Tag Archives: IT-Security

Medien

Darmstadt Biometrics Week 2023 – Biometrie als Schlüsseltechnologie der Zukunft

Vom 18. bis 22. September 2023

BildTreffen der Biometrie-Community in Deutschland: Auf der diesjährigen Darmstadt Biometrics Week kommen Forschende und Anwender aus aller Welt zusammen. Im Rahmen der fünftägigen Veranstaltungsserie vom 18. bis 22. September tauschen sie sich zu aktuellen Forschungsergebnissen und Branchentrends aus. Im Fokus stehen unter anderem die Themen Morphing, Presentation Attack Detection sowie der Schutz der Privatsphäre in biometrischen Anwendungen. Anmeldungen für die einzelnen Veranstaltungsteile nehmen die Organisatoren weiterhin entgegen.

Von Fingerabdruck-Mapping über Gesichtserkennung bis hin zu Retina-Scans – bei der Darmstadt Biometrics Week stehen Identifikationstechnologien im Mittelpunkt. Die hessische Wissenschaftsstadt gilt als deutsches Zentrum der Biometrieforschung: Nicht zuletzt, weil Wissenschaftlerinnen und Wissenschaftler am Fraunhofer Institut für Graphische Datenverarbeitung IGD hier bereits seit 1993 Biometrie-Forschung betreiben. „Vor dem Hintergrund des diesjährigen Jubiläums ist die Biometrics Week eine ganz besondere. Wir freuen uns, dass die Veranstaltung heute zu den bedeutendsten der Branche gehört“, erklärt Florian Kirchbuchner, Leiter der Abteilung Smart Living & Biometrische Technologien am Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Die Forschungseinrichtung führt die Veranstaltungsreihe als Co-Organisator durch.

Vielfältiges Programm bringt Forschung und Anwendung zusammen

In Form von Fachvorträgen, Keynotes, Konferenzbeiträgen und wissenschaftlichen Postersessions beschäftigen sich die Wissenschaftlerinnen und Wissenschaftler sowie Anwender, zu denen vorrangig nationale und internationale Sicherheitsbehörden wie Europol oder Homeland Security zählen, mit aktuellen Forschungsfragen. Im Rahmen der Grenzsicherung sind Personenidentifizierung und -authentifizierung, die Verschmelzung zweier Bilder beim Morphing und Angriffserkennung von besonderem Interesse. Darüber hinaus beleuchtet das Event Standards in der Biometrie: Wie sollen Pässe zukünftig gestaltet sein? Wie wird die Qualität von Gesichtsbildern oder Fingerabdrücken sichergestellt? „In einer digitalisierten Welt sorgen biometrische Lösungen nicht nur für Sicherheit und Komfort, sondern stellen auch eine unverzichtbare Grundlage für eine präzise Identifizierung dar“, erklärt Kirchbuchner. Im Kontext der heutigen globalen Herausforderungen gewinne die Biometrieforschung kontinuierlich an Bedeutung.

Auch Mitarbeitende des Fraunhofer IGD stellen Ergebnisse aus ihrer Biometrieforschung am Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE vor. Ein Beitrag zeigt, dass die Kriterien der Bildqualität von Fingerabdrücken keinen direkten Rückschluss auf deren biometrische Verwertbarkeit zulassen. In einem weiteren Fachvortrag wird ein Ansatz präsentiert, welcher mit Hilfe von künstlicher Intelligenz fiktive Gesichtsbilder von nicht real existierenden Personen erzeugt. Diese sind notwendig, um KI-basierte Gesichtserkennungssoftware zu trainieren. Datenbanken mit öffentlich zugänglichen Fotos aus dem Internet dürfen gemäß Datenschutz-Grundverordnung nicht dafür genutzt werden, da die Personen kein ausdrückliches Einverständnis gegeben haben. Die Fraunhofer-Lösung umgeht dieses Problem und generiert synthetische Trainingsdaten für die Entwicklung von Systemen zur Gesichtserkennung.

Die Veranstaltungswoche startet am Montagvormittag (18. September) mit dem Treffen der TeleTrusT-Arbeitsgruppe „Biometrie“. Daran anschließend findet bis Dienstag die EAB Research Projects Conference 2023 der European Association for Biometrics (EAB) statt. Die EAB-Hauptversammlung ist für den Folgetag angesetzt. Am Mittwochabend steht zudem eine Feierlichkeit auf dem Programm: die Verleihung der European Biometrics Max Snijder, Research, and Industry Awards 2023 für ausgezeichnete Abschlussarbeiten und Promotionen. Donnerstag und Freitag treffen sich schließlich Forschende zur 22. Auflage der International Conference of the Biometrics Interest Group (BIOSIG).

