Welcome to the vectra Blog

Featured blog posts

Alarmierende Zunahme des Minings für Kryptowährungen an Hochschulen

Threat detection

By:

Chris Morales

May 14, 2018

Während 2017 noch Ransomware-Attacken wie NotPetya und WannaCry die Schlagzeilen beherrschten und den Angreifern eine Menge Geld einbrachten, nahm still und leise bereits das Krypto-Mining Fahrt auf – der Thronfolger der Ransomware, wenn es um opportunistische Verhaltensauffälligkeiten in IT-Netzen geht, mit denen Cyberkriminelle finanziellen Gewinn erzielen wollen.

Der unten wiedergegebene Reddit-Post zeigt recht anschaulich, in welchem Maße das Krypto-Mining für die Universitäten heute ein Problem darstellt. In einigen Fällen setzen geschäftstüchtige Studenten High-End-Computer fürs Mining ein, in anderen Fällen starten sie eine ganze Armee von Botnets zum selben Zweck.

Read blog post
Chris Morales

Mensch + Maschine: Im Kampf gegen Cyber-Threats

Security operations

By:

Chris Morales

February 27, 2018

Zeit ist Geld im Kampf gegen Cyber-Attacken. Dem Ponemon-Institut zufolge liegen die mit einer Verletzung der Informationssicherheit verbundenen Kosten im Mittel bei 3,62 Millionen Dollar. Schafft man es, die Zeit bis zur Erkennung und Eindämmung eines Incidents zu reduzieren, lassen sich diese Aufwände signifikant verringern oder möglicherweise sogar verhindern.

Der Reifegrad und die Effektivität sind zwei der wichtigsten Maßeinheiten für die Leistungsfähigkeit eines SOCs. Die Reife gibt dabei an, welches Entwicklungsniveau ein Unternehmen in Bezug auf seinen Ansatz zum Management von Cyber-Security-Risiken erreicht hat, wobei dies den Grad des Bewusstseins für Risiken und Bedrohungen, die Reproduzierbarkeit erprobter Prozesse und die Anpassungsfähigkeit an neue Bedrohungen einschließt. Der Faktor Effektivität bestimmt, wie gut ein SOC einen Incident erkennt und bekämpft, sobald er eintritt.

Read blog post
Chris Morales

All blog posts

Die Top 5 der Vorgehensweisen beim Lateral Movement

Cybersecurity
By:
Kevin Sheu
May 27, 2019

Bei Vectra nehmen wir zurzeit wahr, wie Unternehmen als Reaktion auf die Entwicklungen in der Bedrohungslandschaft immer höhere Budgets für den Ausbau der Sicherheitsteams und die Erweiterung des Perimeter-Schutzes einsetzen. Hintergrund sind ihre Bemühungen, die Bedrohungserkennung zu verbessern und die Triage zu beschleunigen.

Read blog post

Maschinelles lernen: die ideale basis für network traffic analytics (NTA)

Threat detection
By:
Eric Ogren
April 25, 2019

Maschinelles Lernen, der Grundstein der Network Traffic Analytics (NTA) – das ist Technik, die in Ihrem Namen agieren kann, um Ihnen bessere Einblicke in Ihre Infrastruktur zu verschaffen, um die Leistung Ihrer Bedrohungserkennung zu erhöhen und um es Ihnen zu erleichtern, wirklich kritische Bedrohungen gut zu überstehen.

Read blog post

Bedrohungserkennung und Response mit einer Architektur ohne SIEM

Threat detection
By:
Chris Morales
April 5, 2019

Eine der großen Herausforderungen beim Aufsetzen eines guten Incident-Response-Programms besteht darin, die notwendigen Verbesserungen bei der Netzwerk-Transparenz, der Bedrohungserkennung und einer schlagkräftigen Response gegen die Kosten und die Komplexität abzuwägen, die der Aufbau und der Betrieb eines gut einsetzbaren und effektiven Security-Stacks mit sich bringt.

Read blog post

Alarmierende Zunahme des Minings für Kryptowährungen an Hochschulen

Threat detection
By:
Chris Morales
May 14, 2018

Während 2017 noch Ransomware-Attacken wie NotPetya und WannaCry die Schlagzeilen beherrschten und den Angreifern eine Menge Geld einbrachten, nahm still und leise bereits das Krypto-Mining Fahrt auf – der Thronfolger der Ransomware, wenn es um opportunistische Verhaltensauffälligkeiten in IT-Netzen geht, mit denen Cyberkriminelle finanziellen Gewinn erzielen wollen.

Der unten wiedergegebene Reddit-Post zeigt recht anschaulich, in welchem Maße das Krypto-Mining für die Universitäten heute ein Problem darstellt. In einigen Fällen setzen geschäftstüchtige Studenten High-End-Computer fürs Mining ein, in anderen Fällen starten sie eine ganze Armee von Botnets zum selben Zweck.

Read blog post

Mensch + Maschine: Im Kampf gegen Cyber-Threats

Security operations
By:
Chris Morales
February 27, 2018

Zeit ist Geld im Kampf gegen Cyber-Attacken. Dem Ponemon-Institut zufolge liegen die mit einer Verletzung der Informationssicherheit verbundenen Kosten im Mittel bei 3,62 Millionen Dollar. Schafft man es, die Zeit bis zur Erkennung und Eindämmung eines Incidents zu reduzieren, lassen sich diese Aufwände signifikant verringern oder möglicherweise sogar verhindern.

Der Reifegrad und die Effektivität sind zwei der wichtigsten Maßeinheiten für die Leistungsfähigkeit eines SOCs. Die Reife gibt dabei an, welches Entwicklungsniveau ein Unternehmen in Bezug auf seinen Ansatz zum Management von Cyber-Security-Risiken erreicht hat, wobei dies den Grad des Bewusstseins für Risiken und Bedrohungen, die Reproduzierbarkeit erprobter Prozesse und die Anpassungsfähigkeit an neue Bedrohungen einschließt. Der Faktor Effektivität bestimmt, wie gut ein SOC einen Incident erkennt und bekämpft, sobald er eintritt.

Read blog post

Angreifer kapern Admin-Tools – für Spionage, Infiltration & Diebstahl

Breach
By:
Cognito
February 7, 2018

Im meinem letzten Blogbeitrag habe ich über einen Kunden aus der Finanzbranche und seine Pen-Tests geschrieben und berichtet, wie ich dem Abwehrteam (Blue Team) half, das Team der Angreifer (Red Team) auf frischer Tat zu ertappen. Jetzt kann ich eine neue Geschichte erzählen – wieder von einem echten Security-Einsatz.

Diesmal habe ich für einen Kunden aus der Fertigungsbranche gearbeitet. Er hat mich erst kürzlich in Betrieb genommen. Auch er möchte nicht genannt werden, um die Cyberkriminellen über seine neuen Abwehrstärken im Unklaren zu lassen. Der Kunde führt routinemäßig Red-Team-Übungen durch, um bei echten Attacken die Nase vorn zu behalten.

Read blog post

Vectra ist der einzige Visionär im Gartner Magic Quadrant 2018 für IDPS

Infrastructure
By:
Chris Morales
January 15, 2018

Gartner hat Vectra® kürzlich als den einzigen „Visionär“ in seinem Magic Quadrant 2018 für Intrusion-Detection- und -Prevention-Systeme (IDPS) positioniert. Sie können sich vorstellen, wie begeistert ich bin!

Im Verlauf der vergangenen Jahre haben sich Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) aufeinander zu entwickelt. Gemeinsam sind sie jetzt als „IDS/IPS“ oder „IDPS“ bekannt. Zur Konvergenz der beiden Ansätze kam es, als sich die Security-Anbieter zunehmend auf Präventionsmaßnahmen gegen externe Bedrohungsakteure konzentrierten.

Jetzt allerdings betont Gartner, dass „initiale, einmalige Security-Überprüfungen nach dem Muster ‚blockieren oder zulassen‘ für den Zugriff auf und den Schutz von Informationen mangelhaft sind und dass Unternehmen damit weiterhin der Gefahr von Zero-Day-Attacken, gezielten Angriffen, Identitätsdiebstahl und Insider-Bedrohungen ausgesetzt sind.”[i]

Read blog post

BGP-Piraten: “… und dieser Traffic geht nach Russland!“

Infrastructure
By:
Gérard Bauer
December 20, 2017

Traffic von und zu einer Reihe bedeutender Internet-Auftritte wurde für kurze Zeit von einem unbekannten Akteur zu einem ISP in Russland umgeleitet. Research-Spezialisten schätzen diesen Vorgang, der am 13. Dezember stattfand und wahrscheinlich Vorbote einer Attacke war, als verdächtig und absichtsvoll ein.

