesst die Zusammenarbeit mit Geheimdiensten zum Nachteil der Nutzer aus. Zu diesem Zweck ist das Unternehmen auch der TeleTrust-Initiative IT-Security Made in Germany beigetreten. Als Mitglied des internationalen Cybersecurity Tech Accord hat G DATA dieses Versprechen erneuert und es auf alle internationalen Nutzer der Sicherheitslösungen ausgeweitet. Cornelia Lehle Pilatusstrasse 26 CH-5630 Muri AG G DATA BÜRO SCHWEIZ Tel.: 056 675 40 50 cornelia.lehle@gdata.ch www.gdata.ch Next-Generation-Technologien und Cyber Defense Services für Unternehmen Die Lösungen von G DATA bieten zuverlässigen Schutz vor Schadsoftware-Angriffen und digitalen Gefahren. Nach Bank Guard und Exploit Protection sorgt seit 2018 die neue DeepRay-Technologie dafür, dass es für Cyberkriminelle möglichst schwer ist, einen wirtschaftlichen Erfolg auf Kosten der Anwender zu erzielen. Die innovative und neue Machine-Learning-Technologie verändert die Spielregeln im Kampf gegen Cybercrime. DeepRay ist das Ergebnis langjähriger Forschung und Entwicklung bei G DATA und hebt die Erkennung von Bedrohungen mithilfe von künstlicher Intelligenz auf ein neues Level. Mit dieser Technologie ist G DATA Cyberkriminellen ab sofort einen Schritt voraus, weil sich selbst hochentwickelte Schadsoftware nicht vor dem neuen Analyseverfahren verstecken kann. Solche Next-Generation-Technologien schützen nicht nur die IT-Infrastruktur und die Mitarbeiter, sondern auch das wichtigste Gut: das Unternehmens-Know-how. Darüber hinaus sorgt unsere Sicherheitssoftware dafür, dass aktuelle Entwicklungen, zum Beispiel bei Mobile Devices, uneingeschränkt genutzt werden können. Alle Netzwerklösungen von G DATA werden individuell auf die Anforderungen des Unternehmens abgestimmt. Unsere Spezialisten sorgen dabei für einen schnellen und reibungslosen Start. Zusammen mit optionalen Modulen, wie zum Beispiel Patch Management, lässt sich der Funktionsumfang jederzeit flexibel variieren und dem Workflow anpassen. Der Schutz vor Malware und Sicherheitslücken endet aber nicht auf dem jeweiligen Endpoint der Anwender. Für jedes Unternehmen ist es heute essenziell, das eigene Netzwerk und dessen Schwachstellen genau zu kennen. Hier bietet der Cyber Defense Status Check eine wichtige Grundlage, um weitere Massnahmen abzuleiten. Ausserdem bietet G DATA Awareness-Trainings für Mitarbeiter an. Nur so kann das Unternehmen effektiv vor Phishing-Kampagnen und Social Engineering geschützt werden. Denn IT-Sicherheit im Unternehmen ist längst mehr als der Einsatz einer guten Sicherheitssoftware. 26 CYBERSECURITY

So sicher ist das Internet in der Schweiz mur. Switch hat im Februar über die Bekämpfung von Cybercrime und den Sicherheitszustand des Schweizer Internets informiert. Martin Leuthold, Bereichsleiter Security & Network, referierte über Switchs Computer Emergency Response Team (CERT). Switch betreibe das Domain Name System sowie einen Backbone mit über 250 000 Geräten. Im Digital-Swiss-Index schneide die Schweiz bei der Sicherheit nicht gut ab. Ein Grund für die tiefe Bewertung könnte der Schweizer Föderalismus sein, sagte Leuthold. Zu viele Player erschwerten Kooperationen. Standards für mehr Sicherheit In der Schweiz seien vor allem die Bundesbehörden vorbildlich, sagte Michael Hausding, Switchs Experte für Domain-Missbrauch. 100 Prozent der Behörden-Websites würden HTTPS, HTTPS Redirection und StartTLS nutzen, 67 Prozent SPF und 33 Prozent HSTS. HSTS Preload, DMARC und DANE nutzen die Websites der Behörden in der Schweiz hingegen noch nicht. Im Hintertreffen ist die Schweiz bei Domain Name Security Potential: Nur 3 Prozent der untersuchten .ch-Domains nutzen DNSSEC. Leider gehe die Umsetzung der zweiten Cyber-Strategie viel zu lange, sagte Leuthold. Dass Ueli Maurer Chef eines Mr. oder einer Mrs. Cyber werden soll, sei zwar gut. Mittel habe der Bund dafür aber keine gesprochen. Kooperationen über die Grenze hinweg Besonders wichtig für Switch seien Kooperationen, sagte Leuthold. Man arbeite nicht nur mit Melani zusammen, sondern auch mit dem Fedpol und allen Schweizer Behörden im Rahmen ihrer Zuständigkeit. Switch kooperiere zudem mit Behörden in Deutschland und Österreich. Viele weitere Partnerschaften seien allerdings vertraulich. Artikel online: www.netzwoche.ch ▸ Webcode DPF8_124421 THREATS Was Unternehmen gegen Cyberangriffe tun können mur. Swisscom hat in seinem Cyber Security Report 2019 einen Fokus auf Advanced Persistent Threats (APTs) gelegt. Sie zeichnen sich dadurch aus, dass die Angreifer sehr viele Ressourcen haben und ein klar definiertes Ziel attackieren, um spezifische Informationen zu erhalten oder nachhaltig Schaden anzurichten. Ausser APTs zählt der Telko auch Risiken rund um Voice over IP, 5G und Ransomware zu diesem Segment. Angreifer, die Ransomware einsetzen, verschlüsseln Daten und verlangen Geld für die Entschlüsselung. Einzelne Bedrohungen sind rückläufig. Etwa Angriffe auf falsch konfigurierte Infrastrukturen, die oft Schwachstellen ausnutzen, die zu spät behoben wurden. Die Maturität von Infrastrukturen sei gestiegen. Swisscom empfiehlt auch Gegenmassnahmen: Aktuelle Patches einspielen, Zwei-Faktor-Authentifizierung nutzen, Internetverbindungen nur über Proxys erlauben und das strategische Ziel (Intent) eliminieren. Ein Grossteil der genutzten Vorgehensweisen könne man mit einem Monitoring von Prozess- und Dateioperationen erkennen. Im Fazit stellt Swisscom fest, dass sich gezielte Angriffe – allen voran APTs – in den meisten Fällen nicht verhindern lassen. Unternehmen könnten aber Techniken einsetzen, um Angriffe schnell zu erkennen. Insbesondere bei APTs müsse aber das gesamte «Intrusion Pattern» verstanden werden, um einen Angriff zu stoppen. DIE ZEHN MEISTGENUTZTEN VORGEHENSWEISEN FÜR APT Scripting 33 Powershell 30 Credential Dumping (Abbilden der Zugangsdaten) 29 Ausführung durch den Benutzer 28 Verschleierte Dateien oder Informationen 26 Spear-Pishing-Attachement 25 Datenkopie über Remote-Verbindung 25 Befehlszeile-Schnittstelle 25 Autostartprogramme im Registry / Autostart-Ordner 25 Standardprotokoll der Anwendungsschicht 23 Artikel online: www.netzwoche.ch ▸ Webcode DPF8_129746 CYBERSECURITY 27

Archiv