Teilnahme auch online möglich

Das Fraunhofer IGD ist nicht nur Gastgeber und Mitveranstalter der Reihe, sondern auch eng mit den weiteren Partnern verwoben. Sowohl die EAB als auch das Competence Center for Applied Security Technology (CAST e. V.), Organisator der BIOSIG, wurden am Darmstädter Institut gegründet. Da Bauarbeiten die Ausrichtung der Biometrie-Woche in den Räumen des Fraunhofer IGD in diesem Jahr nicht erlauben, finden die Veranstaltungen übergangsweise im Fraunhofer-Institut für Sichere Informationstechnologie sowie im Justus-Liebig-Haus statt.

Die Veranstalter erwarten rund 150 Teilnehmende über alle Veranstaltungsformate hinweg. Anmeldungen sind unter https://fh-igd.de/biometrics23-anmeldung noch möglich. An der EAB Research Projects Conference können Interessierte auch online teilnehmen.

Weiterführende Informationen: https://www.igd.fraunhofer.de/de/veranstaltungen/biometriewoche.html

Darmstadt Biometrics Week / 18. – 22. September 2023

Verantwortlicher für diese Pressemitteilung:

Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Frau Daniela Welling
Fraunhoferstraße 5
64283 Darmstadt
Deutschland

fon ..: +49 6151 155-146
web ..: https://www.igd.fraunhofer.de
email : presse@igd.fraunhofer.de

Über das Fraunhofer IGD:
Seit 1987 setzt das Fraunhofer-Institut für Graphische Datenverarbeitung IGD internationale Standards für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen und unterstützen Industrie und Wirtschaft dabei, sich strategisch zu entwickeln. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, Künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 190 Forscherinnen und Forscher generieren an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Internationale Relevanz entfalten unsere Produkte durch die Zusammenarbeit mit dem Schwesterinstitut in Graz und Klagenfurt. Mithilfe unserer Matrixorganisation bedienen wir unsere Kundschaft aus den unterschiedlichsten Branchen mit relevanten technischen und wettbewerbsorientierten Leistungen. Hierfür haben wir branchenerfahrene, crossfunktionale Teams aus Expertinnen und Experten, die auch Planung, Leitung und Evaluation für alle Projektgrößen übernehmen.

Pressekontakt:

Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Frau Daniela Welling
Fraunhoferstraße 5
64283 Darmstadt

fon ..: +49 6151 155-146
web ..: https://www.igd.fraunhofer.de
email : presse@igd.fraunhofer.de

Medien

Ladestationen für E-Mobile – ein wachsendes Risiko für die Cybersecurity

Die Sicherheitsexperten von Radware haben eine Vielzahl von Sicherheitsrisiken identifiziert, denen Ladestationen und Anwendungen für Elektrofahrzeuge oft ohne ausreichenden Schutz gegenüber stehen.

BildErfolgreiche Cyberangriffe auf solche Anwendungen ermöglichen laut Radware vielfältige Aktionen von Betrug bis Sabotage.

Mit einer erwarteten Marktkapitalisierung von 457 Milliarden Dollar im Jahr 2023 wird sich der Markt für Elektrofahrzeuge bis 2027 mit einem erwarteten Absatz von 16 Millionen Fahrzeugen pro Jahr fast verdoppeln. Um dem wachsenden Bedarf an Ladestationen gerecht zu werden und den Besitzern von E-Fahrzeugen ein nahtloses Erlebnis zu bieten, ist die Zahl der Anwendungen für E-Fahrzeug-Ladestationen exponentiell gestiegen. Es gibt Endbenutzer-Apps zum Auffinden von Ladestationen, Bezahl-Apps für das Aufladen von Akkus, Endpunkt-Apps, die den Fahrern helfen, ihren Stromverbrauch zu überwachen und zu verwalten, sowie Apps auf Unternehmensebene zur Verwaltung von Ladestationsflotten und Ladenetzen in Geschäfts- und Wohngebäuden.

Eine Matrix von Endgeräten und Anwendungen

Alle diese Anwendungen interagieren in der Regel untereinander und mit Diensten und Plattformen von Drittanbietern über APIs oder JavaScript-Plugins. Diese Anwendungen verarbeiten sowohl sensible, persönliche Fahrerdaten als auch Informationen über das Fahrzeug. Darüber hinaus sind sie mit einer ausgeklügelten Backend-Infrastruktur verbunden, die die effiziente Verteilung von Strom an die Endpunkt-Ladegeräte verwaltet.

Ladeanwendungen sind anfällig für viele Cybersicherheits-Risiken. Sie ziehen eine Reihe von böswilligen Akteuren an, darunter terroristische oder kriminelle Gruppen, die versuchen, die Ladestation und das Fahrzeug physisch zu beschädigen. Außerdem versuchen böswillige Hacker, durch den Diebstahl von Geld, Strom oder persönlichen Daten unrechtmäßige Gewinne zu erzielen. Das Problem ist, dass die Ladeinfrastruktur sehr anfällig für Datenschutzverletzungen, finanzielle Verluste und Sicherheitsrisiken ist. Und wie bei jedem jungen Markt fehlt es auch hier noch an Bewusstsein und Vorschriften, um sich angemessen zu schützen.

