Aufrufe
vor 8 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

JETZT REGISTRIEREN,

JETZT REGISTRIEREN, MERAKI EINPACKEN UND EINE REISE NACH KRETA GEWINNEN. ch.ingrammicro.eu/ sagensiekalimerazumeraki ADVERTORIAL Einfach bessere IT Ihre Kunden verlagern ihr Geschäft gerade in die Cloud und stehen vor immer anspruchsvolleren Herausforderungen. Meraki bietet Ihren Kunden eine einfache Full-Stack-IT-Lösung, mit der Sie auf dem Markt wettbewerbsfähig bleiben und den kontinuierlichen Geschäftserfolg Ihrer Kunden sicherstellt. Ob für KMUs oder Grossunternehmen, ob für Niederlassungen oder Zentralen: Die über die Cloud verwalteten IT-Lösungen von Cisco Meraki vereinfachen die IT für Unternehmen jeder Grösse und Art signifikant. Das Portfolio an Wireless-, Switching-, SD- WAN- und Security-Produkten, Gerätemanagement-Lösungen sowie Smart-Kameras erlaubt IT-Administratoren einen besseren Überblick sowie bessere Kontrollmöglichkeiten. Und das alles ohne die Komplexität herkömmlicher Architekturen. Dank integrierter, offener APIs lassen sich Meraki-Produkte schnell mit speziell entwickelten oder zugekauften benutzerdefinierten Businesslösungen ergänzen. Unternehmen können ihre Ziele so effizient, zeitnah und effektiv umsetzen. Alles zentral im Blick Das Cisco-Meraki-Portfolio wird zentral auf einer einzelnen intuitiven Benutzeroberfläche verwaltet. Mit dem funktionalen und anwenderfreundlichen Dashboard können Kunden die Betriebskosten senken und IT-Vorhaben rasch umsetzen. Dies erlaubt es Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren. · Keine Installation und Wartung von Controller- Hardware oder Management-Software. · Inbetriebnahme und Anbindung ganzer Standorte in kürzester Zeit dank Zero-Touch-Deployment. · Minutenschnelles Eruieren und Beheben von Problemen mithilfe integrierter Remote-Tools zur Fehlerbehebung. · Das komplette Portfolio lässt sich automatisch oder auf Knopfdruck über das Internet aktualisieren. Sicherheitspatches werden bis sieben Jahre nach Abkündigung eines Produkts weiter zur Verfügung gestellt. · Integrierte Layer-7-Anwendungserkennung über alle Modelle hinweg ermöglicht tiefe Analysen des Netzwerkverkehrs. · Offene APIs erlauben die Entwicklung und Einführung benutzerdefinierter Funktionalitäten und digitaler Initiativen. Intuitives browserbasiertes Dashboard · Übersichtliche und intuitive grafische Benutzeroberfläche macht spezielle Schulungen überflüssig · Keine Kommandozeile (CLI) oder Terminalbasierte Eingabe · Automatische Überwachung und Warnmeldungen · Sicher, skalierbar und zuverlässig · Branchenführende Cloud-Architektur, skalierbar für tausende Geräte · Eigene Datenbank sowie Echtzeitprotokolle · EU-DSGVO-, BDSG- und EU-US-Privacy- Shield-konform · Regelmässige Sicherheits-Audits und Penetrationstests durch Dritte (PCI-Level-1-zertifiziert) Benefits für Sie als Partner · Zugang zu exklusiven Meraki-Programmen · Zugriff auf das Meraki-Partnerportal für Sales Enablement sowie Marketingressourcen · Ein Programm zur Lead-Generierung, mit dem Sie Leads verfolgen und nachverfolgen können · Ein intuitives Lizenzmodell, das eine wiederkehrende Einnahmequelle bietet · Eine professionelle und anpassungsfähige Managed-Services-Lösung Sie wollen sich zum Meraki-Partner entwickeln? Die Experten von Ingram Micro unterstützen Sie sehr gerne. INGRAM MICRO GmbH Brunnmatt 14 6330 Cham 041 784 30 00 cisco@ingrammicro.com ch.ingrammicro.com

