Marco Schmidt

Marco Schmidt

Letzte Beiträge

Sichere Lösungen für eine smarte Welt – Thread Protection Systeme im IoT und IIoT

Verfasst von Marco Schmidt am 07.08.20 11:32

Smarte KI-Assistenten wie Alexa. Mit Apps ausgestattete Autos. Kühlschränke, die automatisch die Milch nachbestellen wenn sie leer ist. Was sich noch vor ein paar Jahren wie Material für den nächsten Sci-Fi Film anhörte, ist heute gelebter Alltag. Das Internet of Things (IoT) macht es möglich, dass wir vernetzter sind denn je und das wissen auch Cyber Kriminelle. Der Schaden für einen kompromittierten Kühlschrank mag vielleicht klein sein, aber nicht auszudenken, wie enorm er wäre bei automatisch arbeitenden Industrieanlagen, die Teil des IIoT (Industrial Internet of Things) sind.

Weiter lesen

Themen: trendmicro, tippingpoint, bedrohungsschutz, intrusion prevention system, intrusion detection system

Threat Protection für die Cloud und hybride Data Center

Verfasst von Marco Schmidt am 10.07.20 11:28

In den letzten Jahren wurden immer mehr IT-Workloads und teilweise auch vollständige Rechenzentren in die Cloud ausgelagert. Dieses Vorgehen bringt viele Vorteile: sowohl die Kosten für die Anschaffung, als auch für die Wartung der Räumlichkeiten, Hardware und Software können, teilweise erheblich, verringert werden. Und auch die Möglichkeit, dass Sie von jedem Ort und mit nahezu jedem Endgerät auf die Anwendung oder Daten zugreifen können, gehört zu den aktuell besonders beliebten Benefits.

Doch Systeme, die von überall aus zugänglich sind, müssen bestens geschützt werden. In unseren Blog-Beiträgen „Schutz für Legacy-Systeme – veraltetet Betriebssysteme bergen Gefahren“ und „Im Homeoffice entstehen neue Risikopotentiale für die IT“ haben wir bereits beschrieben, dass die Arbeit im Homeoffice, die Umsetzung von Bring-Your-Own-Device-Strategien (BYOD) und/oder hybride Data Center-Strukturen ein Sicherheitsrisiko für das Unternehmen sein können. Aber: mit einem umfassenden und zuverlässigen Schutz, können Sie alle Vorteile nutzen, ohne die Nachteile fürchten zu müssen.

Weiter lesen

Themen: trendmicro, tippingpoint, cloud

Schutz für Legacy-Systeme – veraltete Betriebssysteme bergen Gefahren

Verfasst von Marco Schmidt am 12.06.20 11:33

In vielen Unternehmen werden, aus unterschiedlichen Gründen, weiterhin veraltete Betriebssysteme, so genannte Legacy-Systeme eingesetzt. Doch während aktuelle Betriebssysteme zumeist einen Basis-Schutz in Form eines signaturbasierenden Virenscanners enthalten, ist es bei den veralteten Systemen besonders schwer, sie zu schützen.

Für diese Legacy-Betriebssysteme gibt es in der Regel keine Updates oder Patches mehr und auch eine Überprüfung auf Schad-Software erfolgt in den wenigsten Fällen. Damit macht man es Cyber-Kriminellen oft unnötig einfach. Bester Beleg ist WannaCry: Die Erpresser-Software befiel ältere Systeme, die keinen Patch gegen SMB-Angriffe (Server Message Block) aufwiesen.

Weiter lesen

Themen: tippingpoint, bedrohungsschutz, apex one

Im Homeoffice entstehen neue Risikopotentiale für die IT

Verfasst von Marco Schmidt am 15.05.20 11:44

In den letzten Wochen haben viele Unternehmen Arbeitsplätze ins Homeoffice verlegt (bedingt durch COVID-19 bzw. Corona). Dies stellt sowohl Mitarbeiter als auch Arbeitgeber vor neue Herausforderungen. So wurden oftmals, eigentlich etablierte, Maßnahmen zur Wahrung der IT-Sicherheit gelockert, damit die Weiterarbeit auch von zuhause aus möglich ist. Gerade aufgrund von Hardware-Engpässen (hauptsächlich Notebooks), wurde häufig auf die BYOD-Strategie (Bring-Your-Own-Device) zurückgegriffen.