Anwendungen, die mit Endpunkt-Ladestationen verbunden sind, sind anfällig für verschiedene Arten von Cyberangriffen – unter anderem ATOs (Kontoübernahmen), MITM (Man-in-the-Middle), Angriffe auf die Lieferkette, API-Missbrauch, client- und serverseitige Anfragefälschungen, XSS (Cross-Site-Scripting).

„Eine der Sicherheits-Herausforderungen besteht darin, dass die Anwendungen, die auf den Endgeräten der Ladestationen laufen, nicht so oft aktualisiert werden, wie sie sollten“, sagt Uri Dorot, Senior Security Solutions Lead bei Radware. „Infolgedessen laufen viele veraltete Versionen von Linux und JavaScript mit neuen Schwachstellen, die nicht gepatcht wurden.“

Die Technologie kommt zuerst. Vorschriften hinken hinterher

Im Gegensatz zu Banken, Finanzdienstleistern und der Reise- und E-Commerce-Branche, in der die Regulierungsbehörden die Implementierung von Cybersicherheits-Lösungen wie z. B. einer WAF (Web Application Firewall) vorschreiben, durchläuft die Ladeindustrie noch ihre ersten regulatorischen Schritte. „Derzeit geben die Vorschriften und Standards für die Ladeindustrie – wie ISO 15118 und SAE J3061 – lediglich die Sicherheitsmaßnahmen vor, die Ladeunternehmen zum Schutz ihrer Systeme und Kundendaten vor Cyberangriffen berücksichtigen sollten“, so Dorot. „Mit anderen Worten, es gibt keine Anforderungen und keine Durchsetzung, um sicherzustellen, dass bestimmte Cybersicherheits-Tools verwendet werden.“

Häufige Cybersecurity-Risiken für Ladeanwendungen

Malware und Viren: Sowohl Malware als auch Viren können über infizierte Dienste von Drittanbietern innerhalb der Lieferkette von Ladestationen, ausgeklügelte Bot-Angriffe und Injektionen in eine Ladeanwendung eingeschleust werden. Sie können über ein kompromittiertes oder infiziertes Enduser-Gerät, einen Infotainment-Computer im Auto oder eine einzelne, unabhängige Ladestation im Freien Zugang erhalten. All dies kann zu unbefugtem Zugriff auf die Ladeinfrastruktur, Datendiebstahl oder Beschädigung der Anwendung führen.

Fehlende Verschlüsselung: Ohne die richtige Verschlüsselung der Daten, die zwischen der Ladeanwendung und der Ladestation übertragen werden, können die Benutzerdaten abgefangen und kompromittiert werden.

Ungenügende Authentifizierung: Schwache Authentifizierungs-Mechanismen können unbefugten Benutzern den Zugriff auf die Ladeanwendung und die Ladeinfrastruktur ermöglichen. Dies kann zu Missbrauch, Datendiebstahl oder Schäden an der Anwendung führen.

Datenschutz-Risiken: Ladeanwendungen sammeln und speichern sensible Nutzerdaten, wie Standortdaten und persönliche Daten, einschließlich Kreditkarten-Informationen. Werden diese Daten nicht ordnungsgemäß gesichert, kann dies zu Datenschutz-Verletzungen, Identitätsdiebstahl und Betrug führen

Risiken in der Lieferkette: Die Lieferkette für Ladeanwendungen ist komplex und umfasst mehrere Komponenten und Anbieter. Werden diese Komponenten und Anbieter nicht ordnungsgemäß überprüft und gesichert, kann dies zu Schwachstellen in den Anwendungen und der Infrastruktur führen.

Beispiele für Cyber-Attacken auf Ladeanwendungen

Ladeanwendungen sind anfälliger für manche Arten von Cyberangriffen als andere Anwendungstypen. Diese Angriffe werden durch den Missbrauch von API-Verbindungen, die Ausnutzung bekannter Schwachstellen im Zusammenhang mit der Anwendung oder über Plattformen von Drittanbietern gestartet. Bei einigen dieser Angriffe verwenden die Täter ausgeklügelte, menschenähnliche Bots, die neben anderen Fähigkeiten auch CAPTCHAs überwinden können.

Gehackte Ladestationen: Ladestationen für Elektrofahrzeuge können gehackt oder manipuliert werden, um Benutzerdaten zu stehlen oder Fahrzeuge zu beschädigen. Dies kann durch eine Änderung der Firmware oder durch den physischen Anschluss eines Geräts an die Ladestation geschehen. Sobald eine betrügerische Ladestation mit dem Netzwerk verbunden ist, kann sie für weitere Angriffe genutzt werden.

