Cyberwar: Die moderne Art der Kriegsführung

Noch im letzten Jahr stand das Vorprogramm der Münchner Sicherheitskonferenz unter dem Motto „The Force Awakens“. Was sich, in Anlehnung an Star Wars, futuristisch anhört, ist heute längst Realität geworden. Die zunehmende Abhängigkeit von der digitalen Welt führt dazu, dass Konflikte immer öfter im Cyberspace ausgetragen werden. Experten sprechen hier, neben Land, Luft, Wasser und Weltall, von der fünften Dimension der Kriegsführung.

Das Oxford English Dictionary beschreibt den Begriff „cyber warfare“ (dt.: Cyberkrieg) wie folgt: „Die Verwendung von Computertechnologien zur Unterbrechung der Aktivitäten eines Staates oder einer Organisation, die Angriffe auf deren Informationssysteme zu strategischen oder militärischen Zwecken ermöglichen.“

Wurde der Krieg bisher als bewaffneter, gewalttätiger Konflikt zwischen mindestens zwei Kollektiven definiert, wird diese Beschreibung dem Vorgang in der virtuellen Realität nicht mehr gerecht. Die Grenzen verwischen im Cyberwar: Alle kämpfen gegen alle – verdeckt, ohne Kriegserklärung und jenseits der Wahrnehmung der Öffentlichkeit.

Und so kommt es in der heutigen Zeit immer häufiger vor, dass Regierungen andere Länder beschuldigen, ihre Bürger mit Cyberwaffen angegriffen zu haben. Allerdings besteht die eigentliche Gefahr des Cyberkriegs vor allem darin, dass Hacker Regierungssysteme dazu bringen können, die eigenen Leute, Technologien und Computersysteme zu attackieren.

Die Methoden des Cyberkriegs unterscheiden sich dabei nicht von „normalen“ Cyberangriffen. So nutzen Täter u. a. Distributed Denial-of-Service-Attacken (DDoS), bei denen mehrere Computer gleichzeitig eine Webseite oder eine ganze Netzwerkinfrastruktur angreifen. Sie können so zu Komplettausfällen der Server führen. Auch Social Engineering und Spear-Phishing sind Instrumente der digitalen Kriegsführung, da sie Angreifer durch Täuschung in das System des Gegners einschleusen. Eine weitere Methode stellen Zero-Day-Exploit-Attacken dar, die Schwachstellen in Software ausnutzen, noch bevor diese vom Softwarehersteller durch einen Fix wieder geschlossen werden können.

Auch klassische Maulwürfe, sogenannte Insider, stellen ein großes Risiko des Cyberkriegs dar. Ein Beispiel hierfür ist der Fall Stuxnet aus dem Jahr 2010. Das Schadprogramm wurde speziell zum Angriff auf ein Steuerungsüberwachungssystem des Herstellers Siemens entwickelt. Es wurde dazu genutzt, die Motorengeschwindigkeit mehrerer Siemens-Computer zu manipulieren und so zu zerstören. Da der Großteil der infizierten Computer im Iran zu finden war, soll Stuxnet wohl darauf ausgelegt gewesen sein, die Leittechnik der Urananreicherungsanlage in Natans oder das Kernkraftwerk in Buschehr zu zerstören und so den Fortschritt des Nuklearwaffenprogramms zu verzögern – mithilfe eines Insiders.

Ein anderes Beispiel stammt aus Russland – dem immer wieder staatliche Cyberangriffe vorgeworfen werden. So soll Russland Medienberichten zufolge mehrfach mit Cyberattacken gegen die Ukraine vorgegangen sein: Der BlackEnergy-Trojaner wurde 2015 für DDoS-Angriffe, Cyberspionage und Datenvernichtung genutzt und verursachte in 700.000 ukrainischen Haushalten Stromausfälle.

Das Problem bei der Cyberkriegsführung ist, dass die Angreifer nur sehr schwer zu identifizieren sind. Obwohl in einigen Fällen Hacker-Gruppen sehr schnell die Verantwortung für Cyberattacken übernehmen, bleiben die dahinterstehenden Täter in der Regel anonym. Außerdem können militärische Organisationen oder Geheimdienste Hacker-Gruppen engagieren, um bei Attacken selbst unentdeckt zu bleiben. Deutlich wird, dass die Methoden des Cyberkriegs zwar bekannt sind, die Vorfälle aber nur selten rechtswirksam aufgeklärt werden können.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Cyber-Kriminalität – Risiken und Lösungen für kleine und mittelständische Unternehmen

Mehr als die Hälfte der Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Bekannte Fälle sind die Online-Erpressung mittels Ransomware oder Kryptotrojaner, Datendiebstahl durch Phishing und die anschließende Veröffentlichung gestohlener Daten. Insbesondere das Lahmlegen oder Sperren von Firmenrechnern und Datenbanken ist für kleine und mittelständische Unternehmen absolut geschäftskritisch. Dazu entstehen hohe Kosten für Datenrettungsversuche, Ursachenklärung, Betriebsunterbrechungen und sogar Anwaltskosten bzw. Kosten durch Schadenersatzforderungen von Kunden und Geschäftspartnern.

Aus diesen Gründen bietet Ihnen der VERE e.V. mit Unterstützung der Zentralen Ansprechstelle Cybercrime (ZAC) der Polizei Hamburg und der SignalIduna-Versicherung ein lösungsorientiertes Seminar zum Thema Cyber-Kriminalität an.

