IT Sicherheit

WatchGuard Firewall und Sophos Firewall im Vergleich

In der Welt der Netzwerksicherheit sind Firewalls unerlässlich, um Unternehmensnetzwerke vor unerwünschten Eingriffen zu schützen. Zwei führende Anbieter in diesem Bereich sind WatchGuard und Sophos. Beide bieten fortschrittliche Firewalls, aber es gibt einige wesentliche Unterschiede, die bei der Auswahl berücksichtigt werden sollten.

WatchGuard Firewall

WatchGuard ist bekannt für seine leistungsstarken Firewall-Lösungen, die sowohl für kleine als auch für große Unternehmen geeignet sind. Ihre Firewalls sind bekannt für ihre hohe Leistung, einfache Verwaltung und umfangreiche Sicherheitsfunktionen.

Ransomware-Gang ALPHV intensiviert ihre Taktiken mit neuem Druckmittel: der Leaking-API

In der sich ständig entwickelnden Welt der Cyberkriminalität sind Ransomware-Gangs immer auf der Suche nach innovativen Wegen, um ihre Opfer zur Zahlung von Lösegeld zu zwingen. Die Ransomware-Gang ALPHV, auch bekannt als BlackCat, hat kürzlich eine neue Taktik eingeführt, um den Druck auf ihre Opfer zu erhöhen: die Leaking-API.

Laut Berichten von Bleepingcomputer.com, basierend auf Untersuchungen von VX-Underground, hat die ALPHV-Gang eine Leaking-API eingeführt, die es Dritten ermöglicht, von der Gang erbeutete Firmendaten zu veröffentlichen. Mit dieser API synchronisiert die Gang neu erbeutete Firmendaten automatisch und fast in Echtzeit mit ihrer Leaking-Website, wodurch die Daten schneller und weitflächiger verbreitet werden können.

Bösartige HTML-Dateien in E-Mails: Erkennen, Verstehen und Verhindern

E-Mail ist eine der ältesten und gleichzeitig am weitesten verbreiteten digitalen Kommunikationsformen. Sie bietet Nutzern einen hohen Komfort, birgt jedoch auch Risiken. Eines dieser Risiken ist die Möglichkeit, bösartige HTML-Dateien in E-Mails zu versenden. Nach Angaben der Online-Publikation CSO haben Sicherheitsexperten des Unternehmens Barracuda eine steigende Tendenz festgestellt, dass Cyberkriminelle zunehmend bösartige HTML-Dateien verwenden. Diese Art von Dateien macht nun 50% aller per E-Mail verschickten HTML-Anhänge aus und kann von Kriminellen zur Phishing-Attacke auf Login-Daten oder zum unsichtbaren Download von Malware missbraucht werden.

Im Folgenden werden wir dieses Thema daher genauer untersuchen und einige Maßnahmen erläutern, wie man sich vor dieser Art von Bedrohung schützen kann.

Was sind bösartige HTML-Dateien?

HTML (HyperText Markup Language) ist die Standardauszeichnungssprache, mit der Webseiten erstellt werden. Leider kann sie auch von Cyberkriminellen verwendet werden, um schädliche Inhalte in E-Mails zu integrieren. Diese bösartigen HTML-Dateien können verschiedene Funktionen haben, von der Einbettung schädlicher Skripte, die auf den Computer des Empfängers abzielen, bis hin zur Umleitung auf Phishing-Seiten, die darauf abzielen, persönliche Informationen zu stehlen.

Kimsuky Cyberangriffe: WatchGuard bietet Lösungen zur Abwehr von Chrome-Erweiterungen als Bedrohung

Das Bundesamt für Verfassungsschutz (BfV) und der südkoreanische National Intelligence Service (NIS) haben vor Cyberangriffen durch die Bedrohungsakteure namens Kimsuky gewarnt. Die Angriffe nutzen Rogue-Browser-Erweiterungen, um Gmail-Posteingänge von Nutzern zu stehlen. Das Hauptziel der Angriffe sind Experten auf der Koreanischen Halbinsel und in Nordkorea. Kimsuky sammelt strategische Informationen zu geopolitischen Ereignissen und Verhandlungen, die die Interessen Nordkoreas betreffen.

Betroffen sind vor allem Unternehmen und Organisationen in den USA und Südkorea, insbesondere Einzelpersonen, die innerhalb der Regierung, des Militärs, der Fertigung, der Akademie und der Think-Tank-Organisationen tätig sind.