Betrug bei der Abrechnung: Ladeanwendungen umfassen in der Regel Abrechnungs- und Zahlungsvorgänge. Böswillige Akteure nutzen Schwachstellen im Abrechnungsprozess aus, um Betrug zu begehen, indem sie Bots starten, um gefälschte Ladesitzungen zu erstellen oder ahnungslosen Nutzern überhöhte Gebühren in Rechnung zu stellen.

Standort-Spoofing: Beim Location Spoofing wird die Ladeanwendung so getäuscht, dass der ahnungslose Benutzer fälschlicherweise glaubt, er befinde sich an einem anderen Ort. Dies kann genutzt werden, um standortabhängige Preise zu umgehen oder Zugang zu Ladestationen zu erhalten, die nur an bestimmten Orten zugänglich sind.

Denial-of-Service-Angriffe: Bei einem Denial-of-Service (DoS)-Angriff wird die Ladeanwendung aufgrund des Datenverkehrs im zugrunde liegenden Netzwerk überlastet. Dies führt dazu, dass die Anwendung nicht mehr verfügbar oder unbrauchbar ist. DoS-Angriffe können die Ladeinfrastruktur stören und/oder benutzt werden, um Geld vom Anbieter der Anwendung erpressen.

Injektionsangriffe: Bei einem Injektionsangriff werden bösartige Skripte in die Eingabefelder des Benutzers injiziert, um die Datenbank zu manipulieren und auf sensible Daten zuzugreifen. Ladeanwendungen, die Datenbanken zum Speichern von Benutzerdaten oder Sitzungsinformationen verwenden, sind anfällig für Injektionsangriffe.

Cross-Site-Scripting (XSS)-Angriffe: Bei XSS-Angriffen werden bösartige Skripte in Webseiten eingeschleust, die von anderen Benutzern angesehen werden. Ladeanwendungen, die benutzergenerierte Inhalte zulassen oder Eingabefelder haben, die nicht ordnungsgemäß validiert sind, sind anfällig für XSS-Angriffe.

Cross-Site Request Forgery (CSRF)-Angriffe: Bei CSRF-Angriffen werden Benutzer dazu verleitet, unwissentlich Aktionen im Namen eines Angreifers auszuführen. Das kann zum Beispiel das Absenden eines Formulars oder die Überweisung von Geldbeträgen sein. Ladeanwendungen, die sich auf Cookies oder Sitzungs-Tokens zur Authentifizierung von Benutzern verlassen, sind anfällig für CSRF-Angriffe.

Server-Side Request Forgery (SSRF)-Angriffe: Ein SSRF-Angriff erfolgt, wenn ein Angreifer den Server der Ladeanwendung austrickst, indem er eine böswillige Anfrage sendet, um auf eine Ressource auf einem anderen Server zuzugreifen, der nicht öffentlich zugänglich sein soll. Auf diese Weise kann der Angreifer die Authentifizierung umgehen und sich unbefugt Zugang zu sensiblen Informationen verschaffen oder die Ladestation kontrollieren.

Mehr Fahrzeuge bedeuten auch mehr Angriffe

Um die Ladeanwendungen und die Infrastruktur angemessen zu schützen, können die Entwickler von Ladeanwendungen verschiedene Gegenmaßnahmen ergreifen. Dazu gehören die Validierung und Bereinigung von Eingaben, die Durchsetzung der Whitelist genehmigter Ressourcen und die Begrenzung des Umfangs der Anfragen, die von der Anwendung gestellt werden können. Ladeunternehmen sollten auch die Implementierung einer Reihe von Cybersicherheits-Tools und -Maßnahmen in Betracht ziehen, um sich gegen verschiedene Arten von Cyberangriffen auf Anwendungen zu schützen. Zu diesen Tools gehören WAFs, Bot-Manager, API- und DDoS-Schutz-Tools, client-seitiger Schutz zur Überwachung der Anwendungslieferketten, Systeme zur Erkennung und Verhinderung von Eindringlingen, Verschlüsselung und Zugangskontrollen. Die Tools und Maßnahmen können je nach den spezifischen Bedürfnissen und Risiken des Unternehmens variieren. Ladeunternehmen müssen auch proaktive Maßnahmen ergreifen und regelmäßige Sicherheitstests und Schwachstellenbewertungen durchführen, um Schwachstellen zu erkennen und zu beheben, bevor sie von böswilligen, böswilligen Akteuren ausgenutzt werden.

Verantwortlicher für diese Pressemitteilung:

Radware GmbH
Herr Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Langen
Deutschland

fon ..: +49 6103 70657-0
web ..: https://www.radware.com
email : radware@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

Medien

Neue Standorte, Services und Funktionen: Akamai stellt Weichen für das nächste Jahrzehnt des Cloud Computing

Neue globale Standorte stellen alte Cloudarchitekturen in Frage und schaffen ein modernes, verteiltes Design für Cloud Computing.