Seminarinhalte / Referenten

Polizei Hamburg, Henry Georges (M.I.S.), LKA 543 – FK Cybercrime

  • Einleitung in das Thema
  • CEO-Fraud und Payment-Diversion-Fraud
  • Malware (spez. Ransomware)
  • DDoS und weitere Angriffsfelder
  • Polizei und Ermittlungen
  • Maßnahmen und Verhaltensempfehlungen

SignalIduna, Christian Schulz, Versicherungsfachmann/IT-Systemelektroniker

  • Risikobewertung aus Sicht eines Versicherers
  • Strategien der Verteidigung (die 3 Verteidigungslinien)
  • Lösungen und Absicherung im Schadenfall

Ziele des Seminars

  • Bewusstsein schaffen für die Risiken durch Cybercrime
  • Risiken erkennen, bewerten und vermeiden
  • Empfehlungen zum Schutz und Vorgehen bei Betroffenheit vermitteln
  • Lösungen aufzeigen zur Absicherung gegen Schäden bzw. im Schadenfall
  • Individuelle Fragen klären

Für wen ist das Seminar geeignet?
Das Seminar ist für Selbständige, Unternehmer, Inhaber, Geschäftsführer, Entscheidungsträger und generell für jeden Betroffenen auf Unternehmensseite geeignet, der sich mit dem Thema „Cybercrime“ auseinandersetzen muss.

Termin, Dauer und Verpflegung

  • 12.03.2019 in Hamburg
  • 10.00 – 14.00 Uhr inkl. Mittagessen

Teilnahmegebühr, Anmeldung und Fragen
Die Teilnahmegebühr beträgt 100,00 Euro zzgl. USt pro Person. 25 Plätze stehen zur Verfügung. Bitte melden Sie sich zeitnah an, damit wir Ihre Teilnahme gewährleisten können.

Hier können Sie die Anmeldeunterlagen herunterladen.

Für Ihre Fragen zum Cybercrime-Seminar steht Ihnen Herr Christoph Brellinger vom VERE e.V. sehr gerne unter 040 / 21 90 10 – 74 oder unter info@vereev.de zur Verfügung.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights Oktober 2018

Im Oktober rückten neben der Investorenkonferenz Future Investment Initiative in Saudi-Arabien auch die OPCW in den Niederlanden und die Regierung Gabuns ins Visier von Hackern. Daneben haben auch die FIFA, Telekom Austria und die Organisatoren des Tomorrowland Festivals Angriffe von Hackern zu verzeichnen.

Unbekannte haben die Webseite der Investorenkonferenz Future Investment Initiative (FII) in Saudi-Arabien gehackt, deren Ausrichter der saudische Prinz ist. Auf der Webseite war statt des klassischen Startbildschirms eine Bildmontage des Kronprinzen zu sehen, der über dem saudischen Journalisten Jamal Khashoggi stand und ein Schwert in Händen hielt. Zudem war neben bin Salman eine schwarze Flagge der Terrororganisation Islamischer Staat und im Hintergrund das saudische Konsulat in Istanbul zu sehen. Der Regierungskritiker Khashoggi wurde in diesem Konsulat am 2. Oktober ermordet. Viele sehen den saudischen Prinzen als Auftraggeber des Mordes.

Der Fußball-Weltverband FIFA ist Opfer eines Hacker-Angriffs geworden. Es wurden sensible Daten gestohlen – unter anderem auch von Präsident Gianni Infantino. In der Vergangenheit wurden oftmals Hackerangriffe auf den Weltverband und nahe Organisationen verübt. So kam es unter anderem zu den Enthüllungen von "Football Leaks" und damit zu Anklagen wegen Steuerhinterziehung gegen Messi und Co.

Vier Mitarbeiter des russischen Geheimdienstes GRU sind bereits im April in Den Haag festgenommen worden. Wie der Chef des niederländischen Militärgeheimdienstes erklärte, hatten sie versucht, das Netzwerk der Organisation für das Verbot chemischer Waffen (OPCW) mit einem Virus zu infizieren. Der Angriff sollte aus einem in der Nähe der OPCW Zentrale platzierten mit Laptops, Smartphones und Antennen ausgestatteten Mietwagen erfolgen.

Ein berüchtigter Hacker, der sich schon mit dem Domainfactory-Hack rühmte, behauptete nun auf Twitter, Telekom Austria gehackt zu haben. Seine Beute sei eine Datenbank des Telekommunikationsanbieters. Telekom Austria AG bestätigte den Angriff, äußerte sich aber nicht zum Ausmaß der Schäden.

Die Hacktivisten von Anonymous griffen im Zuge ihrer neuen "anti-dictatorships" Hacking- Kampagne die Regierung Gabuns an. Insgesamt haben die Angreifer 70 Seiten mittels DDoS-Attacken lahmgelegt.

Die Organisatoren des belgischen Open-Air-Musikfestivals Tomorrowland wurden gehackt. Dabei wurden persönliche Daten von ca. 64.000 ehemaligen Besuchern des Festivals gestohlen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights September 2018

Im September wurden insbesondere große Unternehmen und Konzerne von Cyberkriminellen angegriffen. So wurden unter anderem die britische Airline British Airways, der Energiekonzert RWE und das soziale Netzwerk Facebook Opfer von Hackern.

Irgendwann zwischen Ende August und Anfang September wurde British Airways erfolgreich von Cyberkriminellen gehackt. Die eigentlichen Opfer des Angriffs waren jedoch die Kunden der britischen Airline. Die Hacker erbeuteten Zahlungsinformationen. Insgesamt könnten 380.000 Transaktionen aus diesem Zeitraum betroffen sein.

Der Hambacher Forst ist unlängst zu einem geflügelten Wort für den Protest vieler Bürger am Energiekonzern RWE geworden. Doch so wie die physische Präsenz der Besetzer des Hambacher Forstes den Energiekonzern bzw. seine Pläne lahmlegt, so haben unbekannte Hacker es unlängst auch digital getan. Mittels einer groß angelegten DDoS-Attacke wurde die Webseite von RWE Energiekonzerns angegriffen. Die Webseite war in der Folge nicht mehr erreichbar.

Bei dem jüngsten Hacker-Angriff auf Facebook wurden private Daten von Millionen Nutzern gestohlen. Bei etwa 14 Millionen Profilen waren unter den erbeuteten Informationen die zehn letzten Orte, an denen sie sich über Facebook angemeldet hatten oder in Bildern getagt wurden, und die 15 letzten Suchanfragen bei dem Online-Netzwerk. Außerdem stahlen die Hacker auch Informationen wie Webseiten, Personen oder Facebook-Seiten, denen sie folgen, sowie Geburtsort, Beziehungsstatus, Religion und Arbeitsplatz. Bei um die 15 Millionen anderen Nutzern seien "lediglich" der Name und Kontaktinformationen wie die E-Mail- Adresse gestohlen worden, berichtete Facebook nach einer umfangreichen Untersuchung.

