Threat Landscape von Watchguard

Bei Malware handelt es sich um Software, die technische oder menschliche Schwachstellen ausnutzt, um den Computer zu infizieren und schließlich schädliche Aktionen durchzuführen.

cyber-security

Malware-Angriffe entwickeln sich ständig weiter. Kriminelle werden in ihren Techniken fortschrittlicher und passen sich den neuen Möglichkeiten im Netz kontinuierlich an. Aus diesem Grund erfordert auch die Analyse und Beobachtung solcher Angriffe, die für eine erfolgreiche Umsetzung der Abwehr genutzt werden sollen, eine fortschrittliche Herangehensweise.


Der neue Online-Dienst von Watchguard informiert über aktuelle Sicherheitsrisiken für Unternehmen. Verschiedene Forscher beobachten und analysieren letzte Malware- und Internetangriffe, um darauf aufbauend Handlungsimplikationen für Unternehmen formulieren zu können. Alle wichtigen Informationen werden in der sogenannten „Threat Landscape“ zusammengestellt und publiziert. Mithilfe der hier gesammelten Daten können Sie Ihr Unternehmen besser schützen und an die neuen Sicherheitsbedingungen anpassen.

Die eingebaute Filterfunktion ermöglicht es den Nutzern, sich über spezifische Daten und Eigenschaften der Malware-Angriffe zu informieren. Neben dem geografischen Filter kann auch nach dem Zeitraum und der Art des Angriffs sortiert werden. Die gewünschten Daten werden den Interessenten in Form von einfachen grafischen Darstellungen zur Verfügung gestellt, was einen schnellen und benutzerfreundlichen Gebrauch dieses Online-Dienstes ermöglicht. Die Einsicht in vergangene Berichte erlaubt es den Nutzern weiterhin, potenzielle Veränderungen und Entwicklungstrends frühzeitig zu erkennen und so ihre Sicherheitsmaßnahmen zu optimieren.


Wir als Ihr WatchGuard Partner

Contact
watchguard-logo

Als Partner von WatchGuard erhalten Sie mit unserem IT Systemhaus fundiertes und weitreichendes Fachwissen im Bereich Sicherheit. Wir helfen Ihnen gerne dabei, optimale Lösungen für Ihre Bedürfnisse zu realisieren und ihre wertvollen Unternehmens- und Kundendaten vor allen aktuellen und zukünftigen Sicherheitsgefahren zu schützen.
Gerne geben wir Ihnen noch weitere Informationen.
Kontaktieren Sie uns!

AuthPoint: die starke Multifaktor-Authentifizierungslösung

authpoint-cloud-hdr

Täglich geraten unzählige persönliche Anmeldedaten in die Hände von Cyberkriminellen. Mithilfe von Techniken wie Spear-Phishing oder Social Engineering erhalten Cyberkriminelle Benutzernamen und Passwörter und damit den Zugang zu verschiedenen Systemen. So ist es den Kriminellen möglich, die Netzwerke zu infizieren und Daten sowie Identitäten zu stehlen.

Nicht nur Privatpersonen sind betroffen, auch Unternehmen müssen diesem Trend entgegenwirken, um ihre wertvollen Unternehmens- und Kundendaten zu schützen. Die Authentifizierung mit einem einfachen Benutzernamen und einem Passwort reichen nicht mehr aus. Ein zusätzlicher Identitätsnachweis muss das bestehende Sicherheitskonzept vervollständigen.

Dass diese Sicherheitsstrategie nicht nur für große Konzerne von hoher Relevanz ist, zeigen die folgenden Zahlen: 81 % der weltweiten Cyberangriffe werden über unsichere Passwortverfahren durchgeführt, wobei 61 % aller Angriffe auf kleine und mittelständische Unternehmen (KMU) mit weniger als 1000 Mitarbeitern abzielen.
0%
Angriffe über unsichere Passwörter
0%
Angriffe auf KMU
Eine Multifaktor-Authentifizierung (MFA) sollte folglich für alle Unternehmen – unabhängig von ihrer Größe – ganz oben auf der Agenda stehen. Auch Gartner äußerte sich im Mai 2018 positiv zu dem Thema MFA.Gartner betont die Bedeutung solcher Lösungen in Hinblick auf die Risikoreduzierung von Phishing-Angriffen und dem unbefugten Zugriff auf wichtige Konten. Finanzielle Vorteile und eine hohe Benutzerfreundlichkeit, die nicht zu Lasten des Sicherheitsniveaus ausfällt, machen MFA-Lösungen besonders für kleine und mittlere Unternehmen zur klaren Alternative.

