Beiträge

Bild von helpnetsecurity.com

Verschlüsseln und Geld kassieren! (Ransomware)

Nie war es so leicht Ihre Daten zu verschlüsseln und dann noch Geld von Ihnen zu verlangen.

Es ist sicher auch schon bis zu Ihnen vorgedrungen, dass ein reiner Antivirenschutz heutzutage nicht mehr Stand der Technik ist. Wir müssen alle einen Schritt weiterdenken. Denn wie es sich in den letzten Monaten und Jahren gezeigt hat, war es noch nie so einfach sich seinen eigenen Crypto-Trojaner (Ransomware) zu basteln.

Bild von helpnetsecurity.com

Helpnetsecurity.com hat einen Beitrag veröffentlicht, in dem gezeigt wird wie einfach es mittlerweile ist, dass sogar der Schulfreund oder die Schulfreundin Ihres Kindes Ihre Daten im Unternehmen verschlüsseln kann.

Ihre Mitarbeiter haben sicher auch die Möglichkeit Ihre Firmengeräte (Laptop, Handy, USB-Sticks) auch im privaten Haushalt zu verwenden. Da kann es schnell mal passieren, dass Sie sich mit einem ungeschützten Netzwerk verbinden. WLAN ist ja so herrlich einfach. Naja und was lauert dort? Meist das Böse! Es muss nicht immer absichtlich sein. Können Sie sicher sagen, dass nicht Ihre Geräte schon mit einem Trojaner infiziert sind der nur in Ruhe vor sich dahin schlummert?

Und jetzt kommt der Zaubertrick an der ganzen Sache!

Syncronized Security

Der optimale Schutz für Ihr Unternehmen ist, wenn Ihr PC oder Laptop mit der Firewall spricht. Bei den heutigen Bedrohungen kann man sich nicht mehr auf Signatur-Updates verlassen und man muss sich auch gegen Zero-Day Attacken schützen. Es ist ja nicht immer möglich, alle Software Pakete auf Ihren Geräten auf dem aktuellsten Stand zu halten (Patchen oder Updaten).

Zero-Day – Was ist das?

Zero-Day-Exploit nennt man, eine Programmschwäche ausnutzen (Exploit), die eingesetzt wird, bevor es einen Patch als Gegenmaßnahme gibt. Entwickler haben dadurch keine Zeit („null Tage“ englisch zero days), die Software so zu verbessern, dass der Exploit unwirksam wird, um so deren Nutzer zu schützen.

Jedes Unternehmen braucht seine eigene Lösung.

Maßgeschneidert auf Ihre Anforderung unterstützen wir Sie gerne, Ihre individuelle Lösung zu realisieren. Fragen Sie uns um einen kostenlosen Beratungstermin bei Ihnen vor Ort.

Sicherheitsmaßnahmen die UnternerInnen 2017 konsequent umsetzen...

Endpunktsicherheit (Anti-Malware, Endpoint) 100%
Verschlüsselung (Datenschutzgesetz) 91%
Cloud Sicherheit 83%
Mobile Endpunkt Sicherheit (Smartphone, Tablet) 77%
Next Generation Firewall 68%

Tech Target, 2017 IT Piorities Survey – DACH

Das war die Sophos Roadshow 2017 für Partner

Sophos Roadshow 2017

Alle Jahre wieder… oder wie wir sagen: Let the SHOW begin!

Die Sophos Roadshow 2017 für Partner ist DIE Veranstaltung in Österreich, die alle Sophos-Größen in Sachen Technik und Sales an einem Tag in einer beeindruckenden Location vereint (RAPID Stadion Wien). Am 2.2.2017 gab es live von Karl Heinz Warum, Manfred Koller, Friedrich Haydn, Sascha Paris, Thomas Lachmayer und vielen mehr eine Menge Informationen, wohin die Reise in der IT-Security führen wird – und welche Innovationen aus dem Hause Sophos auf uns und Sie zukommen!