Die nordamerikanische Sparte von Toyota geriet ins Visier von Hackern. Angestellte und ehemalige Angestellte wurden von Hackern durch eine Phishing-Kampagne angegriffen, um an private Informationen heranzukommen. Die Hacker erbeuteten auf diese Weise wohl schon Informationen von bis zu 19.000 (ehemaligen) Angestellten.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights Juli 2018

Im Juli wurden mit der russischen PIR Bank und der US-amerikanischen National Bank of Blacksburg gleich zwei Banken Opfer von Cyberkriminalität mit Verlusten in Millionenhöhe. Ebenfalls gab es Angriffe auf einen englischen Fußballclub, die Regierung Kambodschas, den Videospieleentwickler Ubisoft und eine Tankstelle in Detroit.

Der englische Fußballclub Liverpool FC wurde gehackt. Eine Datenbase mit persönlichen Informationen von Clubmitgliedern wurde komprimiert. Adressen, Telefonnummern und EMail- Adressen von 150 Clubmitgliedern des Fußballclubs sind nun im Besitz von Kriminellen.

Eine Tankstelle in Detroit, USA , wurde Opfer eines Hackerangriffs. Die Hacker entwickelten ein Remote-System, mit dem sich die Pumpe der Tankstelle manipulieren ließ. Der beziehungsweise die Angreifer waren so in der Lage, unbemerkt Benzin mit einem Verkaufswert von mindestens 1.800 Euro in zehn Fahrzeuge zu pumpen.

In Kambodscha wurden im Juli die Parlamentswahlen abgehalten. Erneuter Sieger der Wahlen war der seit 33 Jahren amtierende Regierungschef Hun Sen. Am demokratischen Ablauf des Votums wird jedoch gezweifelt. Grund dafür ist unter anderem das Eindringen chinesischer Cyber-Spione in das Wahlsystem der kambodschanischen Regierung. Ob die Hacker lediglich den Ausgang der Wahlen in Echtzeit wissen wollten oder doch selbst eingegriffen haben, bleibt unklar.

Unbekannte Hacker griffen gleich mehrmals den Videospieleentwickler Ubisoft an. Die Folge der DDoS-Attacken war eine lange Down-Zeit der Spieleserver.

Die Hacker-Gang MoneyTaker macht ihrem Namen alle Ehre: Sie hackten einen veralteten Router der russischen PIR Bank, missbrauchten diesen für ihre Zwecke und erbeuteten so eine Million Dollar.

Brian Krebs, ein investigativer Journalist mit dem Schwerpunkt Cyberkriminalität, berichtete von einem Verbrechen auf die National Bank of Blacksburg in den USA. Mit Hilfe von Phishing-Mails gelang es Hackern, in acht Monaten zwei Transaktionen für sich zu verbuchen. Dabei erbeuteten die Angreifer ganze 2,4 Millionen Dollar.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

OVH präsentiert die freie Cloud

OVH hat gestern sein gesamtes Ökosystem auf dem jährlichen OVH Summit in Paris versammelt. Mehr als 3000 Besucher, darunter Kunden, Partner und IT-Spezialisten, nahmen an der Eröffnung der Veranstaltung, die in diesem Jahr zum sechsten Mal stattfindet, teil. Octave Klaba, Vorstandsvorsitzender und Gründer von OVH, sowie der kürzlich zum CEO ernannte Michel Paulin, moderierten die Auftaktveranstaltung.

Klaba betonte gleich zu Beginn des Summits seine Vision einer anderen Cloud. OVH befindet sich im Zentrum der digitalen Transformation und will daher die Alternative sein, die eine freie Cloud ermöglicht, um seine Kunden und Partner weiterhin auf dem Weg zum Erfolg zu begleiten.

Damit alle hiervon profitieren, hat sich OVH zum Ziel gesetzt, dass jeder Einzelne über seine Daten bestimmen kann und dass Innovationen frei vorangetrieben werden, und zwar über eine intelligente, „smarte“ Cloud, die von CEO Michel Paulin vorgestellt wurde. „smart“ steht dabei für eine einfache (franz. Simple) und schnell einsetzbare Cloud, für eine Multilokale Cloud, die weltweit verfügbar und nah bei den Nutzern ist, für eine erschwingliche (engl. Accessible) und planbare Cloud, für eine Reversible Cloud, die offen und interoperabel ist sowie für eine Transparente und verantwortungsvolle Cloud.

Eine umfassende Strategie für vier OVH Kernbereiche

Um diese Vision umzusetzen, hat OVH vier Kernbereiche geschaffen, die den unterschiedlichen Kundentypen von OVH und deren Anforderungen an Produkte und Dienstleistungen angepasst wurden.

OVH wird diese vier Kernbereiche über die nächsten Monate Schritt für Schritt verfügbar machen. Für jeden Bereich wird OVH weitere Details dazu bekannt geben, wie er den sich wandelnden Anforderungen und dem Nutzerverhalten der Kunden gerecht wird.

OVHmarket: Ein digitaler Werkzeugkoffer, um das eigene Wachstum voranzutreiben

OVHmarket ist ein digitaler Werkzeugkoffer für Unternehmen, die sich mit der Digitalisierung weiterentwickeln und ihr Wachstum beschleunigen wollen. Sie profitieren von einer Auswahl an schnell implementierbaren Webhosting-, Telekommunikations- und Cloud-Lösungen, die einfach umzusetzen und erschwinglich sind, sowie von lokalen OVH Partnern unterstützt werden.

