Falls Sie diese E-Mail nicht öffnen können, sehen Sie hier die Browserversion.
November 2018
Lösungen Termine MyBWG Die BWG Kontakt


KI gegen Targeted Attacks

Sehr geehrte Kunden,
liebe Geschäftspartner,

vor genau einem Jahr (IT Business Update vom November 2017) habe ich an dieser Stelle von der Angst der Menschen vor der Künstlichen Intelligenz (KI) und den Vorteilen welche diese im Bereich IT-Sicherheit mit sich dringt berichtet. Denn schon seit längerem ist klar, dass auch „die dunkle Seite“ den Vorteil des Einsatzes von künstlicher Intelligenz erkannt hat. So ist es Forschern des Sicherheitsunternehmens ZeroFox bereits 2016 gelungen, mit Hilfe eines neuronalen Netzwerks Twitter-Feeds zu analysieren und auf dieser Basis individuelle Phishing-Nachrichten automatisch zu erstellen und diese zielgerichtet an bestimmte Benutzer abzusetzen. Es ist also höchste Zeit, auch die Verteidiger von IT-Infrastrukturen mit künstlicher Intelligenz bei der Abwehr von Cyber Angriffen zu unterstützen. 
Unser Partner F-Secure hat dieser Tage die Verfügbarkeit seiner EDR Lösung „Rapid Detection and Response“ (RDR) bekannt gegeben. RDR ist dank künstlicher Intelligenz und Machine Learning in der Lage, bösartige Verhaltensmuster von normalem Nutzerverhalten zu unterscheiden. Weitere Informationen finden Sie in dieser Ausgabe und natürlich direkt bei F-Secure.
Viel Spaß bei der Lektüre wünscht Ihnen,
Ihr Thomas Zeller und das BWG Team. 

PS: Bitte empfehlen Sie uns weiter Anmelde-Link
Ihre Anregungen, Feedback und Kritik erreicht uns unter marketing@bwg.de.

Unsere Rubriken
  1. Produkt News
  2. IT News
  3. Admin Tipps
  4. Veranstaltungshinweise

Produkt News


F-Secure – Die Suche nach der Nadel im Heuhaufen

Wie das neue Rapid Detection & Responsive gezielt schützen kann


Unter der Flut an Ereignissen, Warnungen und Verhaltensdaten ist es den meisten IT-Teams so gut wie unmöglich tatsächliche Bedrohungen und Angriffe herauszufiltern. Die Suche nach echten Hackeraktivitäten gleicht oftmals der berühmten Suche nach der Nadel im Heuhaufen.

Häufig werden dann einfach sämtliche Daten gleich eingestuft und als erledigt betrachtet abgelegt. Doch so werden gefährliche Vorgänge übersehen und bösartige Programme können sich im System einnisten, ausbreiten und irgendwann sensible Daten löschen oder weiterleiten und somit das Unternehmen angreifbar machen und großen Schaden zufügen.

Bisher war es den IT-Teams kaum möglich auf derartige Bedrohungen einzugehen. In Zahlen ausgedrückt spricht man bei einem mittelständigen Unternehmen von ca. 500 Millionen Ereignissen pro Monat, wovon 225.000 verdächtig sind und gerade mal 7 eine tatsächliche Bedrohung darstellen. Doch genau diese gilt es herauszufinden um rechtzeitig und angemessen reagieren zu können. 
Rapid Detection & Responsive von F-Secure, genauer Broad Content Detection™ bietet hier eine Lösung. Die Idee lautet „Kontext schaffen“.

Was das genau bedeutet lässt sich an Hand eines kleinen Beispiels erläutern. Ein Mann kommt in ein Geschäft und geht mit einem Karton wieder heraus. Ohne entsprechenden Kontext, könnte das ein Dieb, ein Lieferant, oder zum Beispiel ein Paketzusteller sein. Mit Kontext, zum Beispiel, dass der Mann Arbeitskleidung eines Paketdienstleisters trägt und vorher benachrichtigt wurde, ist der Vorgang klar als nicht bedrohlich einzustufen und muss nicht weiter beachtet – kann also ausgefiltert werden.

Das gleiche macht RDR. Es stellt Kontexte her und filtert somit im Vorfeld tausende von Vorgangsdaten aus und schafft somit eine Übersicht über die tatsächlichen Bedrohungen und bietet zeitgleich Lösungen und Hilfestellungen für IT-Teams die Systeme vor diesen Angriffen zu schützen.

Somit schafft F-Secure eine neue Sicherheit für Endgeräte, die in dieser Form noch nicht erreicht werden konnte und schafft neue Maßstäbe in der Endpoint Detection und IT-Sicherheit.