BildCAMBRIDGE, Massachusetts (USA) – Juli 2023 – Akamai Technologies (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, eröffnete heute drei Cloud-Computing-Standorte, die die Vision des Unternehmens für eine neue Art von Cloud zum Leben erwecken. Diese ist auf die Anforderungen moderner Anwendungen zugeschnitten, die eine höhere Performance, geringere Latenzzeiten und echte globale Skalierbarkeit erfordern, für die die derzeitigen Cloudarchitekturen nicht ausgelegt sind.

Die neuen Standorte sind der erste Meilenstein von Akamai, um Rechen-, Speicher-, Datenbank- und andere Services auf demselben Backbone bereitzustellen, der auch dem heutigen Edge-Netzwerk des Unternehmens mit mehr als 4.200 Standorten in 134 Ländern zugrunde liegt.

„Verteilte Workloads erfordern eine verteilte Infrastruktur“, so Adam Karon, Chief Operating Officer und General Manager der Cloud Technology Group von Akamai Technologies. „Veraltete, zentralisierte Cloudarchitekturen wurden nicht für die Anforderungen von Entwicklern und Unternehmen konzipiert, die Anwendern heute ein besseres Nutzererlebnis bieten müssen. Der heutige Anspruch macht es immer wichtiger, Anwendungen und Daten näher an den Kunden zu bringen.“

Akamai verfolgt einen neuen Ansatz für Cloud Computing, der die Art und Weise verändert, wie Entwickler und Unternehmen Anwendungen und Daten programmieren, bereitstellen und sichern – über die gesamte Bandbreite der Datenverarbeitung vom Core bis an die Edge. Bei den neuen Standorten hat Akamai die konventionellen Designprinzipien für Rechenzentren neu konzipiert. Neben der Skalierung seiner zentralen Cloud-Computing-Services nutzte Akamai seine umfassende Erfahrung im Bereich der Inhaltsbereitstellung, um jeden Standort mit dem globalen Backbone des Unternehmens zu verbinden. Auf diese Weise bietet Akamai größeren Kunden aus dem kommerziellen Sektor die Einfachheit, Erschwinglichkeit und Zugänglichkeit seiner Linode-basierten Cloud-Computing-Services mit einer Architektur, die für die Zukunft des Cloud Computing entwickelt wurde.

Fünf neue Standorte in den USA, Europa und Asien

Die neuen Standorte von Akamai befinden sich strategisch günstig in Paris, Washington, D.C. und Chicago. In Seattle und Chennai, Indien, werden im Laufe dieses Quartals weitere Standorte eröffnet. Sie verfügen über ein neues Architekturdesign und eine neue Hardwarekonfiguration, die leistungsstarke, skalierbare Cloud-Ressourcen für kommerzielle Nutzer im globalen Netzwerk von Akamai ermöglichen.

? Mit dem neuen Standort in Paris ist Akamai in der Lage, Unternehmen in der Europäischen Union bei der Bewältigung der wachsenden Herausforderungen im Bereich der Datensouveränität zu unterstützen. Paris verfügt über die höchste Dichte an Rechenzentrumskapazitäten in Europa.

? Der neue Standort von Akamai in Washington, D.C. schafft eine Präsenz in einem Gebiet, das als globaler Mittelpunkt für Rechenzentren gilt. In Nord-Virginia befindet sich mehr als die Hälfte des gesamten Bestands an primären Rechenzentren in den Vereinigten Staaten.

? Der neue Standort in Chicago bietet Kunden von Akamai Zugang zu Cloud-Computing-Services auf dem weltweit fünftgrößten Markt für Rechenzentren. Dies ist eine attraktive Replikationsmöglichkeit für latenzempfindliche Multi-Cloud-Workloads, die in Philadelphia und Washington ausgeführt werden.

? Die Präsenz von Akamai in Seattle verschafft dem Unternehmen Zugang zu einer wachsenden Community von Entwicklern und Start-up-Kunden. Seattle ist der achtgrößte Markt in den USA und hat sich zu einem wichtigen Knotenpunkt für Rechenzentren von Unternehmen im pazifischen Nordwesten entwickelt.

? Der neue Standort von Akamai in Chennai wird dem Unternehmen einen besseren Zugang zu einem der größten IT-Zentren Indiens verschaffen. Eine Umfrage von Akamai im April 2023 unter seinen Partnern ergab, dass 48 Prozent der Befragten in Indien davon ausgingen, dass zwischen 21 und 40 Prozent der IT-Budgets für die Cloud ausgegeben werden würden.