  • Mit dem Cloud Web Hosting können Nutzer eigene Webprojekte wie beispielsweise eine Website, eine E-Commerce-Plattform oder eine mobile App in einer gesicherten und leistungsstarken Umgebung umsetzen. Die innovative Lösung kombiniert die Einfachheit von Managed Hosting mit den Vorteilen eines dedizierten Virtual Private Servers. Für die Nutzung sind außerdem keine besonderen Administrationskenntnisse erforderlich.
  • Mit der Lösung Visibility Pro können Kunden, die ein Webhosting Angebot nutzen, Informationen und Kontaktdaten ihres Unternehmens über eine zentrale Oberfläche – das OVH Control Panel – in mehreren Verzeichnissen online verwalten. Dadurch wird die Sichtbarkeit des Unternehmens in Suchmaschinen, sozialen Netzwerken und auf Web Browsern erhöht und die Interaktion mit den Communitys vereinfacht, indem es zielgerechte Inhalte veröffentlichen oder auf Kommentare aus der Community antworten kann.

OVHspirit: Alle Infrastrukturen zum Errichten der eigenen Cloud-Plattform

Über diesen Kernbereich werden alle Infrastrukturen zum Errichten von Cloud-Plattformen angeboten. Experten für Infrastruktur, Hardware und Netzwerke, die für sich oder ihre Kunden eine Cloud-Plattform einrichten möchten, können hierfür auf einer skalierbaren und multilokalen Cloud-Infrastruktur aufbauen. Diese basiert auf den modernsten Technologien, die auf spezifische Anforderungen zugeschnitten sind und dabei ein attraktives Preis-Leistungs-Verhältnis bieten.

  • Für alle Kunden mit einem OVH Dedicated Server wird OVH die Bandbreite in den nächsten Wochen verdoppeln – bei gleichbleibenden Preisen: Kunden, die bisher ein Angebot mit einer Bandbreite von 500 Mbit/s besitzen, werden zum selben Preis eine Bandbreite von 1 Gbit/s erhalten.
  • OVH wird seine Dedicated Server Reihen komplett neu überarbeiten. Ziel ist es, eine vielfältigere und einfacher strukturierte Angebotspalette zu schaffen, die für die professionelle Nutzung angepasst ist und dabei preislich wettbewerbsfähig bleibt. Die Dedicated Server und VPS werden weiterhin von modularen Speicherlösungen sowie von den OVH Netzwerk- und Sicherheitsdienstleistungen profitieren: OVH bietet ein eigenes, weltweites Glasfasernetzwerk mit einer Kapazität von 15 Tbit/s und 34 Präsenzpunkten sowie einen im Preis inbegriffenen DDoS-Schutz. Die Angebote werden in den 28 OVH Rechenzentren auf vier Kontinenten, darunter auch in den USA, verfügbar sein. OVH bleibt im Übrigen der weltweit einzige Anbieter von Dedicated Servern sowohl innerhalb als auch außerhalb des Geltungsbereichs des Patriot Acts und des Cloud Acts.
  • Darüber hinaus aktualisiert OVH auch seine Premium-Reihe an Dedicated Servern. Die HG 2019 Server gehen auf die Bedürfnisse von Unternehmen ein, die sich erstklassige Produkte in Bezug auf Zuverlässigkeit, Sicherheit und Leistung wünschen und ihre Kosten dabei geringhalten möchten. Die Server basieren auf den Intel Xeon Scalable Prozessoren, Intel Optane DC Technologien sowie 3D NAND Solid State Drives und sind insbesondere für die intensive Datenverarbeitung geeignet. Diese Innovation ist nur möglich durch die starke Partnerschaft zwischen OVH und Intel, die dazu dient, eine neue Generation von Cloud-Infrastruktur-Diensten zu entwickeln. Noch vor Ende des Jahres wird OVH diese Produktreihe mit Servern erweitern, die speziell auf die Nutzung von Künstlicher Intelligenz ausgelegt sind.

OVHstack: Die Public Cloud Plattform mit offenen Standards

OVHstack ist eine Public-Cloud-Plattform mit offenen Standards. Sie richtet sich an Anwender des Cloud-Ready-Ansatzes, die skalierbare Anwendungen in der Cloud entwickeln möchten. Sie profitieren von einer weltweit implementierten Public Cloud, die sich leicht in ihr Ökosystem integrieren lässt und dabei reversibel bleibt.

  • Um auch den Anforderungen von Cloud-Natives und Entwicklern, die auf Microservice-Architekturen aufbauen wollen, gerecht zu werden, startet OVH Managed Kubernetes in einer privaten Beta-Version. Die Plug-and-play- Kubernetes-Plattform wird über die OVH Public Cloud verwaltet und kombiniert Agilität, Flexibilität sowie Leistung zu einem wettbewerbsfähigen Preis.
  • Um die Datenverarbeitung einfacher zu gestalten, bietet OVH eine breite Auswahl gebrauchsfertiger Dateninfrastrukturen an: Die OVH Analytics Data Platform ist eine Open-Source-Lösung für Big-Data-Analysen, die auf Apache Hadoop basiert und innerhalb einer Stunde auf der Public Cloud eingerichtet werden kann. Bei den neuen Cloud Databases Angeboten stehen von jetzt an MariaDB, MongoDB, MySQL, PostgreSQL und Redis zur Verfügung. In Verbindung mit diesen Angeboten für Datenverwaltung und -verarbeitung, und um die Einführung von Deep-Learning-Technologien zu beschleunigen, fügt OVH seinem Public Cloud Katalog eine neue GPU Reihe hinzu: ein NVIDIA GPU Angebot aus der Reihe TESLA V100 sowie die zugehörige Software-Plattform NVIDIA GPU Cloud. Zu den weiteren für dieses Jahr geplanten Innovationen gehören das Cloud Databases Angebot, das mit hochverfügbaren Angeboten ergänzt wurde, eine schlüsselfertige Machine-Learning-Plattform sowie Tools für Data Processing wie Apache Spark „as a service“.
  • Darüber hinaus wächst OVH weiter in der Asien-Pazifik-Region. Bis Ende des Jahres wird in den beiden Rechenzentren in Singapur und Sydney die OVH Public Cloud mit den Instance und Storage Reihen verfügbar sein. Außerdem wird die Public Cloud auch in drei neuen Regionen in Frankreich zur Verfügung gestellt. Gleichzeitig integriert OVH einen virtuellen Router und einen Loadbalancer (Instance Reihe) sowie Monitoringtools für die Kontrolle von Verbrauch und Leistung in sein Public Cloud Angebot.