Dem Unternehmen BGPMON zufolge, das den Vorfall entdeckte, wurden ab 4.43 Uhr (UTC) in den globalen Routing-Tabellen 80 Prefixes entdeckt, die normalerweise von bekannten Organisationen angekündigt werden, nun aber auf das Ursprungs-AS 39523 (DV-LINK-AS) aus Russland verwiesen.

Dieses angriffstypische Phänomen dauerte nur kurze sechs Minuten an. Die Researcher haben bisher noch keinen Anhaltspunkt dafür, was der Grund für den Vorfall war. Man darf ihn aber als ernüchternde Mahnung verstehen, die daran erinnert, wie fragil das Internet tatsächlich ist und wie leicht es für kriminelle Zwecke missbraucht werden kann.

Read blog post

Ich bin Cognito und unterstütze Ihr Abwehrteam (blue team)

Security operations
By:
Cognito
December 4, 2017

Hallo zusammen! In meinem ersten Blog möchte ich eine Geschichte erzählen – und zwar über meine Rolle im internen Sicherheitsteam einer Organisation während eines neulich durchgeführten Penetration- und Security-Tests (red team).

Aber erst einmal möchte ich mich allen vorstellen, die mich vielleicht noch nicht kennen. Ich bin Cognito, die künstliche Intelligenz in der Cybersecurity-Plattform von Vectra. Die Leidenschaft meines Lebens ist die Jagd auf Cyber-Angreifer – gleich, ob sie sich in Rechenzentren, Cloud-Workloads oder in den Systemen von Endanwendern und in IoT-Geräten verstecken.

Wenn Sie ein Cybersecurity-Spezialist sind, darf ich annehmen, dass Sie mit Security-Events geradezu überhäuft werden, die allesamt gesichtet, analysiert, korreliert und priorisiert sein wollen. Sie mögen über unglaubliche fachliche Fähigkeiten verfügen, aber die ständigen mühsamen und manuellen Tätigkeiten Ihres Jobs werfen Sie immer wieder zurück.

Read blog post

Das Gute, das Böse und die Anomalie

Cybersecurity
By:
Hitesh Sheth
November 24, 2017

Ursprünglich publiziert auf LinkedIn.

In der Security-Branche machen sich derzeit Anbieter breit, die damit hausieren gehen, dass Anomalie-Erkennung das Allheilmittel gegen Cyber-Attacken sei. Das ist in hohem Maße irreführend.

Das Problem liegt darin, dass Abnormitäten-Erkennung zu stark verallgemeinert: Jedes normale Verhalten ist aus ihrer Sicht gut, jedes unnormale dagegen schlecht – Abstufungen und Kontext bleiben unbeachtet. Wo pure Anomalie-Erkennung zum Zuge kommt, verschwimmen die Grenzen zwischen Anwenderverhalten und Angreiferverhalten, obwohl sich beide fundamental unterscheiden.

Read blog post

Ohne Leiche kein Verbrechen: Die fatale Schwäche des SIEM-Konzepts

Security operations
By:
Mike Banic
November 17, 2017

Während eines Mittagessens Anfang November erzählte mir ein Kunde, der vor kurzem unsere Cognito-Plattform implementiert hatte, von einer Behauptung seines SIEM-Anbieters. Der sagte nämlich: „Was Vectra tut, können wir mit unserem Analytics-Paket genauso gut.“ Ich schaute mein Gegenüber einfach nur an und sagte: „Nein, das können sie nicht – wo keine Leiche ist, gibt’s kein Verbrechen.“

Er war verdutzt, und so begann ich, meine These zu erklären.

SIEMs sammeln Security-Event-Logs einer großen Anzahl unterschiedlicher Systeme ein – darunter PCs, Server, Authentifizierungssysteme, Firewalls und vieles mehr. Auch Vectra Cognito kann dazugehören.

Read blog post

Gemeinsam stärker: Angriffe stoppen mit Integration von Endpoint- und Netzwerksicherheit

Infrastructure
By:
Kevin Kennedy
October 9, 2017

Viele Security-Teams werden vom Ausmaß und der Heftigkeit digitaler Bedrohungen geradezu überrannt. Die Angriffe tarnen sich erfolgreicher denn je und hinterlassen zugleich größere Schäden. Ihnen nachzuspüren und sie auszumerzen ist eine Aufgabe, die die Spezialisten in den Security Operations Centern (SOCs) zunehmend zermürbt.

Die Integration von Endpoint- und Netzwerksicherheit kann diese Arbeitslast verringern. Netzwerksicherheits-Tools liefern ein verlässliches Bild dessen, was in einem Unternehmensnetz geschieht – von den Anwendern übers Rechenzentrum bis zur Cloud – und decken alle Gerätetypen ab, IoT eingeschlossen. Der spezielle Blickwinkel der Endpoint Security richtet sich auf die Abläufe im Innern von hochwertigen Systemen, darunter Workloads in der Cloud, Server und Laptops.

Read blog post

Deep Learning in der Cybersicherheit

Artificial intelligence
By:
Gérard Bauer
August 22, 2017

Cyber-Angriffe werden immer komplexer, aber endlich ist die Rechenleistung so stark angewachsen, dass riesige Datensätze bewältigt und Rechenprozesse effizient ausgeführt werden können, um Deep-Learning-Modelle zu trainieren. Inzwischen gibt es erste Deep-Learning-Algorithmen, die Verhaltensweisen von Angreifern in Unternehmensnetzwerken erkennen können. Die Ergebnisse in der Praxis sind vielversprechend.

Egal ob es darum geht, einen Nagel einzuschlagen, eine Schraube zu befestigen oder einen versteckten HTTP-Tunnel zu erkennen: Es kommt darauf an, das richtige Werkzeug zu benutzen. Mit dem falschen Werkzeug zieht sich die Aufgabe in die Länge, wertvolle Ressourcen werden verschwendet oder das Ergebnis ist mangelhaft.

Read blog post

Es ist in Ordnung, sich von Cisco ETA nicht beeindrucken zu lassen

Cybersecurity
By:
Oliver Tavakoli
June 29, 2017

Cisco hat in einer Pressemitteilung vor kurzem den Begriff „Intent-based Networking“ eingeführt. Er steht für ein Netzwerk, das die Absichten der IT-Teams automatisiert erkennt. Die Meldung wirbt für die Idee „intuitiver“ Netzwerke. Ein Aspekt der „Intuition“ ist es dabei, dass Netzwerke zukünftig sicherer sein sollen, ohne den Spezialisten für Network Security Schwerstarbeit abzuverlangen. Als Teil dieser Strategie hebt Cisco insbesondere sein „ETA“-Modell hervor:

„Cisco Encrypted Traffic Analytics löst ein zentrales Sicherheitsproblem, das bislang als unlösbar galt", erläutert Torsten Harengel, Leiter Security bei Cisco Deutschland. „Es nutzt die Erkenntnisse von Cisco Talos, um bekannte Angriffsmuster in verschlüsseltem Datenverkehr zu erkennen. […] So gewährleisten wir Sicherheit und Datenschutz."

Read blog post

Petya: Cyberkriminelle lernen voneinander, Unternehmen sollten dies auch tun

Breach
By:
Gérard Bauer
June 28, 2017

Pharmahersteller, Reeder, Flughäfen, Energieversorger, Werbeunternehmen, russische, französische sowie britische Unternehmen und wohl auch ein deutscher Konzern – die Liste der durch die Petya-Attacke betroffenen Organisationen wächst kontinuierlich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Unternehmen jedoch dazu, das geforderte Lösegeld nicht zu bezahlen.

Dabei bedienen sich die Angreifer Werkzeugen, die schon seit geraumer Zeit bekannt sind und kombinieren diese. Dies zeigt einmal mehr, wie lernwillig verschiedene Hacker sind wenn es darum geht, erfolgreich Unternehmen anzugreifen.

Vectra Networks berichtet nun über die jüngsten Entwicklungen und Erkenntnisse zur weltweiten Ransomware-Attacke.

Read blog post

Wie Cyber-Kriminelle in Unternehmensnetzen Angriffe vorantreiben

Cybersecurity
By:
Angela Heindl-Schober
June 22, 2017

Vectra Networks hat vor kurzem den Post-Intrusion-Report 2017 für die Monate Januar bis März publiziert. Sicherlich gibt es bereits eine ganze Reihe von Studien über Cyber-Bedrohungen – aber diese Analyse liefert einen einzigartigen Einblick in echte Angriffe gegen real existierende Unternehmensnetzwerke.

Die meisten Sicherheits-Reports der Branche konzentrieren sich entweder auf statistische Daten zu bekannten Bedrohungen (im Zusammenhang mit Exploits oder Malware-Familien) oder blicken auf erfolgreiche Attacken zurück.

