Schlagwort-Archiv pressemitteilung

Gefährliche Schadsoftware – BSI warnt vor Emotet

Auszug aus der Pressemitteilung des Bundesamt für Sicherheit in der Informationstechnik:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat inden vergangenen Tagen eine auffällige Häufung an Meldungen zu schwerwiegenden IT-Sicherheitsvorfällen erhalten, die im Zusammenhang mit Emotet stehen. In Einzelfällen ist es bei den Betroffenen durch Ausfälle der kompletten IT-Infrastruktur zu Einschränkungen kritischer Geschäftsprozesse gekommen, die Schäden in Millionenhöhe nach sich ziehen. Daneben sind dem BSI weitere Fälle mit weniger schwerem Verlauf gemeldet worden, bei denen Malware-Analysten des BSI Emotet-Infektionen nachweisen konnten. Emotet wird derzeit weiterhin über groß angelegte Spam-Kampagnen verteilt und stellt daher eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. 

Passend zu diesem Thema wurden heute im Matrix42 Premium Webinar effiziente Schutzmaßnahmen gegen solche Malware Angriffe aufgezeigt. 70% der Angriffe haben lt. IDC ihren Ursprung auf den Rechnern der Endbenutzer. Endbenutzer werden Ziel von Social Engineering, Phishing, Spam Mailings, etc..

Angreifer testen sehr genau, ob ihre Attacken von AV-Lösungen erkannt werden und tarnen diese entsprechend.

Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor. Bereinigungsversuche bleiben in der Regel erfolglos und bergen dieGefahr, dass Teile der Schadsoftware auf dem System verbleiben. Einmal infizierte Systeme sind daher grundsätzlich als vollständig kompromittiert zu betrachten und müssen neu aufgesetzt werden. In mehreren dem BSI bekannten Fällen hatte dies Produktionsausfälle zur Folge, da ganze Unternehmensnetzwerke vollständig neu aufgebaut werden mussten. 

Dies führt dazu, dass lt. SC Magazine 70 % der Malware Infektionen nicht von AV-Software erkannt werden.

Im Schnitt hält sich eine solche Malware auf den Unternehmensrechner für rund 242 Tage unbemerkt von Antivirus und Co. auf, bevor sie ausbricht.

Wir charakterisieren die Attacken in zwei Felder – Pre-Infection und Post-Infection.

  • Pre-Infection – Sorgt dafür das Malware nicht auf Systeme kommt / AV, NGAV
  • Post-Infection – EDR – Sammeln Daten, interpretieren und entscheiden, ob Angriff stattgefunden hat

Schadsoftware kann meist gar nicht von klassischen AV Maßnahmen erkannt werden, da es bspw. keine Dateien gibt und sich der Virus nur im Hauptspeicher aufhält. Daher sollte der Fokus nicht sein die Mauern noch höher zu bauen und noch mehr Budget in die Infection Prevention, also die Pre-Infection Phase zu stecken, sondern vor Allem die negativen Auswirkungen dieser Schadsoftware zu verhindern, wenn sie ausbricht.

Die Aufzeichnung zum Matrix42 Premium Webinar „Schluss mit Malware-Stress! Endpoint Security geht automatisiert.“ erhalten Sie über Ihre Ansprechpartner der Matrix42 oder demnächst auf dem EgoSecure Youtube Channel – http://youtube.egosecure.com !

Während Sie das lesen, sind 5 neue Viren in Umlauf gebracht worden. Verlieren Sie daher keine Zeit! Wir freuen uns auf Ihre Kontaktaufnahme.

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/BSI_warnt_vor_Emotet.html 

EgoSecure Team mit knapp 70 Mitarbeitern wird zum Center of Excellence für Security bei Matrix42.

11. Juni 2018 – Matrix42 übernimmt 100 Prozent an EgoSecure, einem Spezialisten für Endpoint Security.

Matrix42 erweitert das Portfolio für Endgerätesicherheit um Funktionalitäten wie Datenverschlüsselung, Schnittstellen- und Anwendungskontrolle sowie Sicherheitsüberwachung. Dazu übernimmt das Unternehmen 100 Prozent von EgoSecure.