AUTHPOINT VON WATCHGUARD

WatchGuard bietet jetzt mit AuthPoint eine kosteneffiziente Multifaktor-Authentifizierungslösung an und richtet sich damit vor allem nach den Bedürfnissen der kleinen und mittleren Organisationen. Während solche Sicherheitsmaßnahmen für diese Unternehmen bislang zu kostenintensiv und komplex waren, stellt AuthPoint einen benutzerfreundlichen Cloud-Dienst mit eigener Smartphone-App dar, der keine teuren Hardwarekomponenten oder aufwendige Integrationsmaßnahmen benötigt. So werden eine lokale Verwaltung, ein großer Stamm an IT-Mitarbeitern, hohe Vorabinvestitionen und eine laufende, zeitintensive Administration überflüssig. Vielmehr findet die Verwaltung ortsunabhängig über die intuitive Schnittstelle von WatchGuard Cloud statt.
dna_authpoint
WatchGuard nutzt die „DNA des Mobiltelefons“ als zusätzlichen Identifizierungsnachweis. Die mobile AuthPoint-App ermöglicht einen hohen Grad an Transparenz, indem Push-Benachrichtigungen über die Anmeldeversuche direkt auf dem Smartphone angezeigt werden. Der Besitzer kann den Zugriff nun über das Smartphone gewähren oder blockieren. Auf diese Weise wird sichergestellt, dass die richtige Person Zugriff auf vertrauliche Daten und Netzwerke erhält. Die umfassende Infrastruktur von AuthPoint ermöglicht weiterhin, das Hinzufügen von Anwendungen und Authentifikatoren von Drittanbietern wie Facebook, Google oder Dropbox. Der AuthPoint-Nutzer muss sich nur einmal anmelden, um den Zugriff auf mehrere Anwendungen zu erhalten. Mit diesen Eigenschaften ist AuthPoint die aktuell effektivste und benutzerfreundlichste MFA-Lösung für kleine und mittelständische Unternehmen.

KERNKOMPONENTEN VON AUTHPOINT

AuthPoint-App


Die AuthPoint-App bietet dem Nutzer eine übersichtliche Anzeige und Verwaltung aller Anmeldeversuche. Dabei können Push-Benachrichtigungen, Einmal-Kennwörter oder QR-Codes zur Authentifizierung genutzt werden. In der App lassen sich zusätzlich spezifische Authentifizierungsmechanismen von Drittanbietern integrieren.

Mobile Device DNA

Zur Benutzerauthentifizierung nutzt WatchGuard den innovativen Ansatz der „Mobile Device DNA“. Hierbei werden spezifische und personalisierte „DNA“-Eigenschaften der Endgeräte hinzugezogen, die bei der Authentifizierung verarbeitet werden. Manipulierte und legitime Anmeldeversuche können so deutlich voneinander abgegrenzt werden.

Cloudbasiertes Management

AuthPoint ist eine cloudbasierte Lösung, die durch Benutzerfreundlichkeit und Effizienz überzeugt. Die intuitiv bedienbare Administrationsfläche erleichtert die Verwaltung von Berichten und Warnungen sowie die Kontrolle sämtlicher Prozesse. Die Aktivierung von Auth-Point findet in der Cloud statt, sodass keine lokale Infrastruktur benötigt wird und somit auch eine kostspielige Integration in die vorhandenen Sicherheitsstrukturen wegfällt.

Third-Party-Integration

Das umfassende WatchGuard-Ökosystem bietet viel Raum für Integrationsmöglichkeiten mit weiteren Drittanbietern. Die Anwender werden bereits vor dem Zugriff aus sensible Cloud-Anwendungen, VPNs und Netzwerke einer Authentifizierung unterzogen, sodass den Nutzern nach einer einmaliger Anmeldung auch der sichere Zugriff auf verschiedene Anwendungen und Dienste von Drittanbietern offen steht.

DREI AUTHENTIFIZIERUNGSMECHANISMEN

  • Push-basierte Authentifizierung
    Sichere Authentifizierung mit One-Touch Genehmigung. Der AuthPoint-Nutzer erhält Informationen über die Identität und den Standort de direkt auf sein Smartphone und kann den Zugriff auf seine Ressourcen gewähren oder verweigern.
  • QR-Code-basierte Authentifizierung
    Ein eindeutiger, verschlüsselter QR-Code wird mithilfe einer Challenge über die Smartphone-Kamera eingelesen. Die entsprechende Antwort für den Abschluss der Authentifizierung ist bereits vorhanden.

  • Zeitbasiertes Einmalkennwort
    Das One-Time Password (OTP) ist ein dynamisches, zeitbasiertes Kennwort, das abgerufen und bei der Anmeldung eingegeben wird.
Wir als Ihr WatchGuard-Partner

Als Partner von WatchGuard erhalten Sie mit unserem IT Systemhaus fundiertes und weitreichendes Fachwissen im Bereich Sicherheit. Wir helfen Ihnen gerne dabei, optimale Lösungen für Ihre Bedürfnisse zu realisieren und ihre wertvollen Unternehmens- und Kundendaten vor allen aktuellen und zukünftigen Sicherheitsgefahren zu schützen. Gerne geben wir Ihnen noch weitere Informationen. Kontaktieren Sie uns!