Read blog post

Mangel an IT-Sicherheitsexperten spitzt sich zu

Cybersecurity
By:
Gérard Bauer
June 13, 2017

Die aktuelle Global-Information-Security-Workforce-Study (GISWS) bringt es an den Tag: In Europa wird bis zum Jahr 2022 ein Mangel von 350.000 Cybersicherheitsfachleuten erwartet. Dieses Defizit stellt eine unmittelbare Bedrohung der IT-Sicherheit in Unternehmen und anderen Organisationen dar.

Zugleich wächst in einer breiten Öffentlichkeit die Angst vor der fortschreitenden Entwicklung künstlicher Intelligenz. Nicht zuletzt durch Schlagzeilen wie „Künstliche Intelligenz schlägt Schachweltmeister“ aus dem vergangenen Monat werden viele Menschen verunsichert, die ihre Arbeitsplätze durch „Kollege Roboter“ bedroht sehen. Vectra Networks hingegen rät zum Umdenken an.

Read blog post

Im Jahr 2022 ist der UEBA-Markt Geschichte

Cybersecurity
By:
Chris Morales
January 31, 2017

Gartner-Analystin Avivah Litan hat in ihrem jüngsten Blog-Eintrag vorausgesagt, dass der UEBA (User and Entity Behavior Analytics)-Markt bis 2022 komplett verschwinden wird. Hier, bei Vectra, interessiert uns das natürlich. Dabei gehören wir weder zum UEBA-Markt, noch wollen wir uns in diesem Segment engagieren. Wir diskutieren allerdings häufig mit Menschen, die glauben, UEBA könne alle Probleme der Welt lösen (und vielleicht auch noch morgens Kaffee kochen).Aber im Ernst – es kann schon verwirrend sein, wenn man die diversen Nuancen von technischen Lösungen zu verstehen versucht, die am Ende alle dasselbe wollen. Das Ziel von Vectra etwa ist es, Bedrohungen aufzuspüren. Das gilt auch für UEBA, aber mit anderen Vorzeichen: Einfach ausgedrückt identifiziert UEBA Anwender, die ungewöhnlich agieren.

Read blog post

Schwachstelle Rechenzentrum: Virtuelle Umgebungen forcieren Datenklau

Cybersecurity
By:
Angela Heindl-Schober
December 19, 2016

Rechenzentren im Jahr 2016 sind stark virtualisiert, eng bepackt mit riesigen Datenmengen, wertvollen Geschäftsinformationen und unternehmenskritischen digitalen Asstes – ein gefundenes Fressen für Hacker und Cyberkriminelle. Denn auch wenn das Rechenzentrum ins Unternehmensnetzwerk integriert ist, so ist es möglicherweise vom tatsächlichen Geschehen abgekoppelt. Hinzukommt, dass 80 Prozent des Traffics das Data Center nie verlässt und so von traditionellen Netzwerk-Perimeter-Sicherheitskontrollen nicht gesehen werden kann. Das Aufspüren von Hintertüren in Rechenzentren und Netzwerkinfrastrukturen ist eine Paradedisziplin für Hacker, die bereits so manche Sicherheitslösung geschickt umgangen hat. Das Problem: Häufig fehlt Firmen eine durchdachte Strategie, ihre Sicherheitskonzepte sind alles andere als ausgereift. Gesucht ist ein umfassender Ansatz zur Aufdeckung von versteckten Sicherheitslücken in Netzwerkinfrastrukturen wie Firewalls, Server, Router und Switches. Denn immer mehr Cyberkriminelle verschaffen sich verborgen durch Hintertüren in privaten Unternehmensrechenzentren Zugang zu wichtigen Daten.

Read blog post

Fachkräftemangel im InfoSec-Bereich: Die Bedrohung Nummer eins der Internetsicherheit

Cybersecurity
By:
Günter Ollmann
November 25, 2016

Die Mehrzahl der spontanen Antworten auf eine wenig präzise Frage wie: „Was ist die größte Bedrohung der Internetsicherheit?“, wird man in vielleicht nur fünf oder sechs Schubladen einsortieren können. Tatsächlich steht jenes Problem, das den meisten zuerst einfallen wird: „Wie komme ich ganzen Hackerbanden auf die Spur, die mich bedrohen?“ für eine konstant präsente und überdies sprunghaft wachsende Gefährdung der Business Continuity.

Wenn wir allerdings einmal genauer darauf schauen, wie die Wirtschaft und speziell unsere Branche heute funktionieren, können wir auch ganz anders argumentieren: Das größte Risiko für die Internetsicherheit liegt in unserer generellen Unfähigkeit, auf die konkreten Angriffe der Gegner aus aller Welt zu reagieren und ihnen aktiv zu begegnen.

Read blog post

US-Wahl 2016: Pfusch beim Umgang mit Big Data

Threat detection
By:
Gérard Bauer
November 18, 2016

Wir leben in einer Zeit, in der man Big Data und Data Science für alle Arten von Prognosen heranzieht. Die Bandbreite reicht von der Vorhersage des nächsten Amazon-Kaufs bis zu den Resultaten von Wahlen.

Der Ausgang des Brexit-Referendums hat viele Beobachter überrascht, hatten die Meinungsforscher doch ein Votum fürs Bleiben in der EU prophezeit. Wir alle wissen, wie das Ergebnis am Ende tatsächlich ausfiel.

Am 8. November wiederholte sich die Geschichte, als Donald Trump zum nächsten Präsidenten der USA gewählt wurde. Den meisten Umfragen und Expertenmeinungen zufolge war ein Sieg der Demokraten zu erwarten. Kaum jemand stellte die Stichhaltigkeit dieser Prognose in Frage.

Der Artikel Election Day Forecasts Deal Blow to Data Science, veröffentlicht im Wall Street Journal, nennt drei wichtige Aspekte von Big Data und Data Science:

Read blog post

Ransomware-Angriffe – Unvorbereitete Unternehmen zahlen hohen Preis

Breach
By:
Gérard Bauer
October 25, 2016

Großer Schaden und hohe Verluste durch Ransomware: Was mit unzähligen und scheinbar willkürlichen Attacken auf Privatnutzer begann, ist inzwischen zu einer ernstzunehmenden Bedrohung für die Wirtschaft geworden. Cyberkriminelle nehmen bei ihren Angriffen immer häufiger Unternehmen und Organisationen ins Visier, um große Lösegeldsummen von den Geschädigten zu erbeuten – und keine Branche ist immun dagegen. Die Gründe dafür sind vielfältig.

Read blog post

Wie man Angriffserkennung ins Rechenzentrum bringt

Infrastructure
By:
Gérard Bauer
September 27, 2016

Wir sind stolz darauf, dass die Cybersecurity-Plattform von Vectra nun auch in Unternehmens-rechenzentren und Public Clouds nutzbar ist. Für dieses Release wollten wir viel mehr erreichen, als nur das existierende Produkt in eine virtualisierte Umgebung zu portieren. Stattdessen haben sich Security Researcher, Data Scientists und Entwickler bei Vectra noch einmal völlig neu damit auseinandergesetzt, was die echten Security Herausforderungen dieser Zeit sind und wie man Bedrohungen optimal adressieren kann, die speziell auf Unternehmens-Rechenzentren und Cloud-Umgebungen abzielen.

Read blog post

Neue Lösung von Vectra Networks schließt Sicherheitslücken in Rechenzentren und Public Clouds

Infrastructure
By:
Angela Heindl-Schober
September 13, 2016

In Zeiten von Big Datamüssen Unternehmen zunehmend Daten auslagern, um der wachsenden Informationsmenge Herr zu werden. Das ist auch professionellen Hackern nicht entgangen, die sich durch Sicherheitslücken in Netzinfrastruktur-Geräten immer öfter Zugang zu Rechenzentren und Clouds verschaffen. Vectra AI, ein führender Anbieter von Lösungen zur Echtzeit-Erkennung von Cyberangriffen präsentiert heute als erstes Unternehmen eine Technologie, die diese Sicherheitslücken aufdeckt, die von vertrauten Infrastrukturen ausgehen.

Read blog post

Vectra Networks – Neue Partnerschaften helfen Kunden Sicherheitslücken zu schließen

Infrastructure
By:
Gérard Bauer
August 12, 2016

„Handeln ohne Wissen ist nutzlos und Wissen ohne Handeln ist sinnlos.“ Abu Bakr

Die Lücke in der Cybersecurity ist Realität. Der oft zitierte2016 Mandiant-Trends Reportbestätigt, dass erfolgreiche Hackerangriffe durchschnittlich 146 Tage aktiv bleiben, bevor sie identifiziert und unterbunden werden. Ein Großteil der Angriffe wird dabei erst durch Außenstehende entdeckt.

