Tag Archives: Ransomware

Medien

Akamai verbessert mit einer neuen Zero-Trust-Plattform die Sicherheit in Unternehmen

Die Akamai Guardicore Platform vereinfacht die Unternehmenssicherheit mit umfassender Transparenz und detaillierten Kontrollen über eine einzige Konsole

BildCambridge, Massachusetts (USA) |Akamai Technologies, Inc. (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat heute die Akamai Guardicore Platform bekannt gegeben. Sie soll dazu dienen, das Erreichen der Zero-Trust-Ziele von Unternehmen zu fördern. Die Akamai Guardicore Platform ist die erste Sicherheitsplattform, die branchenführenden Zero Trust Network Access (ZTNA) und Mikrosegmentierung kombiniert, um Sicherheitsteams dabei zu unterstützen, Ransomware abzuwehren, Compliance-Auflagen zu erfüllen und ihre hybride Belegschaft und Hybrid-Cloud-Infrastruktur zu schützen.

Ransomware-Gruppen nutzen immer aggressivere Methoden zur Erpressung und Ausnutzung von Schwachstellen. Sie entwickeln ihre Taktiken und Techniken mit einer Geschwindigkeit weiter, mit der präskriptive Sicherheitstools einfach nicht mehr mithalten können. Laut einem Bericht von Akamai führt der rasante Missbrauch von Zero-Day- und One-Day-Schwachstellen im Jahresvergleich zwischen dem ersten Quartal 2022 und dem ersten Quartal 2023 zu einem Anstieg von 143 % bei der Anzahl der Opfer.

„Sicherheitsteams stehen angesichts Ransomware-Bedrohungen und strengen Compliance-Standards unter mehr Druck als jemals zuvor, da sie gleichzeitig Anbieter konsolidieren und ihre Budgets verwalten müssen“, so Pavel Gurvich, Senior Vice President, General Manager, Enterprise Security bei Akamai. „Mit der Einführung von Zero Trust suchen Unternehmen nach einfacheren Lösungen, die umfassende Transparenz und detaillierte Kontrollen für alle Assets und Zugriffsrichtlinien bieten. Sicherheitsexperten können die Akamai Guardicore Platform als zentrale Konsole bereitstellen, mit der Agenten konsolidiert und Zero-Trust-Prinzipien in verschiedenen Infrastrukturen implementiert werden können.“

Die Akamai Guardicore Platform setzt durch eine vollständig integrierte Kombination aus Mikrosegmentierung, Zero Trust Network Access, Multi-Faktor-Authentifizierung, DNS-Firewall und Threat Hunting einfach und effizient Zero Trust um. Darüber hinaus erhält die Mikrosegmentierungskomponente eine Reihe wirkungsvoller Verbesserungen, um Workflows zu optimieren und die Sicherheit zu verbessern. Dazu gehören die Multi-Faktor-Segmentierung, die Authentifizierungsprüfungen als Teil von Mikrosegmentierungsregeln erkennt, wichtige Richtlinien, die eine schnelle Implementierung recherchierter und auf Best Practices basierender Richtlinien ermöglichen, sowie die Integration verschiedener Standorte, um die Delegierung bestimmter Aufgaben zu ermöglichen.

Zu den Vorteilen der Akamai Guardicore Platform gehören folgende:

Verbesserte Zusammenarbeit unserer erstklassigen Lösungen
Zum ersten Mal überhaupt können branchenführende Mikrosegmentierung und Zero Trust Network Access als einzelne Assets oder gemeinsam genutzt werden, um bessere Ergebnisse zu erzielen. Ein einziger Agent, eine einzige Konsole und ein einziger Anbieter für Zero Trust bedeutet, dass mehr Unternehmen Zero Trust erreichen als je zuvor.

Umfassende Zero-Trust-Abdeckung
Setzen Sie Zero-Trust-Prinzipien vor Ort und in der Cloud durch, und schützen Sie Ihre Belegschaft remote und im Büro.

Einheitliche Richtlinien-Engine
Setzen Sie Richtlinien für den East-West-Traffic und North-South-Zugriff ohne Änderungen an der Syntax oder den Konsolen durch. So können Sie Zero Trust einfach und effektiv erreichen.

Schlanke, konsolidierte Infrastruktur
Ein einziger Agent mit maximalem Nutzen, wo immer Sie ihn benötigen. Agentenlose Abdeckung überall sonst. Stellen Sie alles im gesamten Unternehmen bereit, ohne dabei die Systemperformance zu beeinträchtigen oder Ausfallzeiten in Kauf nehmen zu müssen.

Umfassende und detaillierte Transparenz
Administratoren können alle Assets und Nutzer wie Knoten sowie deren Kommunikation und Zugriffe wie Kanten in einem Graphen sehen. Vergrößern oder verkleinern Sie die Ansicht, um detailliertere Einblicke oder tiefgreifende Analysen zu erhalten. So wird das Erstellen einer Zero-Trust-Richtlinie für den East-West-Traffic und North-South-Zugriff deutlich weniger komplex.