EgoSecure mit Sitz in Ettlingen bei Karlsruhe ist seit über zehn Jahren auf den Schutz von Endgeräten und Daten spezialisiert und seit mehreren Jahren Technologiepartner von Matrix42. „Ein Unternehmen kann täglich von einer Cyber-Security-Attacke oder Datendiebstahl betroffen sein. Unsere Kunden erwarten hier einfache und sichere Lösungen“, so Oliver Bendig, CEO bei Matrix42. „Aus diesem Grund integrieren wir EgoSecure in unser bestehendes Produkt-Portfolio. So entsteht einer der führenden europäischen Softwarehersteller für integrierte Management- und Sicherheits-Lösungen mit deutschen Wurzeln.“

„Als Anbieter von Endpoint Security Software haben wir eine echte Erfolgsstory geschrieben und sind seit 2012 jedes Jahr zweistellig gewachsen. Wir freuen uns, nun Teil von Matrix42 zu sein. Durch den Zusammenschluss mit Matrix42 wollen wir die Erfolgsgeschichte noch stärker ausbauen“, kommentiert derweil Sergej Schlotthauer, CEO bei EgoSecure, die Übernahme.

EgoSecure-Gründer Sergej Schlotthauer und das gesamte EgoSecure Team mit knapp 70 Mitarbeitern werden zum Center of Excellence für Security bei Matrix42. Schlotthauer übernimmt bei Matrix42 die Position als VP Security und wird für den weiteren Ausbau des Matrix42 Security-Bereichs verantwortlich sein.

Quellen: Matrix42.com / EgoSecure.com

macmon unterstützt die Umsetzung der DSGVO – macmon secure GmbH – Pressemitteilung

Berlin, (PresseBox) – Am 25. Mai 2018 endet die zweijährige Umsetzungsphase der europäischen Datenschutzgrundverordnung (DSGVO) und sie tritt vollumfänglich in Kraft. Dann muss jedes Unternehmen weltweit die Vorgaben der Verordnung einhalten oder empfindliche Strafen in Kauf nehmen. Im Mittelpunkt steht die Sicherheit von personenbezogenen Daten von EU-Bürgern oder in der EU ansässigen Personen. Dadurch soll einerseits der Schutz personenbezogener Daten innerhalb der Europäischen Union sichergestellt, andererseits der freie Datenverkehr innerhalb des Europäischen Binnenmarktes gewährleistet werden.

macmon ermöglicht lückenlose Dokumentation

macmon gewährleistet eine eindeutige Übersicht und Dokumentation des lokalen Netzwerkes und dessen Zugänge. Außerdem protokolliert es lückenlos alle Zugangsversuche und erkennt auch, wenn ein solcher zu einer ungewöhnlichen Uhrzeit stattfindet. Christian Bücker, Geschäftsführer macmon: „Als deutscher Hersteller ist macmon ein wichtiger Partner, um die Herausforderungen der EU-DSGVO zu meistern. Als Technologieführer unterstützen wir mit unserer NAC-Lösung Unternehmen bei der Erfüllung verschiedener Anforderungen der DSGVO. Durch Kooperationen mit unseren Technologiepartnern, wie beispielsweise EgoSecure, die die wichtigsten Datenschutzfragen an den Endpunkten lösen, decken wir einen signifikanten Teil der Anforderungen ab.“

NAC bietet Übersicht, Segmentierung und Isolierung von Endgeräten

Die Segmentierung des Netzwerkes erfolgt in Verbindung mit einfach zu administrierenden Endgerätegruppen. Dadurch wird der Scope der für die gesicherte Verarbeitung besonders schützenswerter Daten zu betrachtenden Endgeräte erheblich reduziert und gleichzeitig auf die entscheidenden Geräte fokussiert. Endgeräte, die nicht DSGVO-konform sind, weil sie den Sicherheitsanforderungen nicht oder nicht mehr entsprechen, isoliert macmon von sensiblen Bereichen und verschiebt sie in die Quarantäne. Das reduziert die Arbeitsbelastung von IT-Administratoren erheblich und ermöglicht die Einhaltung von in der DSGVO geforderten Prozessen. Dazu Bücker: „Unsere NAC-Lösung bietet Unternehmen die umfassende Übersicht und nötige Flexibilität sowie effiziente Schutzmechanismen, um ihre sensiblen Daten mit minimalem Verwaltungsaufwand abzusichern und ihre Netzwerke an die Anforderungen bei der technischen Umsetzung der DSGVO anzupassen.“