Vor diesem Hintergrund ist es erforderlich, Angreifern einen Schritt voraus zu sein. Dazu ist ein noch umfangreicheres Wissen über die Abläufe von Hackerangriffen eine Grundvoraussetzung. Vectra Networks identifiziert das Verhalten von Hackern in Echtzeit, indem es die Kommunikation zwischen jeglichen Endgeräten als Erkenntnisquelle nutzt. Wir analysieren kontinuierlich das typische Verhalten von Hackern, die sich über einen längeren Zeitraum hinweg im Netzwerk bewegen sowie sensible Daten aufzuspüren und entwenden – oder dies zumindest versuchen. Hieraus generieren wir wertvolles Wissen, mit dem wir neue Angriffe ausfindig machen und unterbinden können, noch bevor ein größerer Schaden entsteht. Aber dieses gewonnene Wissen ist ohne die entsprechenden Handlungsoptionen wertlos.

Read blog post

Die Top 5 der Vorgehensweisen beim Lateral Movement

Cybersecurity
By:
Kevin Sheu
May 27, 2019

Bei Vectra nehmen wir zurzeit wahr, wie Unternehmen als Reaktion auf die Entwicklungen in der Bedrohungslandschaft immer höhere Budgets für den Ausbau der Sicherheitsteams und die Erweiterung des Perimeter-Schutzes einsetzen. Hintergrund sind ihre Bemühungen, die Bedrohungserkennung zu verbessern und die Triage zu beschleunigen.

Read blog post

Das Gute, das Böse und die Anomalie

Cybersecurity
By:
Hitesh Sheth
November 24, 2017

Ursprünglich publiziert auf LinkedIn.

In der Security-Branche machen sich derzeit Anbieter breit, die damit hausieren gehen, dass Anomalie-Erkennung das Allheilmittel gegen Cyber-Attacken sei. Das ist in hohem Maße irreführend.

Das Problem liegt darin, dass Abnormitäten-Erkennung zu stark verallgemeinert: Jedes normale Verhalten ist aus ihrer Sicht gut, jedes unnormale dagegen schlecht – Abstufungen und Kontext bleiben unbeachtet. Wo pure Anomalie-Erkennung zum Zuge kommt, verschwimmen die Grenzen zwischen Anwenderverhalten und Angreiferverhalten, obwohl sich beide fundamental unterscheiden.

Read blog post

Es ist in Ordnung, sich von Cisco ETA nicht beeindrucken zu lassen

Cybersecurity
By:
Oliver Tavakoli
June 29, 2017

Cisco hat in einer Pressemitteilung vor kurzem den Begriff „Intent-based Networking“ eingeführt. Er steht für ein Netzwerk, das die Absichten der IT-Teams automatisiert erkennt. Die Meldung wirbt für die Idee „intuitiver“ Netzwerke. Ein Aspekt der „Intuition“ ist es dabei, dass Netzwerke zukünftig sicherer sein sollen, ohne den Spezialisten für Network Security Schwerstarbeit abzuverlangen. Als Teil dieser Strategie hebt Cisco insbesondere sein „ETA“-Modell hervor:

„Cisco Encrypted Traffic Analytics löst ein zentrales Sicherheitsproblem, das bislang als unlösbar galt", erläutert Torsten Harengel, Leiter Security bei Cisco Deutschland. „Es nutzt die Erkenntnisse von Cisco Talos, um bekannte Angriffsmuster in verschlüsseltem Datenverkehr zu erkennen. […] So gewährleisten wir Sicherheit und Datenschutz."

Read blog post

Wie Cyber-Kriminelle in Unternehmensnetzen Angriffe vorantreiben

Cybersecurity
By:
Angela Heindl-Schober
June 22, 2017

Vectra Networks hat vor kurzem den Post-Intrusion-Report 2017 für die Monate Januar bis März publiziert. Sicherlich gibt es bereits eine ganze Reihe von Studien über Cyber-Bedrohungen – aber diese Analyse liefert einen einzigartigen Einblick in echte Angriffe gegen real existierende Unternehmensnetzwerke.

Die meisten Sicherheits-Reports der Branche konzentrieren sich entweder auf statistische Daten zu bekannten Bedrohungen (im Zusammenhang mit Exploits oder Malware-Familien) oder blicken auf erfolgreiche Attacken zurück.

Read blog post

Mangel an IT-Sicherheitsexperten spitzt sich zu

Cybersecurity
By:
Gérard Bauer
June 13, 2017

Die aktuelle Global-Information-Security-Workforce-Study (GISWS) bringt es an den Tag: In Europa wird bis zum Jahr 2022 ein Mangel von 350.000 Cybersicherheitsfachleuten erwartet. Dieses Defizit stellt eine unmittelbare Bedrohung der IT-Sicherheit in Unternehmen und anderen Organisationen dar.

Zugleich wächst in einer breiten Öffentlichkeit die Angst vor der fortschreitenden Entwicklung künstlicher Intelligenz. Nicht zuletzt durch Schlagzeilen wie „Künstliche Intelligenz schlägt Schachweltmeister“ aus dem vergangenen Monat werden viele Menschen verunsichert, die ihre Arbeitsplätze durch „Kollege Roboter“ bedroht sehen. Vectra Networks hingegen rät zum Umdenken an.

Read blog post

Im Jahr 2022 ist der UEBA-Markt Geschichte

Cybersecurity
By:
Chris Morales
January 31, 2017

Gartner-Analystin Avivah Litan hat in ihrem jüngsten Blog-Eintrag vorausgesagt, dass der UEBA (User and Entity Behavior Analytics)-Markt bis 2022 komplett verschwinden wird. Hier, bei Vectra, interessiert uns das natürlich. Dabei gehören wir weder zum UEBA-Markt, noch wollen wir uns in diesem Segment engagieren. Wir diskutieren allerdings häufig mit Menschen, die glauben, UEBA könne alle Probleme der Welt lösen (und vielleicht auch noch morgens Kaffee kochen).Aber im Ernst – es kann schon verwirrend sein, wenn man die diversen Nuancen von technischen Lösungen zu verstehen versucht, die am Ende alle dasselbe wollen. Das Ziel von Vectra etwa ist es, Bedrohungen aufzuspüren. Das gilt auch für UEBA, aber mit anderen Vorzeichen: Einfach ausgedrückt identifiziert UEBA Anwender, die ungewöhnlich agieren.

Read blog post

Schwachstelle Rechenzentrum: Virtuelle Umgebungen forcieren Datenklau

Cybersecurity
By:
Angela Heindl-Schober
December 19, 2016

Rechenzentren im Jahr 2016 sind stark virtualisiert, eng bepackt mit riesigen Datenmengen, wertvollen Geschäftsinformationen und unternehmenskritischen digitalen Asstes – ein gefundenes Fressen für Hacker und Cyberkriminelle. Denn auch wenn das Rechenzentrum ins Unternehmensnetzwerk integriert ist, so ist es möglicherweise vom tatsächlichen Geschehen abgekoppelt. Hinzukommt, dass 80 Prozent des Traffics das Data Center nie verlässt und so von traditionellen Netzwerk-Perimeter-Sicherheitskontrollen nicht gesehen werden kann. Das Aufspüren von Hintertüren in Rechenzentren und Netzwerkinfrastrukturen ist eine Paradedisziplin für Hacker, die bereits so manche Sicherheitslösung geschickt umgangen hat. Das Problem: Häufig fehlt Firmen eine durchdachte Strategie, ihre Sicherheitskonzepte sind alles andere als ausgereift. Gesucht ist ein umfassender Ansatz zur Aufdeckung von versteckten Sicherheitslücken in Netzwerkinfrastrukturen wie Firewalls, Server, Router und Switches. Denn immer mehr Cyberkriminelle verschaffen sich verborgen durch Hintertüren in privaten Unternehmensrechenzentren Zugang zu wichtigen Daten.

Read blog post

Fachkräftemangel im InfoSec-Bereich: Die Bedrohung Nummer eins der Internetsicherheit

Cybersecurity
By:
Günter Ollmann
November 25, 2016

Die Mehrzahl der spontanen Antworten auf eine wenig präzise Frage wie: „Was ist die größte Bedrohung der Internetsicherheit?“, wird man in vielleicht nur fünf oder sechs Schubladen einsortieren können. Tatsächlich steht jenes Problem, das den meisten zuerst einfallen wird: „Wie komme ich ganzen Hackerbanden auf die Spur, die mich bedrohen?“ für eine konstant präsente und überdies sprunghaft wachsende Gefährdung der Business Continuity.

Wenn wir allerdings einmal genauer darauf schauen, wie die Wirtschaft und speziell unsere Branche heute funktionieren, können wir auch ganz anders argumentieren: Das größte Risiko für die Internetsicherheit liegt in unserer generellen Unfähigkeit, auf die konkreten Angriffe der Gegner aus aller Welt zu reagieren und ihnen aktiv zu begegnen.