„Anwendungen der nächsten Generation erfordern eine Cloudinfrastruktur, die mit deutlich geringeren Latenzzeiten und Übertragungsgebühren einher geht als die heutigen Cloudanbieter“, so Karon. „Was wir aufbauen, ist für diese neue Welt konzipiert. Wir haben den einzigartigen Vorteil, dass wir die Cloud aufgrund der Art unseres Geschäfts und unseres Kundenstamms aus einer anderen Perspektive sehen. Und das Feedback, das wir nicht nur von unseren eigenen Kunden, sondern auch von den Kunden unserer Mitbewerber zunehmend erhalten, ist, dass unsere Vision viele der Herausforderungen in puncto Skalierung und Portabilität löst, mit denen sie bei den derzeit verfügbaren zentralisierten Cloudoptionen konfrontiert sind.“

Neue Premium-Instanzen

Außerdem kündigte das Unternehmen neue Premium-Instanzen an, die eine konsistente Performance, vorhersagbare Ressourcen- und Budgetzuweisung und einfachere SKU-Verwaltung für größere kommerzielle Workloads bieten. Die neuen Instanztypen garantieren die Zuweisung zur leistungsfähigsten verfügbaren Prozessor- und Hardwarekombination. Sie erleichtern auch die Verwaltung mehrerer Bereitstellungen und Upgrades ohne komplizierten SKU-Abgleich, der bei den drei führenden Hyperscale-Anbietern oft mehr als 100.000 Änderungen pro Monat ausmacht. Der neue Premium-Service, der an allen neu eröffneten Standorten verfügbar ist, ergänzt die bestehenden, gemeinsam genutzten und dedizierten Angebote von Akamai.

Verdopplung der Objektspeicherkapazität

Darüber hinaus gab Akamai bekannt, dass es die Kapazität seines Objektspeicherprodukts auf ein Petabyte und eine Milliarde Objekte pro Bucket verdoppelt hat. Das Upgrade ermöglicht Unternehmen den Zugriff auf höhere Datenmengen, um skalierbare, leistungsfähige und latenzarme cloudnative Anwendungen und Analyselösungen zu entwickeln. An allen heute angekündigten neuen Standorten werden Cluster mit diesen erhöhten Limits verfügbar sein.

Neuer globaler Load Balancer

Zuletzt kündigte das Unternehmen an, noch in diesem Quartal den Akamai Global Load Balancer einzuführen, den ersten von mehreren geplanten integrierten Services nach der Übernahme von Linode durch Akamai. Die neuen globalen Lastausgleichsfunktionen stellen sicher, dass es keinen Single Point of Failure gibt, und leiten Traffic-Anfragen an das optimale Rechenzentrum weiter, um die Latenzzeit zu minimieren.

Der Global Load Balancer von Akamai überbrückt die bestehende Funktionalität von Linode NodeBalancers für den lokalen Traffic-Lastausgleich mit den bestehenden Akamai Global Traffic Manager- und Application Load Balancer-Services. Die daraus resultierende Integration ermöglicht Kunden, zwischen lokalem und globalem Lastausgleich über das Netzwerk von Akamai und die schnell wachsende Anzahl von Standorten zu wählen. Die Einführung des Akamai Global Load Balancers ist eine entscheidende Komponente der Vision von Akamai von der Connected Cloud.

Die neuen Cloud-Computing-Standorte und -Funktionen sind Teil der Akamai Connected Cloud, einer massiv verteilten Edge- und Cloud-Plattform für Cloud Computing, Sicherheit und Inhaltsbereitstellung. Diese bringt die Anwendungen und Erlebnisse näher zum Nutzer und hält Bedrohungen fern. Die Akamai Connected Cloud wurde im Februar angekündigt und baut auf 25 Jahren Erfahrung in der Skalierung und Sicherung des Internets für die größten Unternehmen der Welt auf.

Weitere Informationen zur Akamai Connected Cloud und den Cloud-Computing-Services von Akamai finden Sie auf der Website von Akamai.

Verantwortlicher für diese Pressemitteilung:

Akamai Technologies
Frau Helen Farrier
— —
— —
Deutschland

fon ..: 0211-54-087-725
fax ..: —
web ..: https://www.akamai.com/de
email : akamai-pr@fleishman.com

Über Akamai
Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloud-Plattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern. Möchten Sie mehr über die Cloud-Computing-, Sicherheits- und Inhaltsbereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/blog oder folgen Sie Akamai Technologies auf Twitter und LinkedIn.

Pressekontakt:

FleishmanHillard Germany GmbH
Frau Ewa Krzeszowiak
Bahnstraße 2
40212 Düsseldorf

fon ..: 0211-54-087-725
web ..: http://www.fleishman.de
email : akamai-pr@fleishman.com

Uncategorized

So hilft ML bei der Erkennung von Netzwerk-Anomalien

Nach wie vor verlassen sich viele Sicherheitsteams bei der Erkennung von Bedrohungen auf statische Signaturen, warnt der Schweizer Security-Experte Exeon Analytics.