Wichtig ist, dass IHRE Unternehmenssicherheit zusammen spielt. Firewall und Endpoint. Nichts ist schlechter als wenn der Ball den Spieler wechselt aber dort kein eigener Spieler steht! Deswegen gab Sophos sein umfangreiches Wissen an uns Partner weiter um SIE alle damit zu schützen.

 

Testen Sie JETZT die Produkte von Sophos

 

WAS WÄRE: Wenn morgen früh Ransomware (Verschlüsselungstrojaner, Schadprogramme) Ihre gesamten Festplatten verschlüsselt hat und Sie freundlich aufgefordert werden, doch bitte einige BitCoins zu überweisen, um den EncryptionKey zu erhalten, mit dem allein Sie wieder an Ihre Unternehmensdaten kommen… Würde Sie das nervös machen?

Wenn ja, dann lassen Sie uns dazu unverbindlich ein paar Worte mit Ihnen reden!

 

kostenloser Beratungstermin

Hier noch ein paar Bilder der Veranstaltung:

Die Sophos Roadshow 2017 war wieder einmal, wie jedes Jahr, voll mit Informationen und Innovationen, die wir gerne mit Ihnen teilen. Nutzen Sie jetzt einen kostenlosen Beratungstermin um sich über Ihre Möglichkeiten der Unternehmenssicherheit zu informieren! Unsere geschulten Berater stehen gerne für jede Frage zur Verfügung.

Sonderaktion bis 31.3.2017

Ihr persönlicher Schutz gegen Ransomware und mehr! SMB-Paket ab monatlich € 2,99 pro User.

Bestehend aus:

  • XG Appliance (Hardware – keine virtuelle/Software & Wireless)
  • EnterpriseGuard
  • Central Endpoint Advanced
  • Central Endpoint Intercept X
  • Central Device Encryption
  • Central Email Standard
  • Central Server Protection Advanced

Angebot einholen

Mythen über sicheres Surfen im Internet Nr. 5

Mythos Nr. 5: Nur mit VPNs oder Cloud-Diensten sind Mitarbeiter im Außendienst sicher

524382_509324875760492_211417939_nFakt: Das traf durchaus mal zu, heute jedoch stimmt es nicht mehr.

Hintergründe: Bisher mussten Unternehmen aus Sicherheitsgründen den Web-Traffic ihrer Benutzer über einen Cloud-Service oder per VPN-Verbindung über das Gateway umleiten. Das kostet allerdings Zeit und Geld, verursacht Latenzprobleme und Lokalisierungsverluste und erhöht den Bandbreitenverbrauch. Dabei geht es auch einfacher. Die Durchsetzung von Web-Richtlinien und das Scannen von Webinhalten direkt auf Netzwerkebene sind die bei weitem effektivsten, effizientesten, skalierbarsten und erschwinglichsten Methoden, Laptops standortunabhängig vor Bedrohungen aus dem Internet zu schützen.

Was Sie tun können: Implementieren Sie eine Web Security-Lösung, direkt auf dem Endpoint des Laptops – so können Sie Außendienstler, Heimarbeiter und andere Benutzer mit Remote- Zugriff standortunabhängig schützen. Ihre Computer bleiben sicher, egal, wo sich Ihre Mitarbeiter aufhalten. Und Sie behalten zugleich die Übersicht und vollständige Kontrolle über die Richtlinien. 

Mythen über sicheres Surfen im Internet Nr. 4

Mythos Nr. 4: Macs sind sicherer als PCs

76536_527080883984891_275885120_nFakt: Mac OS X ist ein völlig anderes Betriebssystem als Windows und verfügt über viele integrierte Sicherheitsfeatures. Wie wir jedoch in letzter Zeit beobachten konnten, finden Hacker trotzdem viele kreative Methoden, um Malware in Macs einzuschleusen.