Read blog post

Ransomware-Lehren von Julius Caesar

Cybersecurity
By:
Angela Heindl-Schober
June 28, 2016

In jungen Jahren wurde Julius Caesar von Sizilianischen Piraten als Geisel genommen, die 20 Zentner Silbermünzen als Lösegeld für seine Freilassung forderten. Julius Caesar konnte die Piraten jedoch davon überzeugen, dass er mehr wert war und sie daher 50 Zentner Silbermünzen verlangen sollten. Dem stimmten sie zu und glaubten fortan, dass Caesar ihnen überlegen war. Dies machte er sich zunutze: So trat er als ihr Anführer auf, lehrte sie im Kampf und las ihnen Gedichte vor. Irgendwann tauchten schließlich seine Gehilfen mit dem geforderten Silber auf und er wurde freigelassen. Caesar aber schwor, sich das Geld wieder zurückzuholen und alle Piraten zu töten. Und er setzte alles daran, sein Versprechen einzulösen. Caesar behielt also einen kühlen Kopf – während seiner Geiselhaft und danach – und konnte schließlich sein Eigentum wieder zurückholen, weil er einen klaren Plan und eine Strategie verfolgte.

Cyberkriminelle haben heute die Rolle von modernen Piraten eingenommen: Mithilfe von Ransomware nehmen sie wertvolle Daten von Unternehmen und Privatpersonen als Geisel. Allerdings ist es den Unternehmen durch die richtigen Strategien und bereits vorhandene Werkzeugen möglich, Ransomware-Angriffe gut zu überstehen und sich davon zu erholen.

Read blog post

Sicherheitslücke Smartphone

Cybersecurity
By:
Gérard Bauer
March 8, 2016

Firmen sollten die Handys ihrer Mitarbeiter umfassender und frühzeitiger gegen Cyberangriffe schützen

Ohne Handy oder Tablet zur Arbeit? Für die meisten unvorstellbar. In den vergangenen Monaten hat sich der vielfach diskutierte „Bring Your Own Device“ (BYOD)-Trend immer mehr in Richtung „Chose Your Own Device“ (CYOD) entwickelt. Hierbei dürfen die Mitarbeiter wählen, welche mobilen Geräte sie bevorzugt nutzen möchten. Der Arbeitgeber erfüllt so die Wünsche seiner Angestellten, bleibt aber Eigentümer der Geräte, was Kontrolle und Sicherheit erhöhen soll. Soweit die Theorie. Laut IDC-Studie gehört für 62 Prozent der Unternehmen die Verbesserung der Mobile Security jedoch zu den drängendsten Security-Herausforderungen. Die Gewährleistung der Sicherheit mobiler Geräte, Anwendungen und Inhalte ist nach Meinung der IDC-Analysten eine der wichtigsten Aufgaben für Firmen schlechthin, da jedes mit dem Firmennetz verknüpfte Gerät ein potentielles Einfallstor für Fremdzugriffe darstellt. Je mehr Mitarbeiter ihr Handy sowohl privat als auch beruflich nutzen, umso einfacher und verlockender wird es für Cyberkriminelle, sich diesen Geräten zu widmen, sie zu attackieren und wertvolle digitale Firmenressourcen zu kompromittieren.

Read blog post

Maschinelles Lernen gegen Insider Threats

Cybersecurity
By:
Gérard Bauer
December 14, 2015

Sicherheitsansätze, die am Perimeter ansetzen, sind zwar nach wie vor notwendig, aber reichen heute bei weitem nicht mehr aus. Gérard Bauer, Vice President EMEA bei Vectra Networks, erklärt welche Möglichkeiten Unternehmen haben, das Netzwerk gegen gerichtete Attacken abzusichern.

Über Datenintegrität und -diebstahl wird heute zwar vielerorts diskutiert. Dennoch nehmen viele deutsche Unternehmen die Bedrohungen, die von Hackern und Co. ausgehen, nicht ernst. Das hat beispielsweise die Studie “Datenklau 2015” von Ernst and Young herausgefunden. Viele Angriffe seien, so die Erhebung, lediglich durch ein internes Kontrollsystem aufgeflogen, bei Routineprüfungen oder zufällig. Neue IT-Security-Ansätze und Herangehensweisen sind daher notwendig, um dieser Bedrohung Herr zu werden. Leistungsstarke und mitdenkende Lösungen zur Echtzeit-Erkennung laufender Cyberangriffe können Abhilfe schaffen – bei Angriffen von außen und den oftmals noch schwerwiegenderen Attacken von innen, den sogenannten Insider Threats.

Read blog post

Maschinelles lernen: die ideale basis für network traffic analytics (NTA)

Threat detection
By:
Eric Ogren
April 25, 2019

Maschinelles Lernen, der Grundstein der Network Traffic Analytics (NTA) – das ist Technik, die in Ihrem Namen agieren kann, um Ihnen bessere Einblicke in Ihre Infrastruktur zu verschaffen, um die Leistung Ihrer Bedrohungserkennung zu erhöhen und um es Ihnen zu erleichtern, wirklich kritische Bedrohungen gut zu überstehen.

Read blog post

Bedrohungserkennung und Response mit einer Architektur ohne SIEM

Threat detection
By:
Chris Morales
April 5, 2019

Eine der großen Herausforderungen beim Aufsetzen eines guten Incident-Response-Programms besteht darin, die notwendigen Verbesserungen bei der Netzwerk-Transparenz, der Bedrohungserkennung und einer schlagkräftigen Response gegen die Kosten und die Komplexität abzuwägen, die der Aufbau und der Betrieb eines gut einsetzbaren und effektiven Security-Stacks mit sich bringt.

Read blog post

Alarmierende Zunahme des Minings für Kryptowährungen an Hochschulen

Threat detection
By:
Chris Morales
May 14, 2018

Während 2017 noch Ransomware-Attacken wie NotPetya und WannaCry die Schlagzeilen beherrschten und den Angreifern eine Menge Geld einbrachten, nahm still und leise bereits das Krypto-Mining Fahrt auf – der Thronfolger der Ransomware, wenn es um opportunistische Verhaltensauffälligkeiten in IT-Netzen geht, mit denen Cyberkriminelle finanziellen Gewinn erzielen wollen.

Der unten wiedergegebene Reddit-Post zeigt recht anschaulich, in welchem Maße das Krypto-Mining für die Universitäten heute ein Problem darstellt. In einigen Fällen setzen geschäftstüchtige Studenten High-End-Computer fürs Mining ein, in anderen Fällen starten sie eine ganze Armee von Botnets zum selben Zweck.

Read blog post

US-Wahl 2016: Pfusch beim Umgang mit Big Data

Threat detection
By:
Gérard Bauer
November 18, 2016

Wir leben in einer Zeit, in der man Big Data und Data Science für alle Arten von Prognosen heranzieht. Die Bandbreite reicht von der Vorhersage des nächsten Amazon-Kaufs bis zu den Resultaten von Wahlen.

Der Ausgang des Brexit-Referendums hat viele Beobachter überrascht, hatten die Meinungsforscher doch ein Votum fürs Bleiben in der EU prophezeit. Wir alle wissen, wie das Ergebnis am Ende tatsächlich ausfiel.

Am 8. November wiederholte sich die Geschichte, als Donald Trump zum nächsten Präsidenten der USA gewählt wurde. Den meisten Umfragen und Expertenmeinungen zufolge war ein Sieg der Demokraten zu erwarten. Kaum jemand stellte die Stichhaltigkeit dieser Prognose in Frage.

Der Artikel Election Day Forecasts Deal Blow to Data Science, veröffentlicht im Wall Street Journal, nennt drei wichtige Aspekte von Big Data und Data Science:

Read blog post

Wird IDS zukünftig wieder als zuverlässige Angriffserkennung akzeptiert?

Threat detection
By:
Angela Heindl-Schober
January 12, 2016

IntrusionDetection Systems (IDS) waren über viele Jahrzehnte fester Beststandteil moderner Netzwerk-Sicherheit. Mit der Zeit wurde diese Form der Hacker-Abwehr jedoch zunehmend durch Intrusion Prevention Systems (IPS) abgelöst.

Die untergeordnete Rolle von IDS im Vergleich zu IPS lässt dieErkennung von Cyberangriffen somit mehr und mehr in den Schatten der Prävention treten. Die absolute Notwendigkeit, stattfindende Angriffe innerhalb von Millisekunden abzuwehren, verwehrt IDS und IPS den Gebrauch von Verschlüsselungen bei der Gefahrenerkennung. Zwar können Signaturen eine große Bandbreite an Risiken identifizieren, jedoch fußt diese Erkennung auf der schnellen Musteranalyse bereits bekannter Gefahren. Vor dem Hintergrund, dass sich Hackerangriffe in der heutigen Zeit oft über einen langen Zeitraum vollziehen und immer komplexer werden, ist dieser Ansatz daher nicht mehr ausreichend. Um den wachsenden Sicherheitsanforderungen gerecht zu werden, benötigt die Industrie in Sachen Angriffserkennung einen neuen Ansatz, in dessen Rahmen die Risiko-Priorisierung an erster Stelle steht.

