Hackerangriffe zumeist auf Webanwendungen steigen drastisch

Eine mögliche Schutzmaßnahme ist eine Web Application Firewall

Da über 70% aller Angriffe jetzt über die Webanwendungsebene ausgeführt werden, benötigen Organisationen alle Möglichkeiten, um ihre Systeme sicherer zu machen.

Ohne entsprechende Analyse Software um die Einbruchsversuche zu loggen, wissen Sie selbst oder Ihre IT Abteilung nichts von den fehlerhaften Login Versuchen.

Hackerangriffe zumeist auf Webanwendungen steigen drastisch
Es sind keine zufälligen Login Versuche !
Hackerangriffe zumeist auf Webanwendungen steigen drastisch

Login Versuche auf einer anderen Domain
Hackerangriffe zumeist auf Webanwendungen steigen drastisch

Logins auf einer anderen Domain
Hackerangriffe zumeist auf Webanwendungen steigen drastisch

Login Versuche auf einer anderen Domain
Hackerangriffe zumeist auf Webanwendungen steigen drastisch

Login Versuche auf einer anderen Domain
Hackerangriffe zumeist auf Webanwendungen steigen drastisch

Login Versuche auf einer anderen Domain
Hackerangriffe zumeist auf Webanwendungen steigen drastisch

Login Versuche auf einer anderen Domain

Eine Web Application Firewall bietet eine Möglichkeit die die Sicherheit erhöht, Angriffe erkennt und verhindert, bevor sie auf Webanwendungen zugreifen. Sie bietet Schutz vor einer Reihe von Angriffen auf Webanwendungen und ermöglicht die Überwachung des HTTP-Verkehrs und die Echtzeitanalyse mit geringen oder keinen Änderungen an der vorhandenen Infrastruktur.

Das Apache-Modul ModSecurity ™ ist eine solche Web Application Firewall (WAF).

Auf Anwendungsebene lassen sich weitere Schutzmaßnahmen einrichten damit unberechtigte Administrations Zugänge verhindert werden können. Die Web Applikation kann fehlerhafte Logins registieren und ab eine bestimmten Anzahl falscher Passwort angeban den Zugriff verlangsamen und vollständig sprerren, und z.B. auch eine Blacklist führen.

Auch Geoblocking ist auf Basis einer Datenbank umsetzbar um unberechtigte Länder für den Administration Zugriff auszuschließen. Und mit einem Whitelisting Konzept können Firmenknoten berechtigt werden.

Für WordPress gibt es auch ein Security Plugin welches Brut Force Attacken erkennt und vor unberechtigten Zugriff schützt.

Es sollen nun sogar Spionagechips in Servern gefunden worden sein

Es sollen nun sogar Spionagechips in Servern gefunden worden sein

Eine Einheit der chinesischen Armee soll dafür gesorgt haben, dass winzige Spionagechips in Tausenden Servern für große Unternehmen wie Amazon und Apple verbaut wurden. Diese Chips, zum Teil so klein wie die Spitze eines Bleistifts, sollen einen heimlichen Verbindungsaufbau zu den Tätern und das unbemerkte Nachladen von Code ermöglicht haben. Das berichtet „Bloomberg Businessweek“ unter Berufung auf insgesamt 17 anonyme Informanten aus Unternehmens- und US-Regierungskreisen.

Apple indes habe nach seinem eigenen Fund innerhalb weniger Wochen rund 7000 Supermicro-Server ersetzt, heißt es. Auch das bestreitet das Unternehmen, allerdings räumt es ein, 2016 alle Geschäftsbeziehungen zu Supermicro beendet zu haben, wenn auch aus einem anderen Grund, der etwas mit einem „vergleichsweise kleinen Sicherheitsproblem“ zu tun gehabt habe.

Seit mindestens 2015 weiß die US-Regierung von chinesischen Spionage-Chips auf Mainboards, die in vielen Cloud-Servern stecken, heißt es in einem Medienbericht.

Der Spionage-Chip ist demnach an einer unauffälligen Stelle des Boards angebracht und interagiert mit Datenströmen auf eine Art, die es ihm erlaubt, seine Präsenz an Server der Drahtzieher zu melden. Zusätzlich soll er die Möglichkeit bereitstellen, auf den Opfer-Server zuzugreifen und so den Hackern die Möglichkeit geben, Daten abzuleiten.