Gerne informiert Sie unser Inside-Sales-Team über eine passende Lösung von F-Secure für Ihr Unternehmen.
Nähere Informationen auch im White Paper von F-Secure.


Neuigkeiten für macmon Small-Medium-Business-Kunden

Macmon hat gerade das neue Small-Medium-Business Package vorgestellt.

Mit diesem erhalten die Kunden neben 200 Lizenzen Network Bundle und 3 Jahren Wartung auch die neue SMB HardwareAppliance inklusive 3 Jahren "Next Business Day" Exchange Service.

Die Appliances und alle anderen Systeme werden direkt in Deutschland produziert, so dass die Kunden von kürzeren Wegen und schnelleren Reaktionszeiten, sowie einer besseren Qualität und flexibleren Möglichkeiten profitieren können.

Auch der gesamte Webauftritt von macmon hat eine Auffrischung bekommen und informiert weiterhin über existierende und neue Produkte und über alles Wissenswerte über macmon.

Wenn Sie Interesse haben mehr über macmon und das SMB Package zu erfahren, melden sie sich bei unserem Vertriebsteam, oder direkt bei Christian Braun.


Oracle bittet zur Kasse - Java wird kostenpflichtig

Was bedeutet das für HOB Produkte?

Oracle (kaufte 2010 Java auf) kündigt zum neuen Jahr an seine Produkte zur kommerziellen Nutzung nicht mehr kostenfrei zur Verfügung zu stellen. Dies hat ebenfalls Auswirkungen auf die Softwarelösungen unseres Partners HOB. Folgende Produkte sind davon betroffen: 

Verwendung von Java auf der Serverseite:
  • HOBLink VPN Gateway (für HOBPortal, Konfiguration, Administration, etc.)
  • HOB X11Gate (HOBPortal für Administration)
  • HOB RD VPN
  • HOB WebTerm Express
Verwendung von Java auf der Clientseite:
  • HOBLink J-Term
  • HOBLink JWT
  • HOB RD VPN (für PPP-Tunnel, J-Term, JWT, Compliance Check, HOBPhone)
  • HOBLink VPN Anywhere Client (für Konfiguration, Download)
Bisher lieferte hier Oracle kostenfrei die entsprechenden Java VMs. Somit fällt die Möglichkeit weg Java Programme aus einer Webseite heraus zu starten. Dies ist der Deaktivierung der Java Applets (über das Java Plugin der Browser), aber auch der Abkündigung der Ersatztechnologie „Java Web Start“ geschuldet. Somit ist aktuell Java 8 die letzte kostenfreie Version. Der Hersteller HOB empfiehlt daher bei dieser Version zu bleiben und Java nicht auf Version 9 oder 10 zu aktualisieren. HOB bietet weiterhin frei verfügbare Java VMs aus dem Open Source Projekt OpenJDK an, um eine aktuell unterstütze Plattform zu gewährleisten. Der Hersteller arbeitet mit Hochdruck an Lösungen, die ohne Verlust von Leistung oder Bequemlichkeit und selbstverständlich kostenneutral diese Problematik auffangen sollen. 

Bei Fragen zu HOB-Produkten stehen Ihnen Herr Grothkopp und unser Vertriebs-Team gerne zur Verfügung.


Dringendes Adobe Flash Update

Neben dem regulären Patch-Zyklus stellt Adobe aktuell einen Patch für eine kritische Lücke bereit und rät dringend zum Einspielen. Grund ist eine Sicherheitslücke die es Angreifern erlaubt, Rechte des aktuell angemeldeten Benutzers zu nutzen. Betroffen ist Flash bis Version 31.0.0.148 unter Windows, Linux, macOS und Chrome OS. Adobe stellt die aktuelle Flash-Version wie immer auf seiner Homepage zum Download zur Verfügung.

In der Vergangenheit hatten wir bereits mehrfach auf die dringende Notwendigkeit hingewiesen, Drittanbietersoftware wie Java, Adobe Flash etc. stets auf dem aktuellsten Stand zu halten. Dies hat sich in den letzten Tagen erneut bestätigt. Sofern Sie noch keine Lösung für Patch-Management betreiben, sprechen Sie uns gerne jederzeit an. Neben der Möglichkeit einer großen, autarken Lösung kann beispielsweise auch der F-Secure AV-Client einen Großteil der wichtigsten Software auf dem neuesten halten.