Die Achillesferse der Unternehmen

Die Cyberkriminalität durchlebt eine Industrialisierung. Die Zeiten, als Hacker mit schwarzen Kapuzenpullovern und dunklen Kellern assoziiert wurden, sind vorbei. Das Cybercrime-Business wächst. Professionelle und gut organisierte Gruppen nutzen sowohl das Darknet als auch das freie Internet, um ihre Fähigkeiten und Werkzeuge gezielt anzubieten. Die Bedrohung durch Cyberkriminalität erreicht folglich ganz neue Dimensionen und ist deswegen für Unternehmen ein ernstzunehmendes Thema. Besonders die hohe Anzahl an vernetzten Geräten bietet für Cyberkriminelle eine große Angriffsfläche. Trotzdem wird deutlich, dass viele Unternehmen nicht so vorbereitet sind, wie sie es eigentlich sein sollten.
standing-on-your-head-2705218_1920

Während sich die Unternehmen noch mit den Angriffen von gestern rumschlagen,

sind die Kriminellen bereits drei Schritte weiter und nutzen die Schwachstellen von morgen aus.

Kennen Sie Ihre Schwachstellen im Unternehmen?

Der Betrug ist mittlerweile ein hoch entwickelter Typus der Cyberkriminalität. Während sich früher alles offline abgespielt hat, nutzen die Kriminellen nun das Internet, um Unternehmen und gezielt Mitarbeiter auszuspionieren und spezifische Informationen zu sammeln. Die Masche „CEO Fraud“ ist momentan sehr beliebt und basiert darauf, dass sich die Betrüger als Vorgesetzte ausgeben. So können Mitarbeiter leicht manipuliert und mögliche Kontrollen umgangen werden.
Der Risk:Value-Reports 2017 von NTT Security macht deutlich, dass nicht nur die technischen Sicherheitsmaßnahmen einen Platz auf der Cybersecurity-Agenda haben sollen, sondern vor allem auch die Aufklärung der Mitarbeiter. Immer noch gelten der Mensch und sein Umgang mit technologischen Anwendungen als die größte Schwachstelle. Cyberkriminalität geht also nicht nur den IT-Bereich, sondern auch alle Unternehmensabteilungen etwas an.
Weiterführende Links
Die Sensibilisierung für solche Themen und eine starke Bewusstseinsbildung der Mitarbeiter müssen mit hoher Priorität bewertet werden. Workshops und Schulungen sollen sich in Zukunft auf Prävention statt auf Reaktion konzentrieren. Bei dem ständigen Fortschritt der Cyberkriminalität wird eine einmalige Durchführung von Sensibilisierungsmaßnahmen kaum ausreichen.

„WannaCry“ im Keim ersticken

Die Cyberattacke mit dem Krypto-Trojaner „WannaCry“ erregt großes Aufsehen. Der Angriff wird als größte Cyberattacke der Geschichte betitelt. Die Opfer: Über 200.000 Organisationen und Privatpersonen in mehr als 150 Ländern. Die Folgen für unsere Wirtschaft können bisher nur vermutet werden.
Momentan arbeiten zahlreiche IT-Spezialisten daran, den Ausgangsort des Angriffs zu lokalisieren. Auch die Experten des europäischen Cybercrime-Zentrums von Europol sind an den Ermittlungen beteiligt und versuchen, die verantwortlichen Cyberkriminellen zu identifizieren. Zusätzlich möchte Europol eine Software entwickeln, die es für die Opfer ermöglichen soll, ihre verschlüsselten Daten auch ohne eine Lösegeldzahlung zurückzugewinnen.

Wie sieht die Zukunft aus?

  • jobri-proactive2-0
  • business-warrior
Dieser Vorfall zeigt deutlich, dass entscheidende Sicherheitsmaßnahmen in vielen Unternehmen aber auch bei Privatpersonen keinen vorrangigen Punkt auf der Agenda darstellen. Sämtliche Sicherheitshinweise und Update-Empfehlungen werden aufgeschoben oder gar ignoriert.

Cyberangriffe diesen Ausmaßes werden jedoch in Zukunft noch häufiger auftreten. Allein von der Ransomware „WannaCry“ werden in der nächsten Zeit zahlreiche, nicht weniger ungefährliche Abwandlungen erwartet. „WannaCry“ war also nur der Anfang.

Unsere Lösung: ProActive 2.0

Deswegen lautet unsere Devise: Fehler erkennen bevor sie zu einem Problem werden! Lange bevor Sie selbst herausfinden, dass die Sicherheit Ihres Systems in Gefahr sein könnte, haben wir bereits zielgerichtete Gegenmaßnahmen eingeleitet. ProActive 2.0 bietet Ihnen eine IT-Service-Komplettlösung für Ihre gesamte IT-Infrastruktur: Mit systematischen Überwachungsroutinen, Servicevereinbarungen und organisationsspezifischen Routinen sind Sie immer auf der sicheren Seite.

Wie managen Sie Ihre IT? ProActive 2.0 Imagefilm

Sind Sie und Ihr Unternehmen auf einen möglichen Angriff durch Ransomware vorbereitet? Bei uns erhalten Sie von der Beratung über die Implementierung bis zum begleitenden Support alles aus einer Hand. Kontaktieren Sie uns!