Kimsuky nutzt Chromium-basierte Browser-Erweiterungen für Cyber-Spionage-Zwecke. Es ist bekannt, dass diese Bedrohungsakteure Daten speziell aus der akademischen, Herstellungs- und nationalen Sicherheitsindustrie in Südkorea sammeln.

Die jüngsten Angriffe der Gruppe zeigen eine Ausweitung ihrer Cyberaktivitäten, um Android-Malware-Stämme wie FastFire, FastSpy, FastViewer und RambleOn zu umfassen.

Um sich vor diesen Bedrohungen zu schützen, können Unternehmen auf die Netzwerksicherheitslösungen von WatchGuard zurückgreifen. WatchGuard ist ein führendes Unternehmen in der Netzwerksicherheitsbranche und bietet fortschrittliche Bedrohungserkennung und -abwehr sowie eine integrierte Sicherheitsplattform, die Unternehmen hilft, sich gegen die zunehmende Bedrohung durch Cyberangriffe zu schützen. DIGITALWEHR als Watchguard Gold-Partner kann beratend zur Hilfe herangezogen werden. 

Es wird vermutet, dass Kimsuky auf den Google-Konten seiner Opfer bereits im Voraus durch Phishing-Taktiken erlangte Zugangsdaten verwendet, um sich in die Konten einzuloggen. Anschließend wird eine bösartige App auf den mit dem Konto verknüpften Geräten installiert.

Die Rogue-Erweiterungen nutzen die DevTools-API des Browsers, um Inhalte aus Gmail-Konten zu stehlen. Der Verdacht liegt nahe, dass die Apps, die FastFire und FastViewer enthalten, mithilfe eines Google-Play-Features namens „Interne Tests“ verteilt werden.

Die Warnung vor den Angriffen durch Kimsuky erfolgt zeitgleich mit der Verbindung des nordkoreanischen Advanced Persistent Threat (APT) Actors ScarCruft zu verschiedenen Angriffsvektoren, die verwendet werden, um PowerShell-basierte Backdoors auf kompromittierten Hosts bereitzustellen.

So schützen Sie sich und Ihr Unternehmen vor Phishing-Angriffen.

Eine Einführung in WatchGuard’s Advanced Threat Detection and Response Lösung

Phishing-E-Mails sind ein großes Problem im Internet, da sie oft dazu verwendet werden, vertrauliche Informationen von Benutzern zu stehlen. Es ist jedoch möglich, diese Arten von E-Mails zu erkennen und zu vermeiden, indem man auf bestimmte Merkmale achtet.

Wenn Sie eine E-Mail erhalten, die eines der folgenden Merkmale aufweist, sollten Sie vorsichtig sein, da es sich wahrscheinlich um eine Phishing-E-Mail handelt:

  • Die E-Mail beginnt nicht mit Ihrem Namen, sondern mit “Sehr geehrter Kunde…”.
  • Der Text fordert Sie auf, sofort etwas zu tun, ansonsten werden Konsequenzen folgen. “Wenn Sie Ihre Daten nicht sofort aktualisieren, werden sie für immer gelöscht…”
  • Der Text enthält Drohungen: “Wenn Sie dies nicht tun, müssen wir leider Ihr Konto sperren…”
  • Der Text verlangt von Ihnen, vertrauliche Daten wie die PIN für Ihr Online-Banking oder eine Kreditkartennummer einzugeben.
  • Die E-Mail enthält Links oder Formulare.
  • Der Text der Nachricht ist schlecht geschrieben.
  • Der Text enthält kyrillische Buchstaben oder fehlerhafte oder fehlende Sonderzeichen.

Investition in eine Hardware Firewall – lohnt sich das für ein kleines Unternehmen?

Im Jahr 2018 ist die Datenschutz-Grundverordnung (DS-GVO) in Kraft getreten und insbesondere Kleinunternehmer stellen sich die Frage, ob erforderlich und sinnvoll ist, in eine Hardware Firewall zu investieren.

Artikel 5 der DSGVO bezieht sich auf die Grundsätze der personenbezogenen Daten, welche es vor unbeabsichtigte Schädigung zu schützen gilt, indem geeignete organisatorische und technische Maßnahmen ergriffen werden. Angriffe mittels Zero-Day-Exploit sind nach Auffassung der verantwortlichen unbeabsichtigt, können aber verhindert werden, indem eine Hardware Firewall zum Einsatz kommt. Und dazu sind Unternehmer laut DSGVO verpflichtet. Und auch in Artikel 32 der DSGVO wird darauf hingedeutet, dass der herkömmliche Router für Firmen durch die rechtskonforme Alternative der Hardware Firewall abzulösen ist. Das bedeutet, dass Unternehmen seit Einführung der DSGVO gut beraten sind, eine Hardware Firewall zu nutzen. Und das gilt auch für Kleinunternehmen. 