Read blog post

Wir brauchen eine Alternative zu signaturbasiertem Schutz

Threat detection
By:
Angela Heindl-Schober
November 13, 2015

Seit Jahren ist Sicherheitsexperten bekannt, dass signaturbasierte Sicherheits-verfahren an ihre Grenzen stoßen. Aufgrund der sich schnell verändernden Bedrohungslandschaft können diese Ansätze keine hundertprozentige Sicherheit garantieren. Soweit die Erkenntnis. Wie kommt es dann, dass die Security-Branche immer noch darauf aus ist, Signaturen schneller zu machen, anstatt das eigentliche Problem anzugehen?

Read blog post

Mensch + Maschine: Im Kampf gegen Cyber-Threats

Security operations
By:
Chris Morales
February 27, 2018

Zeit ist Geld im Kampf gegen Cyber-Attacken. Dem Ponemon-Institut zufolge liegen die mit einer Verletzung der Informationssicherheit verbundenen Kosten im Mittel bei 3,62 Millionen Dollar. Schafft man es, die Zeit bis zur Erkennung und Eindämmung eines Incidents zu reduzieren, lassen sich diese Aufwände signifikant verringern oder möglicherweise sogar verhindern.

Der Reifegrad und die Effektivität sind zwei der wichtigsten Maßeinheiten für die Leistungsfähigkeit eines SOCs. Die Reife gibt dabei an, welches Entwicklungsniveau ein Unternehmen in Bezug auf seinen Ansatz zum Management von Cyber-Security-Risiken erreicht hat, wobei dies den Grad des Bewusstseins für Risiken und Bedrohungen, die Reproduzierbarkeit erprobter Prozesse und die Anpassungsfähigkeit an neue Bedrohungen einschließt. Der Faktor Effektivität bestimmt, wie gut ein SOC einen Incident erkennt und bekämpft, sobald er eintritt.

Read blog post

Ich bin Cognito und unterstütze Ihr Abwehrteam (blue team)

Security operations
By:
Cognito
December 4, 2017

Hallo zusammen! In meinem ersten Blog möchte ich eine Geschichte erzählen – und zwar über meine Rolle im internen Sicherheitsteam einer Organisation während eines neulich durchgeführten Penetration- und Security-Tests (red team).

Aber erst einmal möchte ich mich allen vorstellen, die mich vielleicht noch nicht kennen. Ich bin Cognito, die künstliche Intelligenz in der Cybersecurity-Plattform von Vectra. Die Leidenschaft meines Lebens ist die Jagd auf Cyber-Angreifer – gleich, ob sie sich in Rechenzentren, Cloud-Workloads oder in den Systemen von Endanwendern und in IoT-Geräten verstecken.

Wenn Sie ein Cybersecurity-Spezialist sind, darf ich annehmen, dass Sie mit Security-Events geradezu überhäuft werden, die allesamt gesichtet, analysiert, korreliert und priorisiert sein wollen. Sie mögen über unglaubliche fachliche Fähigkeiten verfügen, aber die ständigen mühsamen und manuellen Tätigkeiten Ihres Jobs werfen Sie immer wieder zurück.

Read blog post

Ohne Leiche kein Verbrechen: Die fatale Schwäche des SIEM-Konzepts

Security operations
By:
Mike Banic
November 17, 2017

Während eines Mittagessens Anfang November erzählte mir ein Kunde, der vor kurzem unsere Cognito-Plattform implementiert hatte, von einer Behauptung seines SIEM-Anbieters. Der sagte nämlich: „Was Vectra tut, können wir mit unserem Analytics-Paket genauso gut.“ Ich schaute mein Gegenüber einfach nur an und sagte: „Nein, das können sie nicht – wo keine Leiche ist, gibt’s kein Verbrechen.“

Er war verdutzt, und so begann ich, meine These zu erklären.

SIEMs sammeln Security-Event-Logs einer großen Anzahl unterschiedlicher Systeme ein – darunter PCs, Server, Authentifizierungssysteme, Firewalls und vieles mehr. Auch Vectra Cognito kann dazugehören.

Read blog post

Statement zum aktuellen BSI Bericht zur Lage der IT-Sicherheit in Deutschland 2015

Security operations
By:
Gérard Bauer
November 20, 2015

IT-Security: APT-Angriffe weiterhin große Bedrohung für Wirtschaft und Verwaltung

Am Donnerstag, den 19. November, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit dem Bundesinnenminister Dr. Thomas de Maizière seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2015 veröffentlicht. Hieraus geht hervor, dass die Bedrohung für Unternehmen durch Cyberangriffe in 2015 drastisch zugenommen habe. Als Gründe werden unter anderem eine zunehmende Professionalisierung der Angriffsmittel und Methodik der Cyberkriminellen genannt sowie eine mangelnde Sicherheit der IT-Systeme auf Unternehmensseite. Als größte Bedrohung nennen die Experten dabei die so genannten Advanced Persistent Threat (APT)-Angriffe, von denen im Mai 2015 unter anderem der Deutsche Bundestag betroffen war.

Read blog post

Deep Learning in der Cybersicherheit

Artificial intelligence
By:
Gérard Bauer
August 22, 2017

Cyber-Angriffe werden immer komplexer, aber endlich ist die Rechenleistung so stark angewachsen, dass riesige Datensätze bewältigt und Rechenprozesse effizient ausgeführt werden können, um Deep-Learning-Modelle zu trainieren. Inzwischen gibt es erste Deep-Learning-Algorithmen, die Verhaltensweisen von Angreifern in Unternehmensnetzwerken erkennen können. Die Ergebnisse in der Praxis sind vielversprechend.

Egal ob es darum geht, einen Nagel einzuschlagen, eine Schraube zu befestigen oder einen versteckten HTTP-Tunnel zu erkennen: Es kommt darauf an, das richtige Werkzeug zu benutzen. Mit dem falschen Werkzeug zieht sich die Aufgabe in die Länge, wertvolle Ressourcen werden verschwendet oder das Ergebnis ist mangelhaft.

Read blog post

Automatisierung für mehr Effizienz in Sicherheitsabteilungen

Artificial intelligence
By:
Angela Heindl-Schober
February 1, 2016

87 % der IT- und Wirtschafts-Experten inGroßbritannien beklagen einen Fachkräftemangel in der Cybersecurity-Branche. Eine ebenso hohe Anzahl an Führungskräfte bestätigt zudem, gezielt Personal mit einer Zertifizierung durch das International Information Systems Security Certifcation Consortium (CISSP) zu suchen. In Anbetracht des offensichtlichen Fachkräftemangels erscheint es verständlich, diese Lücke mit speziell ausgebildetem Personal zu schließen. Leider ist dies nicht ganz zutreffend. Denn dieses Qualifikationsdefizit beinhaltet auch einen Mangel an CISSP-zertifiziertem Personal. In Großbritannien sind aktuell rund 10.000 Stellen im Sicherheitsbereich zu besetzen, derzeit stehen dem IT-Personalmarkt jedoch lediglich 5.000 CISSP-Experten zur Verfügung. Zwar belegen Zertifizierungen wie durch CISSP ein ausgezeichnetes Fachwissen, jedoch lässt es nicht automatisch auf das nötige Gesamtpaket eines Kandidaten schließen, der die erforderliche Expertise mit wesentlichen Softskills abrundet.

Read blog post

Angreifer kapern Admin-Tools – für Spionage, Infiltration & Diebstahl

Breach
By:
Cognito
February 7, 2018

Im meinem letzten Blogbeitrag habe ich über einen Kunden aus der Finanzbranche und seine Pen-Tests geschrieben und berichtet, wie ich dem Abwehrteam (Blue Team) half, das Team der Angreifer (Red Team) auf frischer Tat zu ertappen. Jetzt kann ich eine neue Geschichte erzählen – wieder von einem echten Security-Einsatz.

Diesmal habe ich für einen Kunden aus der Fertigungsbranche gearbeitet. Er hat mich erst kürzlich in Betrieb genommen. Auch er möchte nicht genannt werden, um die Cyberkriminellen über seine neuen Abwehrstärken im Unklaren zu lassen. Der Kunde führt routinemäßig Red-Team-Übungen durch, um bei echten Attacken die Nase vorn zu behalten.

Read blog post

Petya: Cyberkriminelle lernen voneinander, Unternehmen sollten dies auch tun

Breach
By:
Gérard Bauer
June 28, 2017

Pharmahersteller, Reeder, Flughäfen, Energieversorger, Werbeunternehmen, russische, französische sowie britische Unternehmen und wohl auch ein deutscher Konzern – die Liste der durch die Petya-Attacke betroffenen Organisationen wächst kontinuierlich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Unternehmen jedoch dazu, das geforderte Lösegeld nicht zu bezahlen.