BildDabei bauen sie entweder auf ein Intrusion Detection System (IDS) zur Netzwerkanalyse oder auf statische Verhaltenserkennungen auf der Grundlage von Endpunktprotokollen. Doch mit immer mehr Daten wird es schwierig, den Überblick zu behalten, und alle Quellen und Angriffsmuster mit individuellen Regeln abzudecken. Um diese Herausforderungen zu meistern, helfen laut Exeon Algorithmen des maschinellen Lernens (ML) dabei, die Perspektive bei der Erkennungsentwicklung zu wechseln. Wer ML einsetzt, kann den Normalzustand einer Kommunikation lernen, Abweichungen erkennen und diese nach deren Gefährlichkeit bewerten.

Beispielhafte Anwendungsbereiche von ML sind die Erkennungen von Algorithmen, die Domains generieren, bis hin zur Analyse des Verkehrsvolumens, der Erkennung von Command-and-Control-Kanälen und der Erkennung von interner Weiterverbreitung (Lateral Movement). Dabei können insbesondere IT-Sicherheitsverantwortliche und SOC Analysten, die relevante Bedrohungen erkennen und abwehren müssen, von ML profitieren. Exeon selbst nutzt Algorithmen des maschinellen Lernens und deren Baselining-Funktionen für seine NDR-Plattform (Network Detection & Response) ExeonTrace.

Trainierte und untrainierte Algorithmen

Algorithmen des maschinellen Lernens können in zwei Gruppen unterteilt werden: trainierte und untrainierte Algorithmen. Beide haben Vorteile und einige Einschränkungen in ihrer Anwendung. Die trainierten Algorithmen werden im Labor trainiert, um bekannt gute und bekannt schlechte Merkmale zu erkennen. Untrainierte Algorithmen verwenden das sogenannte Baselining, das heißt, sie lernen den normalen Zustand der Infrastruktur und können ihre Basislinie dynamisch an die Umgebung des Unternehmens anpassen. Am Ende läuft dies auf (Netzwerk-)Statistik, Berechnung von Wahrscheinlichkeiten, Zeitanalyse und Clustering hinaus.

In Kombination haben beide Algorithmen-Gruppen große Vorteile, da sie einerseits auf Erfahrung aus dem Labor, der Industrie und anderen Kunden zurückgreifen (trainierte Algorithmen) und andererseits dynamisch im Unternehmens-eigenen Netzwerk lernen (untrainierte Algorithmen) und auf der Basis auch unbekannte, neue Angriffe detektieren können.

Anomalien müssen erklärt werden

Wenn Anomalien erkannt werden, so ist die Erklärung und Kontextualisierung von größter Bedeutung. Oft liefern Sicherheitstools nur die Information, dass die ML-Engine etwas entdeckt hat, aber es ist den Analysten nicht bekannt, was genau entdeckt wurde. Daher ist es laut Exeon wichtig, die benötigten Informationen für SOC-Analysten zur Verfügung zu stellen; sowohl mit der präzisen Benennung der Anomalie wie auch mit Kontextinformationen direkt zur Anomalie.

ExeonTrace verwendet trainierte und untrainierte Algorithmen, leistungsstarke Visualisierungen und umfassende Kontextinformationen, um SOC-Analysten damit effizient und effektiv in der Erkennung und Behebung von Cyber-Incidents zu unterstützen.

Verantwortlicher für diese Pressemitteilung:

Exeon Analytics AG
Herr Gregor Erismann
Grubenstrasse 12
8045 Zürich
Schweiz

fon ..: +41 44 500 77 21
web ..: http://www.exeon.com
email : exeon@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : exeon@prolog-pr.com

Uncategorized

Radware: Killnet ist nichts für Gelegenheits-Hacker

Nach Infos des Cybersecurity-Spezialisten Radware hat KillMilk, die rätselhafte Figur an der Spitze der russischen Hacktivisten-Organisation Killnet, entschieden, den Hauptteil der Gruppe aufzulösen.

BildDiese weitreichende Entscheidung wurde laut KillMilk getroffen, da rund 50 Splittergruppen innerhalb von Killnet, die aus über 1.250 Personen bestehen, von den Hauptzielen des Hacktivismus abwichen.