IT News


IT-Sicherheit für Produktionsanlagen

Die zunehmende Verknüpfung von OT und IT durch die Digitalisierung ist ein großer Innovationstreiber in der Industrie. Gleichzeitig erhöht sich dadurch auch das Risiko, da diese Maschinen und Anlagen damit potenziell für die gleichen Gefahren offen sind wie andere vernetzte IT-Systeme auch. Die Deep Packet Inspection minimiert die Gefahr und erkennt Anomalien. 

Die Vernetzung von Maschinen und Anlagen war bis vor kurzer Zeit oft noch von der klassischen (Büro-) IT getrennt. Dies hatte gleichzeitig den Vorteil, dass diese (OT-) Systeme nicht von den klassischen Gefahren, wie Viren oder Hackerangriffen, ausgesetzt waren. Die physikalische Trennung von der bösen Außenwelt war also zumeist ein ausreichender Schutz. Neue Konzepte und Anforderungen, zum Beispiel nach komfortablen Fernwartungslösungen oder nach neuen Geschäftsmodellen wie Predictive Maintenance, erforderten jedoch eine immer stärkere Verknüpfung mit der klassischen IT-Welt. Die Bedrohungslage für OT-Systeme hat sich damit schlagartig geändert: Systeme, welche vorher vom Internet getrennt waren, sind ab diesem Zeitpunkt nicht nur denselben Bedrohungen wie IT-Systeme ausgeliefert, sondern sind häufig auch – bedingt durch veraltete und oft nicht mehr aktualisierbare Soft- und Firmware – ein umso leichteres Ziel für Cyberangriffe.

Schutzsysteme immer wichtiger

Um solche Kommunikationsinfrastrukturen mit gegebenenfalls vorhandenen Sicherheitslücken zu schützen, sind die Anforderungen an die entsprechenden Schutzsysteme umso größer. Ein sabotiertes System in einer Industrieanlage kann einen erheblichen finanziellen Schaden verursachen, beispielsweise durch den Ausfall einer Produktionsanlage. Die Kosten eines Schadens, und damit auch der Wert eines angemessenen Schutzes, lassen sich daher verhältnismäßig gut berechnen. Hundertprozentigen Schutz gibt es für OT-Systeme genauso wenig wie für IT-Systeme. Für einen bestmöglichen Schutz gibt es verschiedene Möglichkeiten, welche sich auch kombinieren lassen.

Trennung der Systeme

Trotz einer Verknüpfung lässt sich der Datenverkehr zwischen IT- und OT-Systemen – in Grenzen – kontrollieren. Beispielsweise durch eine Firewall, welche nicht nur die internen IT-Systeme vom Internet trennt, sondern auch von den eigenen OT-Systemen. Hier kann nicht nur sehr fein geregelt werden, welche IT-Systeme mit welchen OT-Systemen kommunizieren dürfen, sondern auch welche Protokolle dafür verwendet werden dürfen. Wenn ein IT-System also beispielsweise ausschließlich über eine HTTP-Verbindung mit einem OT-System kommunizieren soll, ist es sinnvoll, die Kommunikation auf genau dieses Protokoll einzugrenzen. Damit würden dann Angriffe, welche auf dem SMB-Protokoll basieren nicht mehr möglich, oder zumindest deutlich erschwert. Genauso kann es gegebenenfalls sinnvoll sein, die Kommunikationsrichtung einzuschränken, wenn ein OT-System immer nur Daten an ein IT-System sendet.

Verteilte Infrastruktur

Gerade der Zugriff auf Maschinen und Anlagen über das öffentliche Internet bringt ein erhöhtes Gefahrenpotential mit sich. Ein einfacher Benutzername- / Passwort-Schutz der Anlagen ist nicht ausreichend. Der Zugriff sollte nicht nur durch eine Firewall, sondern auch durch eine gesicherte Verbindung geschützt werden. Hierfür eignen sich die gängigen VPN-Techniken – wie OpenVPN. Falls die Anlagen in einer fremden Umgebung stehen, kann es sinnvoll sein, diese Anlagen über separate Kommunikationsanschlüsse, wie dedizierte DSL-Anschlüsse oder Mobilfunk anzubinden, um eine Verbindung in eine fremde OT- / IT-In­frastruktur zu vermeiden.