TRENDS Was Sicherheitsexperten derzeit den Schlaf raubt Komisch, spannend und beängstigend. Jeden Tag gibt es neue Meldungen zu Distributed- Denial-of-Service-Attacken, Ransomware, Cryptominern und Co. Die gefundenen Perlen erscheinen online im IT-Security-Blog. An dieser Stelle eine kleine Auswahl aus den Sammlungen des vergangenen Jahres. Texte und Illustrationen: Coen Kaat Simbad-Adware segelt auf Google Play Store Die Sicherheitsforscher von Check Point haben einer Adware-Kampagne im Google Play Store das Handwerk gelegt. Die Kampagne war auf 206 Apps verteilt. Sie alle verbreiteten das Schadprogramm Simbad, wie Check Point mitteilt. Der Name erinnert an eine Figur aus «Tausendundeine Nacht». Die Sicherheitsforscher wählten ihn jedoch, weil der Löwenanteil der schädlichen Apps Simulationsspiele waren. Einmal auf dem Smartphone installiert, will die Malware auch auf dem Gerät bleiben. Zu diesem Zweck entfernt sie etwa das Icon, was es für den Nutzer schwieriger macht, die App zu löschen. Das Opfer wird dann mit Werbeanzeigen überflutet – die Einnahmequelle der Cyberkriminellen. Simbad kann aber auch willkürlich andere Anwendungen öffnen und URLs über den Browser aufrufen. Google hat die betroffenen Apps bereits aus dem Store entfernt, allerdings sind die Applikationen noch auf den Geräten der Nutzer installiert, wie Check Point mitteilt. Mehr im Security-Blog: www.it-markt.ch/Security Exorzismus misslingt – Software- Dämonen bleiben in Bluetooth- Rosenkranz Wem gewöhnliches Beten zu analog ist, kann neuerdings auf ein Gadget namens eRosary zurückgreifen. Der Bluetooth-Rosenkranz ist für etwas mehr als 100 US-Dollar erhältlich. Macht der Nutzer mit dem eRosary das Kreuzzeichen, aktiviert er die Begleit-App auf seinem Smartphone. Wie Fidus Information Security gegenüber «The Register» sagt, wurde bei der Digitalisierung des Rosenkranzgebets jedoch gepfuscht. Um Gadget und App zu nutzen, muss man einen Account erstellen. Dieser wird mit einer vierstelligen PIN geschützt. Die App ist jedoch sehr anfällig für Brute-Force-Attacken. Zudem kann man über eine Schnittstelle den PIN eines Accounts abfragen, wenn man die dazugehörige E-Mail- Adresse abschickt. Die Entwickler versprachen, die Lücken unverzüglich zu schliessen. Der Exorzismus der Software-Dämonen gelang jedoch nicht komplett. Zwar seien die API-Probleme nun behoben, heisst es vonseiten Fidus. Allerdings gebe es noch immer keinen Schutz vor Brute-Force-Attacken. Wer seine privaten Gespräche mit Gott also privat halten will, sollte wohl bei analogen Rosenkränzen bleiben. Trojaner Trickbot testet taufrische Tricks Die Malware Trickbot entwickelt sich kontinuierlich weiter. Mittlerweile ist sie deutlich über ihre ursprüngliche Programmierung als E-Banking-Trojaner hinausgewachsen. So kann Trickbot etwa auch Passwörter stehlen, wie «Bleepingcomputer» berichtet. Ein entsprechendes Modul erhielt das Schadprogramm bereits vor über einem Jahr. Im November 2019 entdeckte Unit 42, dass Trickbot einen neuen Trick gelernt hat: Die Malware kann jetzt OpenSSH- Privatschlüssel sowie Passwörter und Konfigurationsdateien von Open- VPN stehlen. Noch exfiltriert die Malware jedoch keine Daten. Laut Unit 42 sei dies ein Hinweis darauf, dass die Entwickler hinter Trickbot die neue Funktion lediglich testen und noch nicht vollständig implementiert haben. Harmlos ist das Schadprogramm trotzdem nicht. 2017 etwa erlernte Trickbot die Fähigkeit, sich selbst weiterzuverbreiten. Anfang 2019 stieg die Malware in das Geschäft mit Access-as-a-Service ein: Gegen Bezahlung können Dritte auf bereits infizierte Systeme zugreifen. Seit Juli 2019 kann der einstige Banking-Trojaner auch den Windows Defender umgehen und Browser- Cookies stehlen. 74

Archiv