„Killnet hat jedoch nicht aufgehört zu existieren“, so Pascal Geenens, Director, Threat Intelligence bei Radware. „Um der Organisation neues Leben einzuhauchen, kündigte KillMilk kürzlich auf der neuen offiziellen Killnet-VK-Seite an, dass er Killnet vorerst allein betreiben wird. Die Liste wird vielleicht irgendwann aufgefrischt, aber nur mit neuen Mitgliedern, die den strengen Kriterien von KillMilk entsprechen. Das überarbeitete Killnet ist nichts für Sesselhacker und DDoS-Angreifer, es ist auch keine Plattform für Selbstdarstellung oder eine Eintrittskarte zum Ruhm über Nacht. Nur die klügsten Köpfe, nicht die IT-Laien, werden sich ihren Platz im ‚New Killnet‘ verdienen.“

Die Revolution der Black Skills

Am 12. März 2023 enthüllte KillMilk sein neuestes Projekt: die Black Skills Private Military Hacker Company (PMHC). In Anlehnung an die Wagner Private Military Company, eine berüchtigte russische paramilitärische Organisation, soll Black Skills das Pendant im Cyberspace sein. Laut KillMilk ist die Black Skills PMHC als umfassende Hacktivisten-Struktur innerhalb der russischen Gemeinschaft geplant, mit eigenen Gesetzen, Zielen und einer unnachgiebigen Betonung von Disziplin und Ordnung.

Die aus 24 Einheiten bestehende Black Skills PMHC soll ein breites Spektrum von Cyber-Operationen abdecken, von der Nachrichtenbeschaffung und dem Pentesting bis hin zu Sabotage und psychologischen Operationen. In der Zwischenzeit würden andere Einheiten die „geschäftliche“ Seite der Dinge übernehmen, einschließlich Personalwesen, Buchhaltung, Ausbildung, Investor Relations und mehr.

„Aus Frustration über die Unterstützung, die die ukrainische IT ARMY von ihrer Regierung erhält, macht KillMilk seine Gefühle deutlich“, so Geenens weiter. „Er verhöhnt seine Mitbürger und möglicherweise auch seine Regierung, indem er seine Verachtung für ihre Apathie zum Ausdruck bringt und seine Unabhängigkeit von ihrer Unterstützung betont.“

Die Killnet-Börse: Krypto für die Hacktivisten

Eines der neuesten Projekte von KillMilk ist laut Geenens die Killnet Exchange, die offizielle Kryptowährungsbörse für Hacktivisten. Diese Börse soll rund um die Uhr in Betrieb sein und eine Reihe von Transaktionsarten anbieten, darunter Krypto zu Krypto, Krypto zu Karte, Krypto zu Bargeld oder QR-Code – und das alles zu einer bescheidenen Service-Rate von 3-4 %. Darüber hinaus sei sogar ein Kurierdienst geplant.

Bildung im Dunkeln: Die Dark School

Am 25. Mai stellte Killnet seine erste Ausgabe der Dark School vor, ein einzigartiges Bildungsprojekt, das darauf abzielt, Personen in verschiedenen Aspekten der Cyber-Kriegsführung oder zur persönlichen finanziellen Bereicherung zu schulen. Der Lehrplan deckt eine breite Palette von Themen ab, darunter DDOS, Google AdWords-Arbitrage, Erstellung und Förderung von Fälschungen, Carding, Cyber-Intelligenz, Verwendung von Spyware, Social Engineering, psychologische Kriegsführung und Sabotagemethoden. Um eine globale Reichweite zu erreichen, werden die Kurse in vier Sprachen angeboten: Russisch, Englisch, Spanisch und Hindi. Die Schulung dauert zwei Wochen und schließt mit einem Zertifikat ab, das besagt, dass der Teilnehmer eine spezielle Cyber-Schulung unter dem Banner von Killnet absolviert hat. Besonders begabte Schüler könnten auch Teil des neuen Killnet werden.

Eine neue Weltordnung

Während sich das Killnet in neue Gebiete vorwagt, bereitet es sich laut Geenens auch darauf vor, spezielle Schulungen für Teilnehmer an der New World Order (NWO) anzubieten, bei denen Mitglieder kostenlosen Zugang zur Dunklen Schule erhalten. Dies gilt jedoch nur für PMCs und die Streitkräfte der Russischen Föderation.

Pascal Geenens: „Die Welt des Hacktivismus und der Cyber-Kriegsführung sind eng miteinander verwoben. Ehrgeizige und medienerfahrene Anführer wie KillMilk treten als dunkle Einflussnehmer auf, die sowohl sozial als auch finanziell von Personen in Russland unterstützt werden, die die Besetzung der Ukraine gutheißen. Ob KillMilk in der Lage sein wird, sein Vorhaben von seinen Killnet-Wurzeln im Hacktivismus in eine private militärische Cyber-Elitegruppe nach dem Vorbild der Wagner PMC zu verwandeln, ist derzeit eine offene Frage.“

Verantwortlicher für diese Pressemitteilung:

Radware GmbH
Herr Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Langen
Deutschland

fon ..: +49 6103 70657-0
web ..: https://www.radware.com
email : radware@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : achim.heinze@prolog-pr.com