Hintergründe: Malware-Angriffe auf Macs waren bereits in aller Munde. Bei Flashback3 wurde eine Sicherheitslücke in Java ausgenutzt, der Trojaner Sabpab4 nutzte zusätzlich die Mac- Version von Microsoft Word. Da Macs zu Hause und am Arbeitsplatz immer mehr Verbreitung finden, konzentrieren sich auch Cyberkriminelle vermehrt auf dieses Betriebssystem. Bei Sophos analysieren wir bereits Dutzende von OS-X-Bedrohungen täglich, viele davon sind völlig neu. Unsere Virenschutzlösung für Macs findet und blockiert sie.

Was Sie tun können: Installieren Sie Virenschutzsoftware auf Ihren Macs. Im Idealfall sollte die Lösung ressourcenschonend arbeiten und sich nahtlos in die Verwaltung anderer Plattformen einbinden lassen. Sie sollte durch ein Zentrum zur globalen Bedrohungsanalyse gestützt werden, das aktiv die aktuellen Mac-Bedrohungen beobachtet. Stellen Sie sicher, dass Ihre Mac-Anwendungen und Add-ons sich stets auf dem neuesten Stand befinden, um mögliche Sicherheitslücken zu minimieren.

Kostenlose Version für Mac Benutzer findet ihr hier:

http://www.sophos.com/de-de/products/free-tools/sophos-antivirus-for-mac-home-edition.aspx

Mythen über sicheres Surfen im Internet Nr. 3

Mythos Nr. 3: Neue, sichere Browser, etwa Google Chrome, bieten mehr Schutz

304999_518095254883454_461181797_nFakt: Google Chrome gilt zwar als besonders sicher, doch er hat, wie alle anderen Browser auch, immer wieder mit Sicherheitslücken zu kämpfen. Hacker wiederum sind unablässig auf der Suche nach neuen Exploits – die besten Exploits sind für sie solche, die wir gar nicht kennen.

Hintergründe: Chrome hat Firefox den Rang als vermeintlich sicherster Browser abgelaufen. Allerdings sollten Sie sich beim Thema Sicherheit nicht nur auf den guten Ruf einer Anwendung verlassen. In Google Chrome wurden schon schwere Sicherheitslücken entdeckt: Auch dieser Browser bietet keine absolute Sicherheit.2 Die gefährlichsten Sicherheitslücken sind ohnehin jene, die wir noch nicht kennen. Es wundert daher nicht, dass Browser wie Chrome mit wachsender Beliebtheit vermehrt ins Visier der Hacker geraten. Immerhin verdienen Cyberkriminelle mit dem Missbrauch von Sicherheitslücken und der Infektion von Systemen bares Geld. Je mehr also ein Browser genutzt wird, desto mehr lohnt es sich für Hacker, ihn anzugreifen.

Was Sie tun können: Alle Browser bergen heute Sicherheitsrisiken – mit einigen gezielten Maßnahmen können Sie die Infektionsgefahr jedoch reduzieren. Zunächst empfiehlt sich, die Zahl der im Unternehmen zugelassenen Browser mit Software zur Anwendungskontrolle („Application Control“) auf ein Minimum zu reduzieren. Halten Sie die unterstützten Browser mit einer Patch-Management-Lösung immer auf dem aktuellen Stand. Auf diese Weise minimieren Sie die Angriffsfläche. Stellen Sie außerdem sicher, dass Sie eine funktionell hochwertige Malware-Erkennung zur browserunabhängigen Abwehr von Bedrohungen in Echtzeit verwenden.

2 Naked Security-Blog, http://nakedsecurity.sophos.com/2012/03/08/chrome-pw2own-vulnerabilit/

 (Infoquelle: Sophos)

Mythen über sicheres Surfen im Internet Nr. 2

Mythos Nr. 2:

Datei-Downloads mit dem Virenscanner zu prüfen, schützt uns

527227_509326769093636_1643773407_nFakt: Kontrolle und Scans von Downloads aus dem Internet sind durchaus ein guter Ansatzpunkt, schützen Benutzer jedoch nicht vor Infektionen. Bei diesem gängigen Angriff erfolgt die Infektion schon durch das bloße Aufrufen einer Seite. Und die Benutzer bekommen davon meist gar nichts mit.