Schutz vor Datenmissbrauch dank macmon

In kabellosen Netzwerken (WLANs) befinden sich immer häufiger Geräte unterschiedlichster Art. Teilweise findet man sogar Unternehmensgeräte gemeinsam mit Besuchergeräten vor. Die erforderliche Segmentierung von WLANs in VLANs gehört jedoch noch nicht zur gängigen Praxis, obwohl die dafür nötige Technologie vorhanden ist. Ohne diese Trennung sind unkontrollierte Geräte, beispielsweise von externen Dienstleistern, im gleichen Netzwerk wie hochsensible Personal- oder Kundendaten. Letztere sind somit einer erheblichen Gefährdung durch Datenmissbrauch ausgesetzt. Diese empfindliche Lücke kann durch die macmon NAC-Lösung schnell und effektiv geschlossen werden.

„Das Unternehmensnetzwerk als umspannender Rahmen, in dem sensible, personenbezogene Informationen verarbeitet werden, spielt beim Schutz dieser Daten eine wichtige Rolle – als zentrale Verteidigungslinie gegen unbefugte Zugriffe“, ergänzt Christian Bücker.

macmon secure GmbH

Die macmon secure GmbH beschäftigt sich seit 2003 mit der Entwicklung von Netzwerksicherheitssoftware und hat ihren Firmensitz im Herzen Berlins. Die Network Access Control (NAC)-Lösung macmon wird vollständig in Deutschland entwickelt und weltweit eingesetzt, um Netzwerke vor unberechtigten Zugriffen zu schützen.

Die Kunden von macmon secure kommen aus diversen Branchen und reichen von mittelständischen Firmen bis hin zu großen internationalen Konzernen. Das Ziel: Jedem Unternehmen eine flexible und effiziente NAC-Lösung anzubieten, die mit geringem Aufwand, aber erheblichem Mehrwert für die Netzwerksicherheit des Unternehmens implementiert werden kann. macmon secure ist Mitglied der Trusted Computing Group und aktiv an verschiedenen Forschungsprojekten beteiligt.

Quelle: macmon unterstützt die Umsetzung der DSGVO – macmon secure GmbH – Pressemitteilung

 

Daniel Döring Director of Strategic Alliances & Professional Services EgoSecure GmbH

Daniel Döring (Director of Strategic Alliances & Professional Services EgoSecure GmbH)

Endpoint-Security 2014: Kampf den Datenkraken – EgoSecure GmbH – Pressemitteilung

(PresseBox) (Ettlingen, ) Die Privatsphäre ist tot – es lebe die Privatsphäre: Geheimdienstprogramme wie Tempora oder Prism haben 2013 drastisch vor Augen geführt, wie umfangreich auf sensible Informationen zugegriffen wird. Trotzdem achten viele bislang noch immer zu wenig auf den Schutz ihrer digitalen Werte und fördern das Datendebakel. EgoSecure zeigt die größten Schwachstellen und nennt gute Security-Vorsätze für das kommende Jahr.

Abspecken: In vielen Firmen existiert ein wahrer Flickenteppich an Lösungen. Sie sollen ganz unterschiedliche Anwendungsbereiche absichern. So verlieren IT-Verantwortliche aber leicht den Überblick was gut und was weniger gut geschützt ist. Daher ist es ratsam, sich auf möglichst wenige Security-Produkte zu beschränken, und alle Endpunkte über eine einzige Lösung zu schützen.

Wichtiges unter Verschluss halten: Die Verschlüsselung sensibler Daten ist ein elementarer Bestandteil jeder Security-Strategie. Doch die eingesetzten Lösungen sind teils umständlich zu nutzen und werden von Mitarbeitern gerne umgangen. Hier empfiehlt es sich Produkte einzusetzen, die Informationen im Hintergrund ver- und entschlüsseln, ohne dass der normale Arbeitsfluss der Anwender gestört wird.