Kommentar: So unauffällig ist der Chip nicht und gut auf dem Board zu finden. Eigentlich handelt es sich nach meinen Recherchen um einen Grafikchip.

Hier die Statements der Betroffenen:

https://www.bloomberg.com/news/articles/2018-10-04/the-big-hack-amazon-apple-supermicro-and-beijing-respond

https://www.bloomberg.com/news/articles/2018-10-04/the-big-hack-the-software-side-of-china-s-supply-chain-attack?srnd=businessweek-v2

 

Nie zuvor dagewesener Lauschangriff

Es sollen nun sogar Spionagechips in Servern gefunden worden sein

Chip Aspeed AST2400

Der ASPEED AST2400 IPMI Chip mit ATEN-Software ist auf bestimmten Supermicro Mainboards der X10-Series verbaut. Er bietet sowohl ein Webinterface zur Server-Fernwartung inklusive KVM-over-IP, als auch IPMI Funktionalität.

BMC integrated Aspeed AST2400

Es sollen nun sogar Spionagechips in Servern gefunden worden sein

Unternehmen brauchen einen wirksamen Ransomware Schutz

Unternehmen brauchen einen wirksamen Ransomware Schutz

Wir übertreiben nicht denn Ransomware ist die bevorzugte Malware für Cyberangriffe und Auswertungen ergeben einen Anstieg von 400 Prozent im  Jahr 2017 auf 2018. Im ersten Halbjahr 2018 gab es weltweit 5,99 Milliarden Attacken, darunter 181,5 Millionen Ransomware Angriffe.

 Attacken Stand 2019

Unternehmen brauchen einen wirksamen Ransomware Schutz Attacken Stand 2018

Der Schritt zur ganzheitlichen Security Strategie ist für alle bereits verfügbar

Um Ihre IT Infrastruktur zu schützen müsen Unternehmen über wirksame Sicherheitsmaßnahmen und eine automatisierte Erkennung und Abwehr von Bedrohungen in Echtheit verfügen. Und die steigende Zahl der Malware Varianten erfordert mehrstufigen Schutz aller Ihrer Endgeräte.

Nur der Einsatz verschiedender Technologien in einer einzigen Lösung erhöht die Erkennungsrate auf 98%

Die Erkennungsraten der Security Löungen führender Anbieter sind sehr unterschiedlich ausgeprägt. Vertrauen Sie nicht auf die Angaben der Hersteller die Ihre Tests immer so auslegen in dem Sie echte Konkurrenten dem Test ausschliessen und Ihre eigene Lösung damit besser aussehen zu lassen. Ein anderes Problem ist dass viele Lösungen Malware anzeigen wo gar keine ist – also Falscherkennungen – wie Sie die Situation in den Griff bekommen zeigen wir Ihnen.

Setzen Sie auf die Beste Lösung!

KONTAKT

Die altbekannte signaturbasierte Malware Erkennung ist kein Schutz. Denn bisher wurden Schadprogramme anhand von Signaturen und Mustern identifiziert. Als Signatur bezeichnen die Experten dabei eine Art Fingerabdruck eines Schädlings. Auch wenn der sich äußerlich verändert, bleibt der Fingerabdruck von Kernkomponenten erhalten.

Das Problem der signaturbasierten Malware Erkennung

Es kommen mehr als 100.000 Signaturen von Schadsoftware tagtäglich dazu. Da können Sie Ihre Antiviren-Lösung gar nicht aktuell halten.

Aus diesem Grund empfehlen wir Ihnen die Beste Lösung am Markt zu verwenden, die sofort verfügbar ist und gar nicht viel kostet.

Wir liefern Ihnen die Beste Lösung die Sie weltweit finden können.

KONTAKT

Die höchste Erkennungsraten und bestmöglichen Schutz und geringster Fehlerkennungen

Unternehmen brauchen einen wirksamen Ransomware Schutz

Der Einsatz verschiedender Technologien erhöht die Erkennungsrate auf 98%

Der Einsatz verschiedener Technologien bietet die beste Wirksamkeit und Schutz Ihrer Endgeräte.

Die einzige All-in-One Lösung auf Basis mehrerer Technologien

Unternehmen brauchen einen wirksamen Ransomware Schutz

Diese 17 Technologien bieten zur Zeit die höchste IT Sicherheit für jedes Endgerät, für Unternehmen als auch für Geräte im privaten Gebrauch.