Hintergründe: Um Schadcode auch auf eigentlich vertrauenswürdigen Webseiten zu platzieren, greifen Hacker zu immer ausgeklügelteren Methoden wie SQL Injection. Der Browser lädt die so platzierte Schadsoftware automatisch schon beim Aufruf der Webseite – der Benutzer bekommt davon nichts mit.

Der Code tarnt sich außerdem. Er verändert sich beispielsweise bei jedem Aufruf bis zur Unkenntlichkeit (Polymorphie), um damit seine wahre Wirkung zu verschleiern. Selbst Desktop- Virenschutzlösungen können solchen Schadcode nicht erkennen. Hat sich der Schadcode im Browser installiert, lädt er ein Exploit-Paket nach. Es sucht nach bekannten Sicherheitslücken in Browsern, Plugins, Anwendungen oder dem Betriebssystem, um weitere Payload- und Schadfunktionen zu installieren.

Was Sie tun können: Schützen Sie sich mit einer modernen, mehrstufig arbeitenden Webschutz-Lösung vor Bedrohungen aus dem Internet. Sie sollte eine URL-Filterfunktion besitzen und alle heruntergeladenen Inhalte beim Zugriff automatisch scannen. Außerdem muss sie JavaScript in Echtzeit entschlüsseln und emulieren können, um verdächtiges Verhalten erkennen zu können. Verlassen Sie sich nicht ausschließlich auf signaturbasierte Malware-Erkennung, da diese allein keinen hinreichenden Schutz vor modernen Internetbedrohungen bieten kann.

(Infoquelle: Sophos)

Mythen über sicheres Surfen im Internet Nr. 1

Mythos Nr. 1:

Wir können uns mit strikten Internetnutzungsrichtlinien absichern, die nur gestatten, vertrauenswürdige Webseiten aufzurufen

311852_509325249093788_1254257493_nFakt: Alle Seiten bergen Risiken, denn vertrauenswürdige Webseiten gibt es nicht mehr. Hinzu kommt, dass Benutzer die meisten Web-Richtlinien mit anonymisierenden Proxyservern mühelos umgehen können.

Hintergründe: Bedrohungen aus dem Internet befinden sich längst nicht mehr nur auf Seiten mit Pornografie oder Glücksspielen. Um Malware auf den Computern ihrer Opfer einzuschleusen, haben Hacker den Schwerpunkt ihrer Aktivitäten auf normale, beliebte und vertrauenswürdige Webseiten aller Art verlegt. Daher sind heute 80 % aller infizierten Webseiten zugleich völlig seriöse Internetauftritte.1

Natürlich bleibt es wichtig, über Richtlinien den Zugriff auf unangemessene Webseiten zu sperren. Das senkt das Risiko, doch für sich genommen bietet es keinen ausreichenden Schutz. Denn mit anonymisierenden Proxyservern können Benutzer die meisten Web-Filter-Richtlinien ganz leicht umgehen.

Was Sie tun können: Ergänzen Sie Ihre URL-Filterung um eine leistungsstarke Lösung zur Erkennung von Malware aus dem Internet und zum Scannen von Webinhalten beim Zugriff. Das stoppt neue Bedrohungen, die auf Webseiten lauern, noch bevor sie zum Problem werden. Achten Sie darauf, dass Ihre Web Security-Lösung auch vor anonymisierenden Proxyservern schützt. Im Idealfall erkennt und unterbindet sie den Missbrauch anonymisierender Proxyserver in Echtzeit.

1 Websense Research Report: Security Pros & „Cons“, http://www.websense.com/assets/reports/security-pros-and-cons-research-report.pdf

(Infoquelle: Sophos)