Dabei bedienen sich die Angreifer Werkzeugen, die schon seit geraumer Zeit bekannt sind und kombinieren diese. Dies zeigt einmal mehr, wie lernwillig verschiedene Hacker sind wenn es darum geht, erfolgreich Unternehmen anzugreifen.

Vectra Networks berichtet nun über die jüngsten Entwicklungen und Erkenntnisse zur weltweiten Ransomware-Attacke.

Read blog post

Ransomware-Angriffe – Unvorbereitete Unternehmen zahlen hohen Preis

Breach
By:
Gérard Bauer
October 25, 2016

Großer Schaden und hohe Verluste durch Ransomware: Was mit unzähligen und scheinbar willkürlichen Attacken auf Privatnutzer begann, ist inzwischen zu einer ernstzunehmenden Bedrohung für die Wirtschaft geworden. Cyberkriminelle nehmen bei ihren Angriffen immer häufiger Unternehmen und Organisationen ins Visier, um große Lösegeldsummen von den Geschädigten zu erbeuten – und keine Branche ist immun dagegen. Die Gründe dafür sind vielfältig.

Read blog post

Der Kanarienvogel in der Ransomware-Mine

Breach
By:
Angela Heindl-Schober
June 15, 2016

Eine schnelle und einfache Lösung gegen Ransomware-Angriffe für Unternehmen

Ransomware ist im Jahr 2016 die IT Security-Plage schlechthin. Beinahe jede Woche wird über einen erneuten Ausbruch dieses heimtückischen Malware-Typs berichtet, der immer neue Teile von Unternehmen teilweise oder komplett lahmlegt und erpresst. Für eine Angriffsmethode, die in den allermeisten Fällen nicht sonderlich zielgerichtet erfolgt, scheint dieser Malware-Typ sehr erfolgreich zu sein – vor allem beim Angriff auf Unternehmen unterschiedlicher Größe.

Read blog post

Neue Ransomware zielt auf Unternehmen

Breach
By:
Angela Heindl-Schober
May 13, 2016

Wenn Sie als Spezialist für Informationssicherheit arbeiten, verbringen Sie wahrscheinlich einen beträchtlichen Teil Ihrer Zeit mit dem Kampf gegen Ransomware. In einem bereits veröffentlichten Beitrag haben wir uns mit den grundlegenden Aspekten und den wirtschaftlichen Bedingungen befasst, die hinter dem Aufstieg dieser besonderen Art von Malware stehen. Das Wichtigste daraus in Kürze: Es geht dabei im Kern um Profitabilität, denn Ransomware benötigt kein komplexes Ökosystem, damit gestohlene Informationen zu Geld gemacht werden können. Außerdem ist praktisch jede Art von Daten für diese Angriffsform leichte Beute.

Während frühe Versionen von Ransomware noch auf einzelne Computernutzer zielten, entwickelt sich das Angriffsmodell nun rapide weiter: Es wurde erfolgreich für Attacken gegen Unternehmen adaptiert. Damit hat sich im wörtlichen Sinne der Einsatz erhöht, denn wenn Daten auch gegen Ransomware geschützt werden müssen, zieht dies tiefgreifende Änderungen an den aktuellen Security Best Practices nach sich.

Read blog post

IT-Sicherheit & Industrie 4.0: Sind Unternehmen gegen Cyberattacken gewappnet?

Breach
By:
Angela Heindl-Schober
April 25, 2016

Data Science und maschinelles Lernen schützen Wertschöpfungsketten wirksam vor Hackerangriffen und Co.

Vom Internet of Things (IOT) zur Smart Factory: Nicht nur bei privaten Anwendungen sind digitale Technologien beständig auf dem Vormarsch, auch für produzierende Branchen spielen sie eine immer wichtigere Rolle. In vielen modernen Industrieunternehmen bilden digitale Netzwerke längst das Rückgrat der Maschine-zu-Maschine-Kommunikation. Ein hoher Grad an Vernetzung ermöglicht nicht nur weltweiten Informations-austausch in Echtzeit, sondern auch ein zeit- und kosteneffizientes Management von Services, Logistik und industriellen Fertigungsprozessen. Damit wachsen allerdings auch die Herausforderungen: Je mehr diese Prozesse über das Internet gesteuert werden, desto anfälliger sind sie für potenzielle Hackerangriffe. Ein erfolgreicher Angriff kann indessen verheerende Folgen mit sich bringen: Ganze Produktionsbetriebe können manipuliert oder im Extremfall sogar komplett lahmgelegt werden. Ein weiteres Szenario besteht darin, dass sensible Daten in die falschen Hände geraten, die Forschungs- und Entwicklungsergebnisse mehrerer Jahre binnen Millisekunden unwiederbringlich abfließen und der Innovationsvorsprung womöglich rasant schwindet.

Read blog post

Digitale Vernetzung erleichtert Hackern Angriff auf unsere Daten

Breach
By:
Gérard Bauer
April 22, 2016

Unsere Geräte sind heute ständig mit einander in Kontakt. Und die Vernetzung wird im Zuge der zunehmenden Digitalisierung bald immer stärker werden. Das stellt uns als Privatmenschen aber auch unsere Arbeitgeber vor ganz neue Herausforderungen.

Im digitalen Zeitalter sind mobile Geräte jeglicher Art nicht mehr aus unserem Alltag wegzudenken. Wir sind es gewohnt, immer und überall Informationen aus dem World Wide Web abzurufen, vom Home Office aus sensible Unternehmensdaten zu verschicken, mit Freunden auf der ganzen Welt zu kommunizieren, die Heizung bequem von unterwegs aus zu steuern oder unsere kompletten Tagesaktivitäten über Fitness-Tracker aufzuzeichnen.

So praktisch diese Vernetzung auch ist, scheinen viele Verbraucher eines zu vergessen: Je vernetzter unsere Kommunikation ist, desto mehr Angriffsfläche bieten wir unerwünschten Eindringlingen. Vor allem die regelmäßigen Softwareupdates sind beliebte Einfallstore für Hacker, um die eingesetzten Endgeräte mit Malware zu infizieren.

Read blog post

Der Vectra Post-Intrusion-Report Frühjahr 2016

Breach
By:
Angela Heindl-Schober
April 22, 2016

Wir freuen uns, Ihnen die dritte Ausgabe des Vectra Post-Intrusion-Reports vorstellen zu können. So viele Berichte die unterschiedlichsten Anbieter für Sicherheitsprodukte auch veröffentlichen mögen: Unser Ansatz bietet etwas Besonderes.

Die meisten Reports aus der Security-Branche befassen sich entweder statistisch mit längst bekannten Bedrohungen (Exploits oder Malware-Typen) oder untersuchen erfolgreiche Verletzungen der Informationssicherheit im Rückblick. Die zuerst genannte Variante liefert Ihnen somit Analysen von bösartigen Vorgängen, die Ihre Perimeter-Sicherheit höchstwahrscheinlich ohnehin blockieren wird, und die zweite greift Angriffe auf, gegen die die existierenden Systeme bisher nichts ausrichten konnten. Anders ausgedrückt: Die einen Reports dokumentieren nur die ersten Schläge eines Kampfes und die anderen konzentrieren sich auf Gegner, die bereits K. o. gegangen sind.

Read blog post

Hat Sandboxing als Hacker-Abwehr ausgedient?

Breach
By:
Gérard Bauer
April 18, 2016

In Unternehmen setzt sich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Sandboxing ist also als einzige Schutzmaßnahme gegen Cyber-Kriminalität inzwischen nicht mehr ausreichend.

Mit jährlichen Ausgaben von über einer Milliarde Dollar hat das Thema Sandboxing beachtliche Investitionen hervorgebracht. Doch für 2016 kündigt sich eine Kehrtwende an. In Unternehmen setzt sich nämlich zunehmend die Erkenntnis durch, dass durch entsprechend programmierte Schadsoftware Sandboxes immer leichter umgangen werden können. Zeichnet sich also das Ende einer Ära ab? Zumindest wenn es um Sandboxing als einzige Schutzmaßnahme vor Cyber-Kriminalität geht, muss diese Frage inzwischen mit einem klaren Ja beantwortet werden.