Modulare Flexibilität
Sie können nur die benötigten Module nutzen und sind trotzdem jederzeit bereit, neue Funktionen nach Bedarf hinzuzufügen. Dazu gehören Mikrosegmentierung, Zero Trust Network Access, DNS-Firewall und vieles mehr.

Künstliche Intelligenz (KI) für Zero Trust

Die Akamai Guardicore Platform nutzt KI, um Nutzererlebnisse, Schwachstellenbewertungen, Compliance und Vorfallsreaktion zu vereinfachen.

Zu den Merkmalen und Vorteilen gehören folgende:

KI-Assistent
Die Akamai Guardicore Platform stellt KI bereit, der Sicherheitsexperten in natürlicher Sprache Fragen über ihr Netzwerk stellen können, statt manuell Protokolle zu durchsuchen. So können eine Vielzahl von Anwendungsfällen wie Compliance-Umfangsbestimmung und Vorfallsreaktion deutlich beschleunigt werden.

KI-Kennzeichnung
Die Kennzeichnung von Netzwerken war bisher notorisch kompliziert und aufwändig. Die Akamai Guardicore Platform setzt auf KI, um diesen Prozess zu vereinfachen, das Verhalten von Assets zu untersuchen und Kennzeichnungen vorzuschlagen. Diese Vorschläge werden mit einem Vertrauenswert und einer Erklärung für die Wahl der jeweiligen Kennzeichnung bereitgestellt.

Erfahren Sie mehr über die Akamai Guardicore Platform und wie Unternehmen ihre Zero-Trust-Ziele erreichen können. Am 23. Mai findet um 17 Uhr ein Webinar zu diesem Thema statt. Nehmen Sie an unserem Webinar teil und erfahren Sie wie Sie Ihre Zero-Trust-Einführung optimieren und die Sicherheit in Ihrer gesamten Hybrid-Infrastruktur verbessern können.

Über Akamai

Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Mithilfe der am meisten verteilten Computing-Plattform – von der Cloud bis zur Edge – ermöglichen wir es unseren Kunden, Anwendungen zu entwickeln und auszuführen. So bleiben die Erlebnisse nahe beim Nutzer und Bedrohungen werden ferngehalten. Möchten Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/de/blog oder folgen Sie Akamai Technologies auf X und LinkedIn.

Hier können Sie sich abmelden.

Verantwortlicher für diese Pressemitteilung:

Akamai Technologies
Frau Helen Farrier
— —
— —
Deutschland

fon ..: 0211-54-087-725
fax ..: —
web ..: https://www.akamai.com/de
email : akamai-pr@fleishman.com

Pressekontakt:

FleishmanHillard Germany GmbH
Frau Ewa Krzeszowiak
Bahnstraße 2
40212 Düsseldorf

fon ..: 0211-54-087-725
web ..: http://www.fleishman.de
email : akamai-pr@fleishman.com

Medien

Mit NDR gegen Ransomware wie Akira

Mit dem Erscheinen der Ransomware Akira sehen sich vor allem große und an Kritis oder NIS 2 gebundene-Unternehmen einer neuen Gefahr gegenüber gestellt.

BildDiese Gefahr ist insbesondere recht hoch, bisher kein Decryptor für die aktuellen Versionen der Malware existiert und sich die neue Gruppe hauptsächlich auf Opfer konzentriert, bei denen sie hohe Lösegelder erpressen kann.

„Gegen neue Bedrohungen helfen traditionelle Sicherheitslösungen meist nur sehr begrenzt“, so Gregor Erismann, CCO von Exeon Analytics. „Man benötigt zu deren Abwehr vor allem Technologien, die Angriffsversuche frühzeitig erkennen und automatisiert Gegenmaßnahmen initiieren und das Sicherheitspersonal alarmieren können.“

Viele SIEM-Systeme (Security Information and Event Management) bieten laut Erismann zwar Tools und Funktionen, um die Auswirkungen von Ransomware zu erkennen, zu bewerten und zu mindern, allerdings nur mit vordefinierten Anwendungsszenarien als Grundlage. Darüber hinaus können native Endpunktlösungen – ebenfalls nur, wenn sie mit vorkonfigurierten Playbooks ausgestattet sind – Incident Response Verfahren auslösen, und die Beseitigung von Malware erzwingen. Gegen bisher unbekannte Angriffsmuster und speziell auch KI-gestützte, dynamische Angriffe sind solche Lösungen jedoch unwirksam, da sie nur auf bisher bekannte Muster reagieren.

NDR erkennt auffällige und ungewohnte Verkehrsmuster

Für die frühzeitige Erkennung von dynamischen Ransomware-Angriffen ist daher laut Exeon eine ständige Überwachung des gesamten Netzwerkverkehrs über ein NDR-System erforderlich (Network Detection and Response). Durch Monitoring und Visibilität der VPN-Verbindungen können Unternehmen, die NDR einsetzen, Ransomware-Angriffe wie die von Akira erkennen, indem sie den Netzwerkverkehr ständig auf ungewöhnliche oder unbekannte Muster analysieren. Dazu können auch untypische Spitzen bei der Datenübertragung oder ungewöhnliche Kommunikation zwischen Geräten gehören.