OVHenterprise: Eine alternative Cloud für den erfolgreichen digitalen Wandel

OVHenterprise bietet eine alternative Cloud für die erfolgreiche digitale Transformation. Dieser Kernbereich richtet sich an Entscheidungsträger, die strategische Ziele mithilfe eines alternativen Cloud-Anbieters erreichen wollen. Sie behalten die Kontrolle über ihre Daten, indem sie hybride Cloud-Strukturen nutzen, die sowohl auf der OVH Private und Public Cloud sowie auf weiteren auf dem Markt verfügbaren Cloud-Lösungen basieren.

  • OVH erweitert sein Angebot kontinuierlich, um Unternehmen bei der Entwicklung einer Multi-Cloud-Strategie, bei der On-Premise-Infrastrukturen und Cloud-Infrastrukturen kombiniert werden, zu begleiten. Dafür steht OVHcloud Connect, das es Kunden ermöglicht, sich völlig isoliert und zu hundert Prozent gesichert mit dem OVH Netz über zahlreiche, weltweit verfügbare PoPs zu verbinden. Dabei wird ihnen ein hoher Grad an Zuverlässigkeit und Flexibilität geboten.
  • Darüber hinaus wird mit der Integration der vSAN-Technologie von VMware das Angebot von OVH für Software Defined Datacenter (SDDC) weiter ausgebaut. Die vSAN-Hosts integrieren einen lokal basierten Speicher auf Grundlage der neuen NVMe/SSD Technologien und gehen damit einen weiteren Schritt in Richtung hyperkonvergente Infrastrukturen und High-Performance. „OVH bietet über die VMware Cloud Provider Platform fortgeschrittene Private-Cloud-Lösungen, die es Kunden ermöglichen, die Vorteile einer konsistenten Infrastruktur zu nutzen und Operationen sowohl lokal als auch in der Cloud durchzuführen. VMware vSAN hilft den Kunden von OVH, ihre Rechenzentren ohne Risiken und mit kontrollierbaren Kosten zu entwickeln sowie entsprechend der sich ändernden unternehmerischen Bedürfnisse zu skalieren”, so Rajeev Bhardwaj, Vice President of Product Management, Cloud Provider Software Business Unit, VMware.
  • Die OVH Unternehmensgruppe stärkt die Beziehungen zu ihren Technologiepartnern. Ein Highlight ist das Angebot von Veeam Enterprise, das es allen Nutzern von VMware-Virtualisierungslösungen — egal, ob sie OVH Kunden sind oder nicht — ermöglicht, von einer großen Flexibilität für Veeam Lizenzen zu profitieren. So können die Kunden Backups von virtuellen Maschinen unabhängig von deren Standort durchführen (on-site, bei einem anderen Cloud-Anbieter und natürlich bei OVH) und dabei die Kontrolle über ihre digitalen Infrastrukturen behalten.

Mit der Vorstellung seines alternativen und offenen Modells hat OVH auf dem sechsten OVH Summit seine Position als weltweiter Akteur und führender Cloud-Anbieter auf dem europäischen Markt bestätigt. OVH setzt sein Wachstum auf diesem stark umkämpften Markt fort und vertraut weiterhin auf die Kraft der Innovation, dem Wachstumsmotor von morgen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights Juli 2018

Im Juli wurden mit der russischen PIR Bank und der US-amerikanischen National Bank of Blacksburg gleich zwei Banken Opfer von Cyberkriminalität mit Verlusten in Millionenhöhe. Ebenfalls gab es Angriffe auf einen englischen Fußballclub, die Regierung Kambodschas, den Videospieleentwickler Ubisoft und eine Tankstelle in Detroit

Der englische Fußballclub Liverpool FC wurde gehackt. Eine Datenbase mit persönlichen Informationen von Clubmitgliedern wurde komprimiert. Adressen, Telefonnummern und EMail- Adressen von 150 Clubmitgliedern des Fußballclubs sind nun im Besitz von Kriminellen.

Eine Tankstelle in Detroit, USA , wurde Opfer eines Hackerangriffs. Die Hacker entwickelten ein Remote-System, mit dem sich die Pumpe der Tankstelle manipulieren ließ. Der beziehungsweise die Angreifer waren so in der Lage, unbemerkt Benzin mit einem Verkaufswert von mindestens 1.800 Euro in zehn Fahrzeuge zu pumpen.

In Kambodscha wurden im Juli die Parlamentswahlen abgehalten. Erneuter Sieger der Wahlen war der seit 33 Jahren amtierende Regierungschef Hun Sen. Am demokratischen Ablauf des Votums wird jedoch gezweifelt. Grund dafür ist unter anderem das Eindringen chinesischer Cyber-Spione in das Wahlsystem der kambodschanischen Regierung. Ob die Hacker lediglich den Ausgang der Wahlen in Echtzeit wissen wollten oder doch selbst eingegriffen haben, bleibt unklar.

Unbekannte Hacker griffen gleich mehrmals den Videospieleentwickler Ubisoft an. Die Folge der DDoS-Attacken war eine lange Down-Zeit der Spieleserver.

Die Hacker-Gang MoneyTaker macht ihrem Namen alle Ehre: Sie hackten einen veralteten Router der russischen PIR Bank, missbrauchten diesen für ihre Zwecke und erbeuteten so eine Million Dollar.

Brian Krebs, ein investigativer Journalist mit dem Schwerpunkt Cyberkriminalität, berichtete von einem Verbrechen auf die National Bank of Blacksburg in den USA. Mit Hilfe von Phishing-Mails gelang es Hackern, in acht Monaten zwei Transaktionen für sich zu verbuchen. Dabei erbeuteten die Angreifer ganze 2,4 Millionen Dollar.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Herausforderungen eines modernen Netzwerks

Riesige Mengen an digitalen Inhalten wandern durch moderne Netzwerke und Kunden erwarten Effizienz, Flexibilität und Sicherheit für ihre Services. Welche Lösungen helfen Netzwerk-Providern, diese Anforderungen zu erfüllen?