Zugriffe kanalisieren: Oft genug fehlt in Unternehmen eine klare Regelung, wer wann auf bestimmte Daten zugreifen darf. Dieser Mangel öffnet Wirtschaftsspionage Tür und Tor. IT- und Sicherheitsbeauftragte sollten entscheiden und sicherstellen können, welcher User zu welchem Zeitpunkt einen bestimmten Datenweg nutzen darf.

Schutz für die Wolke: Die Berichterstattung zur NSA-Affäre hat insbesondere das Vertrauen in Cloud Computing stark erschüttert. Doch statt diese Technologie zu verteufeln, sollten Firmen sie richtig anpacken, denn die Cloud ist nicht als Inselthema zu betrachten. Sie muss vielmehr Bestandteil des gesamten Sicherheitskonzeptes sein. Die entsprechenden Security-Maßnahmen, wie zum Beispiel die Verschlüsselung, sollten auf jeden Fall in der Hand des Unternehmens bleiben. Außerdem muss nicht nur geregelt werden, wie die Cloud benutzt werden darf, sondern auch von wem und wofür.

Die richtige Work-Security-Balance finden: Die Arbeitskultur wird immer flexibler. Parallel dazu wächst auch die Menge an mobilen Geräten im Berufsalltag. Kriminelle nutzen diese Entwicklung für sich und greifen über technische Schwachstellen immer wieder sensible Daten ab, die sich auf Smartphones, Tablets und Co. finden – prominentestes Opfer ist Angela Merkel. Vor diesem Hintergrund brauchen IT-Verantwortliche eine Lösung, die alle Geräte im Blick behält, schnell zu installieren, zentral zu administrieren und durch die Benutzer intuitiv zu bedienen ist – ohne laufende Arbeitsprozesse zu stören.

Gesetzesvorgaben berücksichtigen: Zahlreichen Firmen ist gar nicht bewusst, wie detailliert der Umgang mit digitalen Informationen zum Beispiel im Bundesdatenschutzgesetz (BDSG) geregelt ist. So laufen sie Gefahr, unabsichtlich gegen geltendes Recht zu verstoßen. Mit durchdachten Endpoint-Security-Lösungen werden IT-Verantwortliche den Bestimmungen des BDSG bei der Datenverarbeitung auf dem Endpoint in vollem Umfang gerecht und bleiben mit dem Gesetz im Einklang.

„Jedem sollte klar sein, dass die Abhörmaßnahmen von NSA und Co. nicht nur der Terrorbekämpfung dienen. Auch Wirtschaftsinformationen sind von hohem Interesse“, sagt Sergej Schlotthauer, CEO bei EgoSecure. „Vor diesem Hintergrund ist es erstaunlich, dass es noch immer Firmen gibt, die sensible Daten unverschlüsselt verschicken oder unverschlüsselt in der Cloud ablegen. Ein guter Vorsatz für das neue Jahr wäre, ganzheitliche Sicherheitskonzepte zu implementieren, die sowohl Cloud Security als auch mobile Geräte und Desktops mit einbinden.“

Über die EgoSecure GmbH

Mit der umfassenden Security-Lösung „EgoSecure Endpoint“ gilt der deutsche Sicherheitsspezialist EgoSecure als Technologieführer im Bereich der Sicherheit und des Managements von Endpoints. EgoSecure, mit Sitz in Ettlingen bei Karlsruhe, unterhält weltweite Vertriebs- und Technologiepartnerschaften und schützt über 1.300 internationale Unternehmen jeder Größenordnung und vieler Branchen vor Datenverlusten, Malware, Haftungsrisiken und Kosten durch Arbeitsausfall. Auch Unternehmen mit erhöhtem Sicherheitsbedarf, wie Landeskriminalämter oder Banken, vertrauen auf EgoSecure Endpoint.

Im stetigen Dialog mit den Kunden entwickelt EgoSecure Lösungskonzepte, die eine leichte und schnelle Installation erlauben, über ein intuitives, zentrales Administrationskonzept verfügen und die Benutzer nicht bei ihren gewohnten Arbeitsabläufen stören. Diese besondere Kundenorientierung sorgt für ungeteilte Akzeptanz und erhöht somit den Sicherheitsstandard.

Quelle: Endpoint-Security 2014: Kampf den Datenkraken – EgoSecure GmbH – Pressemitteilung.

EgoSecure GmbH - Head of Professional Services

EgoSecure GmbH

Translate »