KONTAKT

Unternehmen brauchen einen wirksamen Ransomware Schutz

weltweite Attacken von 2016 bis 2018

Information Security Management in Krankenhäuser

Information Security Management in Krankenhäuser

Unsere Krankenhäuser sind unzureichend auf Cyber Angriffe vorbereitet. Mit der BSI-Kritis-Verordnung könnten die Anforderungen an Schutzvorkehrungen und Sicherheitsstandards generell steigen.

Seit Juli 2015 besteht ein gültiges Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) mit dem Ziel die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit zu machen. Die Vorgaben des Bundesamt für Sicherheit in der Informationstechnik (BSI) muss auch von Krankenhäusern umfassend erfüllt werden. Regelmäßige Mitarbeiter Schulungen mit aktuellen Inhalten und Informationen reichen aus, um 80 Prozent an Sicherheit zu erreichen.

Die IT eines Krankenhaus ist aus der Sicht von Kriminellen ein konkretes Angriffsziel um Daten zu stehlen oder die Infrastruktur zu stören.

Dringt Schadsoftware in nur ein PC System oder mobiles Endgerät ein umgehen Angreifer bereits die Firewall und haben potentiell Zugriff auf das  Netzwerk. Um das zu vermeiden sind gleichzeitig mehrere Technologien nötig um sicheren Schutz zu gewährleisten. Wir helfen Ihnen generell ob Krankenhaus oder auch andere Organisation. Die Vorsorge ist nicht so kostenintensiv als man meinen würde, ein eingetretener Schaden umso höher. Die Frage ist nicht ob Sie betroffen sein werden, sondern nur wann Angreifer einen unvorsichtigen Mitarbeiter mit einer gefakten email trifft. Wenn wir Ihnen die derzeit auf Ihre Netzwerk Infrastruktur laufenden Angriffe sichtbar machen würden, dann würden Ihnen die Augen auf gehen. Wir wissen es, dass jede im Internet erreichbare IP Adresse  täglich attackiert wird, wenn Sie es sehen möchten dann sprechen Sie mit uns.

Leitfaden: http://www.medizin-edv.de/ARCHIV/Praxisleitfaden_2018.pdf
Quelle Medizin EDV

Risikoanalyse Krankenhaus-IT  
In diesem Dokument wird eine Methode beschrieben, mit der kritische IT-Abhängigkeiten in einem Krankenhaus und daraus erwachsende Risiken für die Patientenversorgung und weitere wichtige Prozesse identifiziert und bewertet werden können.

https://www.kritis.bund.de/SubSites/Kritis/DE/Publikationen/Risikoanalyse%20Krankenhaus-IT%20(Langfassung).html

Information Security Management in Krankenhäuser

Wenn Sie mit Ihrem Anti Virusprogramm nicht mehr zufrieden sind

Wenn Sie mit Ihrem Anti Virusprogramm nicht mehr zufrieden sind

Wenn Sie die Fehlerraten Ihres AV-Programms, durch die Sie und Ihr Unternehmen Angriffen ausgesetzt sind, nicht mehr hinnehmen möchten, lassen Sie uns einen Gesprächstermin vereinbaren. Sie erhalten eine Einführung in unsere AV-Bedrohungsübersicht, sehen die Bedrohungen, die Ihrem AV-Programm entgangen sind, und erhalten einen individuellen Bericht.

Wenn Sie mit Ihrem Anti Virusprogramm nicht mehr zufrieden sind

Cyberwehr / Abwehr durch Spezialisten

Mangelnde Erkennungsraten herkömmlicher Antivirusprogramme im Überblick

Wenn Sie mit Ihrem Anti Virusprogramm nicht mehr zufrieden sind

Der Bericht enthält die Ergebnisse von mehr als 10Millionen gescannten globalen Endpunkten. Die Ergebnisse zeigen klar und deutlich, wie unwirksam herkömmliche Antivirusprogramme sind. Der Bericht zeigt, dass Anwender, deren Sicherheit einzig von diesen Antivirusplattformen abhängt, unbekannten Risiken ausgesetzt sind.

Wenn Sie mit Ihrem Anti Virusprogramm nicht mehr zufrieden sind

Advanced protection against malware, ransomware, and other growing threats to Android devices.

Blocks malware and ransomware automatically

Real-time protection shields your favorite device from infection. With mobile malware threats on the rise, advanced technologies stop dangerous newcomers like ransomware from getting in.