  • Netzwerkressourcen für einen nahtlosen Übergang von Diensten
  • Adaptive-Threat-Intelligence-Lösung für sichere Netzwerke
  • Adaptive Networking und Content-Delivery-Netzwerke (CDN)

Durch das unaufhaltsame Wachstum der digitalen Welt wird der Bedarf an Technologien deutlich erweitert. Zeitgleich steigen auch die Möglichkeiten, die mit dem technischen Fortschritt einhergehen. Das gilt auch für moderne Netzwerke. Aktuelle Technologien wie Cloud Computing, Blockchain, das Internet der Dinge benötigen unglaublich viele Netz-Ressourcen, die von Netzwerkanbietern bereit gestellt werden müssen. Anwender und Unternehmen senden und empfangen riesige Mengen an digitalen Inhalten und die Tendenz steigt weiter an. Dabei haben Unternehmen sehr hohe Anforderungen an Flexibilität, Effizienz, Risikominimierung und Kundennähe.

Netzwerkressourcen für einen nahtlosen Übergang von Diensten

Das gilt besonders, wenn Unternehmen ihr eigenes Geschäft ausbauen wollen. Gute Provider bieten mit ihren Netzwerkressourcen einen nahtlosen Übergang von Diensten an und stellen ein Hochgeschwindigkeitsnetz für die reibungslose Übertragung zur Verfügung.

Hier ist Adaptive Networking eine Lösung, die ein einzigartiges Zusammenspiel aus dynamischen und sicheren Netzwerkverbindungen mit Multi-Cloud-Management-Funktionen bietet. Netzwerke der Zukunft müssen Multi-Cloud-Konnektivität aufweisen, um den Anforderungen zu genügen. Unternehmen wollen von einer zentralisierten, einheitlichen und gleichzeitig integrierten Cloud-Plattform profitieren. Das gilt in Zukunft vor allem auch für mobile Kommunikation und mobile Anwendungen. Durch diese wird sich die benötigte Datenmenge noch weiter erhöhen. Optimierte Content-Delivery-Netzwerke (CDN) können diese Menge an Daten und Inhalten bewältigen. Im besten Fall erfüllen diese CDNs eine Vielzahl von Vernetzungsanforderungen der Kunden. Dies gilt insbesondere für Kunden aus dem B2C-Segment. Die Webseitenleistung wird verbessert, was die Ladezeiten verkürzt und somit den Kaufprozess beschleunigt. Des Weiteren werden Content-Delivery-Netzwerke häufig für die Übertragung von digitalen Dateien verwendet, ob Anwendungen, PDFs, Firmware-Patches oder Sicherheitsupdates.

In Zukunft wird auch der Mobilfunkstandard 5G eine Rolle spielen, denn er bietet einen Low Power Sensor, hohe Bandbreite, höhere Geschwindigkeiten und Datenübertragungskapazitäten sowie eine hohe Zuverlässigkeit. Geschwindigkeit, Kapazität, latenzfreie Datenübertragung und Sicherheit sind zweifellos entscheidend für die Anbindung an die Cloud und die 5G-Mobilkommunikation. Die volle Betriebssicherheit wird dabei von der physischen Netzwerkinfrastruktur des Netzwerk-Anbieters gewährleistet.

Sicherheit steht über allem

Interessierte Leser finden den vollständigen Fachartikel frei verfügbar auf it-daily.net. Er beschreibt im weiteren Verlauf wie Verantwortliche ihr Netzwerk ausgefeilten und zielgerichteten Cyberattacken schützen können wie etwa mit einer Adaptive-Threat-Intelligence-Lösung.

Hier finden Sie den vollständigen Fachartikel:

https://www.it-daily.net/it-management/data-center-server-storage/19447-herausforderungen-eines-modernen-netzwerks

Ein Interview mit Ralf Straßberger, Geschäftsführer Deutschland, über die Veränderungen und neuen Angebote für die DACH-Region seit der Übernahme von Level3 Communications im vergangenen Jahr finden Sie hier:

https://www.it-daily.net/it-management/data-center-server-storage/19320-ihr-netzwerk-neu-gedacht

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

9 Tipps von Ivanti zur Abwehr von Cyberangriffen auf Unternehmen

Laut einem aktuellen Medienbericht ist in Deutschland eine neue Welle von Cyberangriffen identifiziert worden. Das Internetportal „tagesschau.de“ vermeldet am 12. Juli 2018, dass deutsche Medienunternehmen sowie eine Organisation aus dem Bereich der Chemiewaffenforschung die Ziele des Angriffs seien. Der Medienbericht beruft sich dabei auf das Bundesamt für Verfassungsschutz (BfV). Das Portal schreibt: „Dem Verfassungsschutz liegen Indizien vor, die für eine Zuordnung der Angriffe zur russischen Hacker-Gruppierung "Sandworm" sprechen. Diese ist auf Cyber-Sabotage spezialisiert. Das BfV hält sie für ‚eine der derzeit gefährlichsten APT-Gruppierungen weltweit‘.“

In Zusammenhang mit diesem aktuellen Angriff und anderen, ähnlich gelagerten Fällen von Angriffen auf deutsche Unternehmen aus dem Ausland, gibt Ivanti, Anbieter für Sicherheits- und Unified IT-Lösungen, Tipps, wie sich Firmen wirkungsvoll im Vorfeld schützen können.

Schutz sensibler Daten in Zeiten des Kalten Cyber-Krieges

In der Welt der Cyberangriffe ist das Potenzial eines nationalstaatlichen Angriffs realer denn je. Während man zunächst annehmen kann, dass staatlich unterstützte Hacker motiviert sind, militärische und diplomatisch sensible Informationen zu sammeln, sind auch andere Motivationen im Spiel. In zunehmendem Maße verwenden nationalstaatliche Hacker leistungsfähige und hochentwickelte Techniken, um nicht nur staatliche Institutionen, sondern auch Industrieanlagen und Unternehmen zu attackieren. Ziel ist es meist, Organisationen und ihre Länder zu stören, zu destabilisieren und an vertrauliche Informationen zu gelangen.