Anomalieerkennung

Eine permanente Überwachung der gesamten Kommunikation von OT-Systemen bis hinein in die Applikationsdaten ist eine sinnvolle Erweiterung der Schutzmaßnahmen. Im Gegensatz zur klassischen IT-Kommunikation ist die Kommunikation von OT-Systemen in der Regel sehr gut vorhersehbar. Es werden beispielsweise regelmäßig immer wieder dieselben Sensorwerte abgefragt, oder Steuerbefehle übertragen. Ein System, welches diese Kommunikation überwacht, erkennt also wer sich in diesem Netzwerk wie und über was unterhält. Klassischerweise wird hierbei zunächst alles als Anomalie gewertet. Nach einiger Zeit des Beobachtens können dann genau die erwarteten, beziehungsweise gewünschten Kommunikationsbeziehungen und Inhalte als in Ordnung markiert werden. Diese gelten dann künftig nicht mehr als Anomalie. Ändert sich etwas, zum Beispiel wenn ein Service-Techniker auf eine Maschine zugreift, würde dies als Anomalie gewertet und einen Alarm erzeugen.

Wie kann nun ein solches Anomalieerkennungssystem / Deep Packet Inspection System einen Cyberangriff wie WannaCry erkennen? Der WannaCry-Virus verbreitet sich über eine Schwachstelle in Microsoft-Windows-Betriebssystemen. Der Virus verschlüsselt bestimmte Daten auf dem befallenen System und fordert anschließend zu einer Lösegeldzahlung auf, damit die Daten wieder entschlüsselt werden. Bevor dies geschieht, sucht der Virus gezielt nach weiteren Systemen im Netzwerk, welche ebenfalls diese Sicherheitslücke aufweisen, um sich weiterzuverbreiten. Die Reihenfolge ist hierbei entscheidend: Damit der Virus sich möglichst gut verbreiten kann, wartet er mit der Verschlüsselung des befallen Systems, um möglichst lange unerkannt zu bleiben. Das heißt, es gibt ein Zeitfenster, in welchem ein befallenes System noch gerettet werden kann, falls der Angriff rechtzeitig erkannt wird. Eine Anomalieerkennung würde also die Infektion des ersten Systems gar nicht verhindern, jedoch die neue Kommunikation erkennen und entsprechend Alarm schlagen.

Hier würden gleich mehrere Anomalien erkannt: Zum einen würde die Suche nach neuen, verwundbaren Systemen haufenweise neue Kommunikationsbeziehungen zur Folge haben, welche alle eine entsprechende Alarmierung bedeuten. Des Weiteren würde hierbei auch das Protokoll SMB verwendet werden, da die entsprechende Sicherheitslücke genau hier­auf aufsetzt. Somit würde also neben dem plötzlichen Auftreten von sehr vielen neuen Kommunikationsbeziehungen auch ein Protokoll verwendet werden, welches bisher gar nicht, oder nur sehr selten vorkam. Anhand der Kommunikationsbeziehungen kann zudem ausgemacht werden, welches System von dem Virus befallen wurde. Im Besten Fall kann hier also – eine entsprechend schnelle Reaktion vorausgesetzt – ein Befall weiterer Systeme, sowie eine Verschlüsselung des befallenen Systems verhindert werden.

Fazit

Auch wenn die Vorteile vernetzter OT-Systeme und deren Verknüpfung mit IT-Systemen überwiegen, sollte die IT-/OT-Sicherheit der gesamten Kommunikationsinfrastruktur in ihrem Gesamtkontext neu bewertet werden. Durch ein sorgfältig abgestimmtes IT-Sicherheitskonzept (auch für OT-Systeme) kann das Risiko in einem wirtschaftlich sinnvollen Rahmen minimiert werden. 

Weitere Informationen zu allen Themen und Dienstleistungen zu diesem Thema erhalten Sie über Heiko Obermüller



Siemens und aruba verbinden Fabrikhallen und Büros

Lange waren die Netzwerke in Fabrikhallen nur sporadisch mit denen in Büroumgebungen verbunden. Das führte zu fehlerhaften Daten, Lücken in der Sichtbarkeit von Geräten und Problemen bei der Netzwerksicherheit.

Aruba, ein Hewlett Packard Enterprise Unternehmen, ist spezialisiert auf Netzwerkkonzepte für Büroumgebungen. So machte eine strategische Partnerschaft zwischen Aruba und Siemens, Spezialist für Netzwerke in Fabrikhallen, absolut Sinn. So ermöglichen die beiden Partner endlich eine Verbindung zwischen beiden Welten und realisieren ein Firmennetzwerk als Einheit.


Cyberkriminalität as a service

Internetkriminalität, Cyberattacken, Hacker und Viren gibt es quasi seit es Computer beziehungsweise das Internet gibt.

Doch bisher machten die Angreifer ihre eigenen Ziele und Ideen zu ihrem Antrieb Firmen, Organisationen, Regierungen oder Privatpersonen zu attackieren. Aktuell wird es immer populärer, dass Hacker ihre Fähigkeiten als Dienstleistung anbieten und verkaufen. Cybercrime as a service bietet nun Hinz und Kunz die Möglichkeit – oft unwissentlich -  selbst kriminell zu werden, und einen Konkurrenten, Nachbarn oder einer ungeliebten Firma durch einen Cyberangriff Schaden zuzufügen.