Detects and removes adware and malware

Scans all files and apps quickly and effectively for malware or potentially unwanted programs such as screen lockers or adware. Includes Malwarebytes‘ legendary detection of junk apps to free your Android device from bloatware.

 

 

Wenn Sie mit Ihrem Anti Virusprogramm nicht mehr zufrieden sind

Krasse Sicherheitslücke auf Apple-Computern Betriebssystem High Sierra

Krasse Sicherheitslücke auf Apple-Computern Betriebssystem High Sierra

Es reicht dabei aus auf dem Rechner mit dem MacOS-System „High Sierra“ aus, den Benutzernamen „root“ zu wählen, kein Passwort einzugeben und mehrfach den Login-Knopf zu drücken.

Bis ein Sicherheitsupdate kommt, muss jeder Nutzer selbst aktiv werden.

  1. Rechner nach Malware überprüfen
  2. Malware Schutz Software installieren

Den Zugriff auf den Root-Account lediglich zu deaktivieren, löst das Problem dagegen offenbar nicht. Nach dem erfolgten Zugriff kann man System-Einstellungen verändern und zum Beispiel eine schützende Firewall deaktiviert werden. Ist erst einmal ein Zugriff auf das System erfolgt, kann der Angreifer auf das gesamte Unternehmens Netzwerk zugreifen, auf Datenbestände und sensible Bereiche.

Krasse Sicherheitslücke auf Apple-Computern Betriebssystem High Sierra

Apple hat es augenscheinlich versäumt, den root-Account korrekt abzusichern beziehungsweise zu deaktivieren, was auch einfachen Nutzern erlaubt, zum Administrator zu werden. Sie müssen nur Zugriff auf einen beliebigen Account haben.

Um die Sicherheitslücke auszunutzen muss man die Systemeinstellungen aufrufen und einen Dialog auswählen der Administratorrechte verlangt.  Um zum Beispiel neuen Account zu erstellen. Nach dem Klick auf das Schlosssymbol zum Entsperren wird als Benutzername root eingegeben und das Passwortfeld leer gelassen. Nach einmaligem auswählen des leeren Feldes lässt sich auf „entsperren“ klicken falls nötig mehrmals und man ist im System eingeloggt. Anschließend agiert man mit Administratoren Rechte als Root-User und kann sich im System beispielsweise einen neuen Zugang mit allen Rechten anlegen.

Krasse Sicherheitslücke auf Apple-Computern Betriebssystem High Sierra

Apple hatte sich in macOS High Sierra bereits zuvor einen echten Sicherheitsklopfer geleistet. Verschlüsselte APFS-Volumes zeigen das Passwort unerwartet als Merkhilfe an. Eine Lücke im Schlüsselbund, die böswilligen Apps einen Zugang zu zentralen Passwörtern erlaubt, wurde in Mac OS 10.12 und 10.11 immer noch nicht behoben.

Malwarebytes Premium beinhaltet Antivirus und schützt gegen Malware, Ransomware und mehr!

 Privatkunden Link  

Business Software Link 

Video:

PDF Datenblatt Download hier

Krasse Sicherheitslücke auf Apple-Computern Betriebssystem High Sierra

Sicherheits Lücke, Mac OS, root Zugriff, Adminrechte, Administrator Zugriff, Apple nicht sicher, unsicheres Betriebssystem, fremd Zugriff, System, Passwort,

Microsoft stellt 53 Sicherheitsupdates für Windows bereit

Microsoft stellt 53 Sicherheitsupdates für Windows bereit

20 Lücken gelten als kritisch, 31 Patches gelten als „wichtig“ und drei als „moderat“.

Aufgrund eines Fehlers ist die Makro-Funktion in Excel nicht verlässlich deaktiviert. Wenn Angreifer Opfern eine Tabelle mit Makros unterschieben und sie dazu bringen diese zu öffnen, soll Excel die Makros nicht blocken. Über Makros gelangen vor allem Erpressungstrojaner auf Computer. Microsoft stuft den entsprechenden Patch als „wichtig“ ein. Diverse Sicherheitsforscher sehen das als gefährlicher an.

Als kritisch gelten Schwachstellen in Edge, Internet Explorer und Scripting Engine. Dabei handelt es sich um Speicherfehler und Angreifer können Schadcode auf Computer bringen und ausführen. Bei den Webbrowsern soll der Besuch einer präparierten Webseite einen erfolgreichen Angriff einleiten. Dieses Angriffsszenario soll auch bei der Scripting Engine funktionieren.