Read blog post

Gesucht: Die Nadel im Heuhaufen der IT-Security

Breach
By:
Angela Heindl-Schober
February 22, 2016

Verhaltensanalysen sowie ein mehrschichtiger Sicherheitsansatz unterstützen Unternehmen, Cyberattacken schneller und zielgenauer aufzudecken

Hackerangriffe und andere IT-Sicherheitsvorfälle sind nicht nur ärgerlich, sie können auch enorme Kosten und einen riesigen Image-Schaden für das betroffene Unternehmen mit sich bringen. Doch auch wenn sich die meisten Unternehmen und Organisationen dieser Gefahr bewusst sind und entgegen steuern wollen, nimmt die Bedrohung für sensible Firmendaten durch Cyberangriffe stetig zu. Gründe sind unter anderem eine zunehmende Professionalisierung der Werkzeuge und Methoden der Hacker. Doch auch die unternehmensseitigen IT-Systeme sind oftmals nur mangelhaft und zu einseitig, um einen wirksamen Schutz gegen moderne Angriffsmethoden zu leisten. Eine Kombination aus bekannten Ansätzen, maschinellem Lernen, Data Science und Verhaltensanalyse kann Abhilfe schaffen. Denn derartige Lösungen helfen, Angriffe auf das Netzwerk schnell und automatisch zu identifizieren – egal, mit welcher Methode die Cyberkriminellen vorgehen.

Read blog post

Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Breach
By:
Gérard Bauer
February 15, 2016

2016 wird das Jahre der algorithmusbasierten Angriffserkennung. Während 2015 noch viele Unternehmen Big Data zur präventiven Analyse von Daten genutzt haben, wird das neue Jahr schnell zeigen, dass diese Methodik aus unterschiedlichen Gründen nicht zur effektiven Abwehr von Cyberattacken taugt. Auf den Punkt gebracht ist die Methodik kostspielig, ineffizient und bindet unverhältnismäßig viele Ressourcen. Angriffe lassen sich zudem erst mit immenser Zeitverzögerung identifizieren – also genau dann, wenn der größte Schaden bereits verursacht wurde.

Read blog post

Wie IoT Cyberangriffen Tür und Tor öffnen kann

Breach
By:
Gérard Bauer
November 17, 2015

Das Internet of Things (IoT) hat zunehmend Einfluss auf unser tägliches Leben und dies wird sich in den nächsten Jahren weiter steigern. Ob es sich um Fitness-Tracker, intelligente Uhren, Zähler oder Kühlschränke handelt, immer mehr Gebrauchsgegenstände werden auf Versionen mit mehr "Intelligenz" und Kommunikationsfähigkeiten umgestellt.

Read blog post

Vectra ist der einzige Visionär im Gartner Magic Quadrant 2018 für IDPS

Infrastructure
By:
Chris Morales
January 15, 2018

Gartner hat Vectra® kürzlich als den einzigen „Visionär“ in seinem Magic Quadrant 2018 für Intrusion-Detection- und -Prevention-Systeme (IDPS) positioniert. Sie können sich vorstellen, wie begeistert ich bin!

Im Verlauf der vergangenen Jahre haben sich Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) aufeinander zu entwickelt. Gemeinsam sind sie jetzt als „IDS/IPS“ oder „IDPS“ bekannt. Zur Konvergenz der beiden Ansätze kam es, als sich die Security-Anbieter zunehmend auf Präventionsmaßnahmen gegen externe Bedrohungsakteure konzentrierten.

Jetzt allerdings betont Gartner, dass „initiale, einmalige Security-Überprüfungen nach dem Muster ‚blockieren oder zulassen‘ für den Zugriff auf und den Schutz von Informationen mangelhaft sind und dass Unternehmen damit weiterhin der Gefahr von Zero-Day-Attacken, gezielten Angriffen, Identitätsdiebstahl und Insider-Bedrohungen ausgesetzt sind.”[i]

Read blog post

BGP-Piraten: “… und dieser Traffic geht nach Russland!“

Infrastructure
By:
Gérard Bauer
December 20, 2017

Traffic von und zu einer Reihe bedeutender Internet-Auftritte wurde für kurze Zeit von einem unbekannten Akteur zu einem ISP in Russland umgeleitet. Research-Spezialisten schätzen diesen Vorgang, der am 13. Dezember stattfand und wahrscheinlich Vorbote einer Attacke war, als verdächtig und absichtsvoll ein.

Dem Unternehmen BGPMON zufolge, das den Vorfall entdeckte, wurden ab 4.43 Uhr (UTC) in den globalen Routing-Tabellen 80 Prefixes entdeckt, die normalerweise von bekannten Organisationen angekündigt werden, nun aber auf das Ursprungs-AS 39523 (DV-LINK-AS) aus Russland verwiesen.

Dieses angriffstypische Phänomen dauerte nur kurze sechs Minuten an. Die Researcher haben bisher noch keinen Anhaltspunkt dafür, was der Grund für den Vorfall war. Man darf ihn aber als ernüchternde Mahnung verstehen, die daran erinnert, wie fragil das Internet tatsächlich ist und wie leicht es für kriminelle Zwecke missbraucht werden kann.

Read blog post

Gemeinsam stärker: Angriffe stoppen mit Integration von Endpoint- und Netzwerksicherheit

Infrastructure
By:
Kevin Kennedy
October 9, 2017

Viele Security-Teams werden vom Ausmaß und der Heftigkeit digitaler Bedrohungen geradezu überrannt. Die Angriffe tarnen sich erfolgreicher denn je und hinterlassen zugleich größere Schäden. Ihnen nachzuspüren und sie auszumerzen ist eine Aufgabe, die die Spezialisten in den Security Operations Centern (SOCs) zunehmend zermürbt.

Die Integration von Endpoint- und Netzwerksicherheit kann diese Arbeitslast verringern. Netzwerksicherheits-Tools liefern ein verlässliches Bild dessen, was in einem Unternehmensnetz geschieht – von den Anwendern übers Rechenzentrum bis zur Cloud – und decken alle Gerätetypen ab, IoT eingeschlossen. Der spezielle Blickwinkel der Endpoint Security richtet sich auf die Abläufe im Innern von hochwertigen Systemen, darunter Workloads in der Cloud, Server und Laptops.

Read blog post

Wie man Angriffserkennung ins Rechenzentrum bringt

Infrastructure
By:
Gérard Bauer
September 27, 2016

Wir sind stolz darauf, dass die Cybersecurity-Plattform von Vectra nun auch in Unternehmens-rechenzentren und Public Clouds nutzbar ist. Für dieses Release wollten wir viel mehr erreichen, als nur das existierende Produkt in eine virtualisierte Umgebung zu portieren. Stattdessen haben sich Security Researcher, Data Scientists und Entwickler bei Vectra noch einmal völlig neu damit auseinandergesetzt, was die echten Security Herausforderungen dieser Zeit sind und wie man Bedrohungen optimal adressieren kann, die speziell auf Unternehmens-Rechenzentren und Cloud-Umgebungen abzielen.

Read blog post

Neue Lösung von Vectra Networks schließt Sicherheitslücken in Rechenzentren und Public Clouds

Infrastructure
By:
Angela Heindl-Schober
September 13, 2016

In Zeiten von Big Datamüssen Unternehmen zunehmend Daten auslagern, um der wachsenden Informationsmenge Herr zu werden. Das ist auch professionellen Hackern nicht entgangen, die sich durch Sicherheitslücken in Netzinfrastruktur-Geräten immer öfter Zugang zu Rechenzentren und Clouds verschaffen. Vectra AI, ein führender Anbieter von Lösungen zur Echtzeit-Erkennung von Cyberangriffen präsentiert heute als erstes Unternehmen eine Technologie, die diese Sicherheitslücken aufdeckt, die von vertrauten Infrastrukturen ausgehen.

Read blog post

Vectra Networks – Neue Partnerschaften helfen Kunden Sicherheitslücken zu schließen

Infrastructure
By:
Gérard Bauer
August 12, 2016

„Handeln ohne Wissen ist nutzlos und Wissen ohne Handeln ist sinnlos.“ Abu Bakr

Die Lücke in der Cybersecurity ist Realität. Der oft zitierte2016 Mandiant-Trends Reportbestätigt, dass erfolgreiche Hackerangriffe durchschnittlich 146 Tage aktiv bleiben, bevor sie identifiziert und unterbunden werden. Ein Großteil der Angriffe wird dabei erst durch Außenstehende entdeckt.

Vor diesem Hintergrund ist es erforderlich, Angreifern einen Schritt voraus zu sein. Dazu ist ein noch umfangreicheres Wissen über die Abläufe von Hackerangriffen eine Grundvoraussetzung. Vectra Networks identifiziert das Verhalten von Hackern in Echtzeit, indem es die Kommunikation zwischen jeglichen Endgeräten als Erkenntnisquelle nutzt. Wir analysieren kontinuierlich das typische Verhalten von Hackern, die sich über einen längeren Zeitraum hinweg im Netzwerk bewegen sowie sensible Daten aufzuspüren und entwenden – oder dies zumindest versuchen. Hieraus generieren wir wertvolles Wissen, mit dem wir neue Angriffe ausfindig machen und unterbinden können, noch bevor ein größerer Schaden entsteht. Aber dieses gewonnene Wissen ist ohne die entsprechenden Handlungsoptionen wertlos.

Read blog post