Lauernde Gefahren im Homeoffice

Sowohl private Netzwerke wie auch private Arbeitsgeräte stellen per Definition ein erhöhtes Risiko für die Sicherheit der IT-Landschaft der Organisation dar. Zu den Risiken gehören zum Beispiel:

Weiter lesen

Themen: trendmicro, tippingpoint, it-security

Neue Zero-Day Lücke in Microsofts Browsern Edge und Internet Explorer

Verfasst von Marco Schmidt am 19.03.19 11:25

Am 26.03.2019 wurde im Rahmen unserer Business Events zu den Themen Endpoint Security (Apex One) und Data Center Security (Deep Security und TippingPoint) ausgiebig über das Thema Zero Day Exploits und Virtual Patching diskutiert. Passend dazu ist am 01.04.2019 (leider kein schlechter Aprilscherz) eine neue Zero-Day Lücke in Microsofts Browsern Edge und Internet Explorer veröffentlicht worden. Der Exploit ermöglicht das Umgehen von Sicherheitsmechanismen der Browser und damit den Diebstahl von Informationen. Das BSI stuft die Sicherheitslücke (CB-K19/0257) als hoch ein. Patches oder ein offizielles CVE Listing sind nicht vorhanden. Die Nutzung des Exploit erfolgt per Aufruf einer durch den Angreifer präparierten Webseite.

Weiter lesen

Themen: trendmicro, it-security, apex one

SHODAN – Der Ausfall kritischer Infrastrukturen leicht gemacht

Verfasst von Marco Schmidt am 04.03.19 11:46

Diverse Medien berichten über die gestiegene Anzahl von Hackerangriffen auf kritische Infrastrukturen mit der Schlagzeile: „Mehr Hacker-Angriffe auf kritische Infrastruktur beim BSI gemeldet“.

Die Meldung als solches kommt nicht unerwartet, wurde doch bereits 2013 auf CNN über die Suchmaschine SHODAN berichtet. SHODAN ermöglicht es dem Anwender bestimmte Systeme, die mit dem Internet verbunden sind, zu ermitteln. Dabei ist es unerheblich, ob es sich um einen Webserver, eine Telefonanlage oder einen SSH Zugang handelt.

Weiter lesen

Themen: trendmicro, it-security, sicherheitsluecke

5 Tipps zur Erhöhung der Netzwerksicherheit - am Beispiel Emotet

Verfasst von Marco Schmidt am 28.01.19 16:56

Angst – Unbezahlte Rechnungen, Mahnungen, verschobene Termine, Fehler machen.

Unwissenheit – Was ist Malware? Wie schütze ich mich gegen Malware? Warum sollte ich nicht jeden Link einfach anklicken?

Die Beispiele für beide Faktoren, die sich die aktuelle Infektionswelle von Emotet zu Nutze macht, können beliebig erweitert werden. Und gerade die Paarung von Angst und Unsicherheit macht Emotet so gefährlich.

Sowohl Anwender, als auch IT Verantwortliche sind betroffen. Der Trojaner verbreitet sich über den Einfallsvektor E-Mail. Dabei setzt Emotet auf Outlook-Harvesting und kann somit täuschend echt wirkende Kommunikation erzeugen.

Weiter lesen

Themen: intrusion prevention system, netzwerksicherheit, it-security

Next Generation Firewall vs. Intrusion Prevention System

Verfasst von Marco Schmidt am 22.10.18 14:23

Netzwerkschutz im Detail – NGFW vs. IPS

NGFW und IPS – auch wenn beide Abkürzungen nicht im Kultsong „MfG“ von den Fantastischen 4 enthalten sind, erfreuen sich beide trotzdem aktueller Bedeutung. Wofür NGFW und IPS stehen, welche technischen Funktionen jeweils erfüllt werden können und vor allem die Klärung der Fragen nach Positionierung und Koexistenz, werden wir in diesem Artikel erläutern.

Weiter lesen

Themen: intrusion prevention system, firewall, intrusion detection system