In der Lösung ExeonTrace setzt Exeon dabei auf KI und Maschinelles Lernen (ML), so dass Verkehrsmuster, die von den etablierten (und maschinell erlernten) Baselines abweichen, frühzeitig erkannt werden. Das System sucht nach ungewöhnlichen Mustern, einem unerwarteten Anstieg des Datenverkehrs oder wiederholten Fehlversuchen bei der Anmeldung. Es überprüft auch die Protokolle, die etwa von Cisco ASA-Geräten oder anderen Firewalls stammen. Über Cisco ASA schleust Akira seine Malware ein.

ML ermöglicht es ExeonTrace, unbekannte Angriffe zu entdecken, indem es historische Daten korreliert oder anomale Aktivitäten identifiziert, die möglicherweise bösartig sind. Dieser Ansatz ist probabilistisch und nicht deterministisch. Dabei kann die integrierte Metadatenanalyse deutlich höhere Datenmengen verarbeiten als Deep Packet Inspection und auch verschlüsselten Datenverkehr analysieren. So gewinnt man eine signifikante, historische Korrelation, die einen proaktiven Umgang mit Bedrohungen ermöglicht.

Verantwortlicher für diese Pressemitteilung:

Exeon Analytics AG
Herr Gregor Erismann
Grubenstrasse 12
8045 Zürich
Schweiz

fon ..: +41 44 500 77 21
web ..: http://www.exeon.com
email : exeon@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : exeon@prolog-pr.com

Medien

Hackerbanden zahlen besser als Unternehmen – Ransomware meets Zero Day

Die Sicherheitsexperten von Radware erwarten, dass sich die Bedrohungslage durch Cyberkriminalität im Jahr 2022 noch einmal deutlich verschärfen wird.

Als besondere Gefahr sieht das Unternehmen dabei die potentielle Zusammenarbeit von Ransomware-Gruppen mit Akteuren, die auf den Handel mit Zero-Day-Exploits spezialisiert sind. Zudem erwartet Radware, dass böswillige Akteure bisherige White-Hat-Hacker auf ihre Seite ziehen könnten, da sie durch erfolgreiche Lösegeld-Erpressung schlicht besser bezahlen können als die Industrie.

In diesem Jahr hat Radware eine Zunahme von Zero-Day-Angriffen durch fortschrittlichere Bedrohungsakteure festgestellt, und die Forscher des Unternehmens erwarten, dass sich dieser Trend fortsetzen wird. Angesichts der großen Mengen an Kryptowährung, die Ransomware-Betreiber gesammelt haben, sei es nicht undenkbar, dass sie nun auch zu künftigen Kunden von Zero-Day-Händlern werden könnten.

Problematischer Zero-Day-Markt

„Der Zero-Day-Markt war schon immer ein schwieriger Balanceakt“, erläutert Pascal Geenens, Director Threat Intelligence bei Radware.“ Auf der einen Seite gibt es die offiziellen Bug-Bounty-Programme von Technologieanbietern, mit denen externe Sicherheitsforscher für ihre Entdeckungen belohnt werden. Auf diese Weise werden Katastrophen vermieden, indem die Schwachstellen geschlossen werden, bevor sie ausgenutzt werden können. Allerdings müssen dieselben Unternehmen ihre eigenen Sicherheitsexperten bei Laune halten. Wenn die Bug Bounties zu hoch sind, werden sie ihre besten Experten verlieren, da diese zu externen Forschern werden und durch Bug Bounties höhere Zahlungen erhalten. Auf der anderen Seite gibt es diejenigen, die mit Exploits handeln und für gefundene Schwachstellen in der Regel besser zahlen als die Hersteller.“

Neue Akteure wie Ransomware-Gruppen könnten so im Jahr 2022 eine neue Dynamik auf dem Markt für den Handel mit Zero-Day-Exploits auslösen, die schließlich zu deutlichen Veränderungen der Angriffsfläche von Unternehmen führen könnte.

Eine weitere große Gefahr sieht Radware darin, dass die finanziellen Ressourcen der Angreifer derzeit nicht im Gleichgewicht mit den Sicherheitsbudgets der Verteidiger sind. Es gibt daher wenig bis gar keine Möglichkeiten, die Hacking-Ökonomie durch zusätzliche Barrieren auszuschalten, die es für Angreifer kostspieliger und zeitaufwändiger machen, in Organisationen und Infrastrukturen einzudringen. „Diese Akteure sitzen auf einem Berg von Krypto-Gold“, so Geenens. „Das US-Finanzministerium hat kürzlich 5,2 Milliarden Dollar an Bitcoin-Transaktionen mit Ransomware-Zahlungen in den letzten zwei Jahren in Verbindung gebracht. Aufgrund ihrer anhaltenden Erfolge haben die Ransomware-Banden die Kontrolle darüber, wie und wann sie investieren werden.“

Verantwortlicher für diese Pressemitteilung:

Radware GmbH
Herr Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Langen
Deutschland

fon ..: +49 6103 70657-0
web ..: https://www.radware.com
email : radware@prolog-pr.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : achim.heinze@prolog-pr.com