Da fehlen mir einfach die Worte… da hiess es doch in 2016:

Office 2016: Neue Funktion blockiert Makros und verhindert Infektionen

Donnerstag, 24. März 2016

Malware in Makros verbreitet sich immer weiter. Um dem entgegen zu wirken, hat Office 2016 eine neue Funktion erhalten, die Makros blockieren kann. Unternehmen können den Einsatz von Makros nur auf solche beschränken, die aus vertrauenswürdigen Quellen stammen.

Darüber hinaus kann das Aktivieren von Makros in Hochrisikoszenarien abgeschaltet und Endnutzern verbesserte Benachrichtigungen angezeigt werden, wenn sie sich in solch einer befinden. Die Funktion kann via Gruppenrichtlinien gesteuert und per Anwendung konfiguriert werden. Die Makro-Ausführung kann in Word-, Excel- und PowerPoint-Dokumenten blockiert werden, die aus dem Internet stammen. Dazu zählen Dokumente aus Cloud-Diensten wie OneDrive, Google Drive oder Dropbox, E-Mail-Anhängen von Personen außerhalb des Unternehmens sowie Dokumente von File-Sharing-Seiten.

Cybercrime Taktiken und Methoden Q3 2017

Cybercrime Taktiken und Methoden Q3 2017

Einblick in welche Bedrohungen wir unser grösstes Augenmerk in den vergangenen 3 Monaten hatten und was wir im letzten Quartal 2017 erwarten. Bisher hat uns dieses Jahr Ransomware Wellen und Sicherheitsbrüche rund um den Globus beschert und dies zeigt, warum ein mehrschichtiger Sicherheitsansatz implementiert werden muss, um diesen Gefahren zu begegnen.

Download Bericht:  Bericht Q3 2017 (Cybercrime-Taktiken-und-Methoden)

Cybercrime Taktiken und Methoden Q3 2017

Enterprise Security Solution

Wenn Sie nicht gesehen werden, können Sie auch nicht angegriffen werden!

Unsere Lösungen bieten einen wirksamen Schutz Ihrer Daten, Services und Anwendungen vor Hackerangriffen. Sie ermöglichen ein zentrales Management von Daten, ohne den Geschäftsbetrieb zu beeinträchtigen. Die Software-Defined-Perimeter-Lösungen schützen zuverlässig den Zugriff auf Unternehmensdaten und Applikationen.

Software Defined Access ermöglicht es Ihnen, nur dazu berechtigten Nutzern Zugriff zu Unternehmensdaten zu gewähren. SDA können Nutzer im eigenen Rechenzentrum implementieren On-Premise oder im Rahmen einer Hybrid Cloud verwenden.

Secure Data Exchange schützt den Datenverkehr zwischen Mitarbeitern, Anwendungen und Cloud-Lösungen in einem Unternehmen. Auch der Datenverkehr mit externen Unternehmen wird von dieser umfassenden Lösung abgedeckt.

Informieren Sie sich jetzt, um auch im nächsten Jahr im Zuge der neuen EU-Datenschutz-Grundverordnung vor Datenverlust geschützt zu sein.

Cybercrime Taktiken und Methoden Q3 2017

Sicherer Datenzugriff von mobil Büro und Niederlassung

Sicherer Datenzugriff von mobil Büro und Niederlassung

Arbeit 4.0 ist ohne Smartphone, Tablet oder Laptop kaum mehr vorstellbar: Von jedem Ort aus über alle möglichen Verbindungswege sollen Mitarbeiter auf Arbeitsmaterialien ganz komfortabel zugreifen können. Aber eine wichtige Frage muss zuvor geklärt werden: Wie wird beim Remote-Zugriff für die heute erforderliche IT-Sicherheit gesorgt? Denn hier sollen sensible Daten via Internet ausgetauscht und – aus der Sicherheitsperspektive noch gravierender – ein Zugang in Ihr LAN mit vielen vertraulichen Informationen zugelassen werden.

Digitalisierung und Arbeit 4.0 – mit Sicherheit. genua, der deutsche Spezialist für IT-Sicherheit, bietet die komfortable Komplettlösungen Made in Germany für Unternehmen, Behörden und Organisationen mit Sicherheitsaufgaben.

Sicherer Datenzugriff von mobil Büro und Niederlassung