Eine gängige Möglichkeit und vielfach nachgewiesen, ist das Durchführen einer DDoS-Attacke gegen Bezahlung. Dabei wird das Datennetz eines Internetdienstes (zum Beispiel für Websites) gezielt überlastet, so das eine Blockade verursacht und der Dienst nicht mehr erreichbar ist.

Dies geschieht vermehrt durch Beauftragung eines Hackers - meist für nicht einmal große Geldsummen. Solche „Dienste“ werden oft auf seriös wirkenden Plattformen angeboten, auf denen beteuert wird, alles sei legal und offiziell. Natürlich ist dies nicht der Fall. Auch im Darknet gibt es entsprechende Handelsplattformen auf denen Hackingdienste angeboten werden.

Die IT steht ständig neuen und auch alten Bedrohungen gegenüber und gerade durch die derzeit ansteigende Anzahl an Cyberangriffen ist es umso wichtiger sich und sein Unternehmen ausgiebig zu schützen.

In Sachen IT-Sicherheit informiert Sie gerne Herr Obermüller und zeigt Ihnen Möglichkeiten, wie Sie Ihr Unternehmen sicher machen können.


Admin Tipps


Immer effizientere Cyberangriffe

Im neuen Threats Predictions Report identifiziert McAfee fünf Trends, die 2019 die Welt der Cyber-Kriminalität prägen dürften. So erwarten die Forscher, dass Malware-as-a-Service den Markt für das Outsourcing von Angriffen und die Entwicklung immer innovativerer und agilerer Angriffsmethoden weiter stärken wird. Besonders im Visier stünden dabei Unternehmensdaten, Smart-Home-Geräte, die Cloud, Mobiltelefone aber auch soziale Medien.

(weiter Lesen)


CCC: Richtlinie zur Router-Sicherheit ist eine Farce

Das BSI hat seine Richtlinie zur Router-Sicherheit veröffentlicht, die der Chaos Computer Club für wenig gelungen hält.

(weiter Lesen)


Cloud fordert CISOs

Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt Chief Information Security Officers vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: Über die Hälfte der CISOs fühlt sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt.

(weiter Lesen)


Dynatrace wird AWS-Kompetenzpartner für Container

Die Dynatrace-Intelligence-Plattform wird als Spezialist für die Überwachung von containerisierten Anwendungen neues Mitglied des AWS-Partnernetzwerks.

(weiter Lesen)
Veranstaltungshinweise


Einstieg Beruf 2019

Wie bereits im letzten Jahr werden wir wieder auf der regional größten Ausbildungsmesse vertreten sein. 

Die von der IHK, Handwerkskammer und Arbeitsagentur organisierte Messe "Einstieg Beruf" lockt jedes Jahr zahlreiche Schüler und Schülerinnen und Berufseinsteiger mit spannenden Ausstellern, Interaktionen, Vorträgen und Möglichkeiten der Vernetzung. 

Kommen Sie uns gerne am 19. Januar 2019 an unserem Stand besuchen. Wir sind von 10:00 bis 15:30 Uhr vor Ort und freuen uns auf Sie.

Weitere Informationen erhalten Sie auf der website der Veranstaltung.


Veranstaltungsreihe zum Thema Cyberattacken / Social Engineering


Awareness Schulungen für Anwender 

Themen:

  • Cyber-Angriffe - Die Methoden der Angreifer
  • Auswirkungen auf das Unternehmen
  • Phishing erkennen und abwehren
  • Gefahren durch Malware
  • Die „Last line of defense“ – Mitarbeiter in der Verantwortung



Ort:                  
BWG Systemhaus Ettlingen, Nobelstraße 22, 76275 Ettlingen


Datum:
jeden letzten Mittwoch des Monats


Preis:                
39,00 € zzgl. MwSt. je Teilnehmer (max. 20 Teilnehmer)



Direkt zu den Terminen und zur Online-Anmeldung oder per E-Mail an Dennis Grothkopp oder laden Sie unseren aktuellen Flyer herunter.




BWG Systemhaus Gruppe AG
Nobelstr. 22
D - 76275 Ettlingen
Tel. +49 7243 7744-0
Fax +49 7243 7744-900
E-Mail: info@bwg.de
http://www.bwg.de
 
Wenn Sie den Newsletter nicht mehr empfangen möchten, können Sie diesen hier abbestellen.