Tatsächlich haben mehr als 60 Länder Cyberwaffen für Computerspionage und Angriffe entwickelt oder entwickeln sie gerade. Es handelt sich damit um eine Art Kaltem Cyber-Krieg, in dem Regierungen versuchen, sich gegenseitig mit einem wachsenden Arsenal an Cyberwaffen und Cyberabwehrstrategien zu überholen. Der „normale“ Cyberkriminelle lernt schnell von diesen militärischen Cyberwaffen, wodurch sich die Kluft zwischen nationalstaatlichen Angriffen und anderen Formen der Cyberkriminalität schnell schließt.

Über die potenziell lähmenden Auswirkungen eines nationalstaatlichen Angriffs hinaus können die Kosten hoch sein. Vor kurzem wurde ein US-Energieunternehmen mit einer Geldstrafe von 2,7 Millionen Dollar belegt, weil es kritische Daten mehr als 70 Tage lang ungeschützt ließ und damit gegen die Cybersicherheitsvorschriften des Energiesektors verstieß.

Beachten Sie folgende Tipps, um den Status Ihrer Cyberabwehr zu bewerten:

  1. Erkennen Sie, welche Informationen auf Ihren Systemen gespeichert sind und über Ihr Netzwerk laufen. Je sensibler die Informationen, desto gefährdeter sind sie für eine nationalstaatliche Bedrohung. Dies ist nicht nur für staatliche Stellen wichtig, sondern auch für jedes Unternehmen, das sensible Daten oder Geschäftsgeheimnisse aufbewahrt. Dies können Anwaltskanzleien, Hersteller, Finanzdienstleister, Versorgungsunternehmen, Einzelhandels- und Medienunternehmen sein. Darüber hinaus ist es wichtig, einen tiefen Einblick in die Datenverkehrsmuster in Ihrem Netzwerk zu gewinnen, damit Sie sowohl hochvolumige DDoS-Angriffe als auch kurzzeitige, niedrigvolumige Angriffe wie z.B. Stresstests erkennen können.
  2. Betrachten Sie die Herkunft Ihrer IT-Lieferanten. Überprüfen Sie sorgfältig alle neuen Technologien, die Sie von Unternehmen mit Sitz in Ländern erwerben, die die größten Bedrohungen für Ihr Netzwerk darstellen. Das National Institute of Standards and Technology (NIST) ist eine nützliche Ressource, um die empfohlenen Einkaufsbeschränkungen für bestimmte Lieferanten oder Länder zu überprüfen.
  3. Isolieren Sie Ihre internen Netzwerke vom Internet. Wenn der Zugriff auf das Internet für bestimmte Anwendungen oder interne Datensätze nicht erforderlich ist, isolieren Sie diese internen Netzwerke vom Internet. Eine korrekte Netzwerksegmentierung und -isolierung kann dazu beitragen, einen externen, nicht autorisierten Zugriff auf kritische Daten zu verhindern und eine Abwehr gegen IP-Spoofing und "man in the middle"-Angriffe aufzubauen. Bei diesen täuscht ein Angreifer eine andere Herkunft von IP-Paketen vor bzw. fängt die Kommunikation zwischen zwei befreundeten Parteien meist unbemerkt ab.
  4. Setzen Sie Best Practices gewissenhaft zur Verteidigung ein. Stellen Sie sicher, dass Sie ein vollständiges Bild davon gewinnen, was in Ihrer IT-Umgebung vor sich geht. Dies betrifft sowohl autorisierte als auch nicht autorisierte Aktivitäten – denn Sie können sich gegen nichts schützen oder verteidigen, wovon Sie nichts wissen. Discovery oder Asset Management Tools bilden hier die beste Grundlage. Verwenden Sie außerdem Technologien und Prozesse, um Ihre Angriffsfläche zu reduzieren, Angriffe zu erkennen und schnelle Maßnahmen zu ergreifen. Technologien wie Patch- und Schwachstellen-Management, Application Whitelisting, Privilegien-Management, Identitätsmanagement, Datei- und Medienschutz und Ransomware-Schutz helfen, sich gegen das Potenzial von nationalstaatlichen Angriffen zu schützen. Verlassen Sie sich auf Lösungen, die umfangreiche Daten und Erkenntnisse liefern, um Ihre Sicherheitslage konsistent zu analysieren und die Einhaltung von Vorschriften nachzuweisen.
  5. Trainieren, trainieren, trainieren. Ihre Mitarbeiter können Ihre größte Schwäche oder auch Ihre wertvollste Verteidigungslinie darstellen. Stellen Sie sicher, dass Sie sie immer wiederkehrend darin schulen, bösartige Aktivitäten zu erkennen und zu melden. Und testen Sie dann ihr Wissen. Gut ausgebildete Mitarbeiter geben Ihrer Organisation eine zusätzliche Verteidigungsebene, die Sie benötigen, um böswillige nationalstaatliche Akteure am Durchbruch zu hindern.
  6. Teilen Sie Ihr Wissen. Wenn Sie Einblick in eine Cyber-Bedrohung haben, teilen Sie Ihre Erkenntnisse mit anderen. Je mehr Personen Einsicht in neue Bedrohungen und Schwachstellen haben, desto besser können sich alle Unternehmen gegen das Potenzial eines nationalstaatlichen Angriffs wehren.
  7. Patch-Management – Bewerten und aktualisieren Sie die Schwachstellen von Betriebssystemen und Anwendungen kontinuierlich. Keine Cybersecurity-Strategie ist ohne ein umfassendes Patch-Management vollständig. Der heutige Angriff ist ein Paradebeispiel für die Notwendigkeit, mit Software-Updates Schritt zu halten. Die doc- und pdf-Exploit-Methode ist aus zwei Gründen wirksam. 1) Die Kompromittierung eines Benutzers ist ein statistisches Spiel und 2) es wird immer eine neue Software-Schwachstelle geben, wenn Office, Acrobat, etc. ausgenutzt werden sollen.
  8. Privilege Management – Admin-Rechte zurückfordern, wo immer es möglich ist. Für einen Angriff kann ein Krimineller eine Vielzahl von Tools wie Mimikatz verwenden, um die Anmeldeinformationen für ein System zu kompromittieren. Tools wie DoublePulsar kommen zum Einsatz, um eine Hintertür in eine Umgebung zu öffnen. Diese erlaubt ihm, sich quasi seitlich durch die Umgebung zu bewegen. Durch die Einschränkung der administrativen Rechte können Sie einen Angreifer verlangsamen und es ihm schwerer machen, sich in der Umgebung zu bewegen. Dies trägt massiv zur Verkleinerung der Angriffsfläche der gesamten Infrastruktur bei.
  9. Application Control – blockiert die Ausführung nicht vertrauenswürdiger Anwendungen. Das Dokument oder PDF, das ein Benutzer öffnet, ist in den meisten Fällen nicht die eigentliche Bedrohung, sondern der böswillige Payload, den die Datei in der Folge versucht nachzuladen und zu startet. Die Möglichkeit, nicht vertrauenswürdige Anwendungen zu blockieren, wirkt gegen viele Angriffstools. Ein solches Vorgehen bildet auch eine Zero-Day-Verteidigung, sollte ein Update noch nicht verfügbar sein, um die Schwachstelle auf Patch-Ebene zu blockieren. Traditionelles Whitelisting kann manchmal schwierig sein, daher sind dynamische Vertrauensmodelle und kontextuelle Regeln unerlässlich, um die traditionellen Schwierigkeiten bei der Einrichtung und Pflege einer Applikationskontrolle zu reduzieren.