Neben möglichen Verletzungen von Datenschutzregeln, kann ein Cyberangriff existenzielle Risiken für ein betroffenes Unternehmen mit sich bringen. 

MSP-Effizienz steigern

Unternehmen aus der ganzen Welt sind Cybersicherheitsbedrohungen aus allen Richtungen ausgesetzt, und jede Angriffsfläche erfordert möglicherweise eine angepasste Sicherheitslösung. Die Verwaltung dieser externen Lösungen kann sich auf die Produktivität und Effizienz eines Unternehmens auswirken. In diesem Blogbeitrag erfahren Sie, welche Lösungen Ihnen zur Verfügung stehen um Ihre Sicherheit zu optimieren. Die Zahlen in diesem Beitrag stammen aus einer Umfrage die WatchGuard durchführte.

Was ist ein MSP?

Ein Managed Service Provider (MSP) befasst sich größtenteils mit IT-Dienstleistungen, insbesondere die folgenden Tätigkeiten werden regelmäßig von MSPs für Unternehmen ausgeführt:

  • Verwaltung einer IT-Infrastruktur
  • Verwalten von Softwarebeständen
  • Technischer Support für Mitarbeiter
  • Verwalten von Benutzerzugriffkonten auf Kundensysteme

Online Shop Sicherheit – Worauf Shopbetreiber achten müssen

In Zeiten der Pandemie, aber auch der fortschreitenden Digitalisierung, haben sich immer mehr Unternehmen dazu entschlossen, ihre Onlinepräsenz auszubauen. Dafür steigen die Unternehmen in den Bereich E-Commerce ein. Hier haben sie den Vorteil, ihre Produkte oder Dienstleistungen online, also sowohl orts- als auch zeitunabhängig anzubieten. Dies klingt im ersten Moment alles schön und gut, jedoch sollte man unbedingt auch einige Punkte beachten, da sich auch einige Gefahren entwickeln können, wenn man online präsent ist. Eine große Rolle spielt dabei die IT-Sicherheit in Ihrem Unternehmen, da diese Cyberangriffe von Hackern und Kriminellen abwehren kann. In diesem Artikel lernen Sie, welche Arten von Cyberangriffen es gibt und wie Sie sich und Ihr Unternehmen optimal davor schützen können.

Cybersicherheit – Die Schwachstelle Mensch

Laut einer Bitkom-Studie waren im Jahr 2020 neun von zehn Unternehmen das Ziel von Cyber-Angriffen. Besonders ausgenutzt wurde dabei die Tatsache, dass sich viele Mitarbeiter im Homeoffice befanden und nach wie vor befinden. Zahlreiche Unternehmen nutzen dabei nicht alle notwendigen technische Maßnahmen und unterschätzen zudem den Menschen als eigentliche Schwachstelle ihres Sicherheitssystems.


Warum ist der Mensch so ein großer Risikofaktor?

Bei der Netzwerksicherheit eines Unternehmens geht es nur zum Teil um die Technik. Denn immer öfter setzen Cyberkriminelle nicht auf Fehler im IT-System, sondern auf den altbekannten Trickbetrug. Besonders gefährlich: Beim sogenannten „Social Engineering“ werden persönliche Beziehungen zum Opfer vorgetäuscht.

Lagebericht zur IT-Sicherheit

Am 21.10.2021 hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) seinen neuen Lagebericht veröffentlicht. Der Lagebericht 2021 beinhaltet den Zeitraum 01.06.2020 bis zum 31.05.2021.

Die aktuelle Lage zur Cyber-Sicherheit in Deutschland wir dabei als „angespannt bis kritisch“ bewertet. Gründe hierfür sind die Zunahme von Lösegelderpressungen, Schutzgelderpressungen und die Zunahme neuer Schadsoftware-Varianten.

Werbelexikon

Hier findet Ihr Fachbegriffe aus der Werbung einfach erklärt! Von A wie Above the Line über I wie Inhouse bis Z wie Zielgruppe!

zum Werbelexikon