Fazit

Es gibt durchaus Möglichkeiten, aktuelle Angriffsmethoden zu erkennen und zu verhindern. Der Aufbau eines effektiven Sicherheitsprogramms auf der Grundlage einer guten Cyberhygiene und die Erweiterung um zusätzliche Funktionen, die speziell auf Bedrohungen mit hohem Risiko für Ihr Unternehmen zugeschnitten sind, ist der Schlüssel dazu. Das Center for Internet Security priorisiert Sicherheitskontrollen auf Basis ihrer Effektivität. Die BSI-Standards zur Internet-Sicherheit des Bundesamt für Sicherheit in der Informationstechnik (BSI), die Cyber Essentials, die Essential 8 des Australian Signals Directorate und andere etablierte Frameworks definieren ähnliche Ansätze.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights März 2018

Im März fanden die Präsidentschaftswahlen in Russland statt und somit rückte auch die Regierung Russlands in das Visier von Hackern. Darüber hinaus werden Vorfälle von Cyberspionage im Nahen Osten sowie in Ostafrika bekannt und auch Cyberattacken auf türkische Finanzdienstleister.

Anlässlich der Präsidentschaftswahl in Russland rückt die Regierung Russlands in den Fokus von Hackern. Im März greifen sie die Webseiten der Wahlkommission und des Militärs mit DDoS-Attacken an. Um ihren Unmut über die Wahl deutlich zu machen, greifen die Hacker nicht ein- oder zweimal an, sondern starten insgesamt sieben Angriffe. Doch auch diese konnten die Wiederwahl von Putin nicht verhindern.

Kaspersky Lab warnt vor einer hoch entwickelten Form der Cyberspionage, die bereits seit 2012 im Nahen Osten sowie in Ostafrika verbreitet ist. Die Malware Slingshot attackiert und infiziert die Systeme ihrer Opfer über kompromittierte Router. Informationen werden heimlich und effektiv ausgespäht, indem der entsprechende Netzwerkverkehr in Datenpaketen versteckt und ohne Spuren zu hinterlassen wieder aus dem regulären Datenstrom ausgelesen werden kann. Unter den Opfern befinden sich, bis auf eine Regierungseinrichtung, fast nur Einzelpersonen.

Experten von McAfee berichten, dass die nordkoreanische Hackergruppe Hidden Cobra Institutionen des türkischen Finanzsektors infiltrieren wollte. Mit einer breit angelegten Phishing-Kampagne versuchten die Hacker, Zugang zu sensiblen Netzwerken zu erlangen.

Der italienische Fußballclub Lazio Rom fällt auf eine E-Mail von Betrügern ein. Die E-Mail, die angeblich vom niederländischen Club Feyenoord Rotterdam stammt, forderte Lazio Rom auf, einen offenen Betrag aus dem Transfer von Stefan de Vrij in Höhe von 2 Millionen Euro auf ein Konto in den Niederlanden zu überweisen. Gesagt, getan. Die Italiener überweisen das Geld und stellen eine Woche später fest, dass der Feyenoord Rotterdam kein Geld erhalten hat. Die Betrüger sind zu diesem Zeitpunkt längst über alle Berge.

Ein Standort von Boeing in den USA (South Carolina) hat es verpasst, rechtzeitig seine Windows-Systeme zu updaten. Die Konsequenz ist, dass die berüchtigte Malware WannaCry das System infiziert und Benutzerdateien verschlüsselt hat.

Der US-Sportartikelhersteller Under Armour hat einen Hackerangriff auf seine Kalorienzähler-App "MyFitnessPal" bekannt gegeben. Die Attacke betrifft etwa 150 Millionen Nutzerkonten. Die Angreifer konnten Nutzernamen, E-Mail-Adressen und Passwörter erbeuten. Persönlichere Informationen sind nicht in Gefahr, da die App diese nicht abfragt.

Fortnite, ein neues und aktuell beliebtes Online-Spiel für den PC und die Konsole, weist Sicherheitslücken auf. Für einige Spieler, die ihre Kreditkarteninformationen angegeben haben, um Erweiterungen zu kaufen, sind für das eigentlich kostenfreie Spiel erhebliche Kosten angefallen. Grund hierfür sind Hacker, die Accounts gekapert und darüber Einkäufe getätigt haben.

Die UK National Lottery informiert sämtliche angemeldeten Kunden darüber, dass Hacker an Login-Informationen gelangt sind. Daher werden die Kunden gebeten, umgehend alle ihre Passwörter zu ändern.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox