Alle Artikel unter dem Schlagwort Trend Micro

In einem meiner früheren Artikel habe ich bereits die immer größer werdende Bedrohungslage durch Business Email Compromise beschrieben. Neben diesen, meist zielgerichteten Attacken, besteht weiterhin das Problem der oftmals sehr weitläufigen Phishing Mails. Ziel dieser Attacken ist meist das Abgreifen von Benutzerkennung von Amazon, PayPal und vielen anderen Diensten.

Awareness ist die halbe Miete

Wenngleich viele unserer Kunden es bereits wissen, möchte ich aus verschiedenen Erfahrungen der letzten Jahre noch einmal sehr eindringlich ein paar Punkte betonen:

  • Es gibt keine 100 % Sicherheit. Wenn euch ein Hersteller derartiges verspricht, ist alles von Wegrennen bis Androhung körperlicher Gewalt in Ordnung
  • Ohne technische Hilfsmittel und Schutzmechanismen geht es nicht. Doch am Ende des Tages können wir Millionen Euro in technische Lösungen investieren, wenn nicht jeder Benutzer ausreichend Awareness aufbringt, sind diese Ausgaben nichts wert
  • Der Fisch stinkt vom Kopf herab. Security ist zu ganz großen Teilen eine Organisationsangelegenheit. Dazu zählen Themen wie:
    • Keine Ausnahmen ohne Nachfragen und Notwendigkeit. Möchte beispielsweise die Geschäftsführung Ausnahmen innerhalb technischer Lösungen, so muss dies genauso begründet werden, wie bei jedem anderen Mitarbeiter
    • IT Security ist Chefsache. Weder kann, noch soll die IT-Abteilung alleine für die Sicherheit zuständig sein. Besonders bei Themen wie Awareness muss disziplinarisch eine Rückendeckung durch die Chefetage erfolgen. Ist dies nicht gegeben, ist jedes Sicherheitskonzept zum Scheitern verurteilt
  • Benutzer sind nicht immer dumm und Administratoren nicht immer nervig. Leider ist in den letzten Jahren der Graben zwischen IT und den Benutzer in vielen Firmen deutlich tiefer geworden. Doch weder ist es hilfreich jeden Benutzer, der mal die gefälschte Ransomware Bewerbung öffnet, als dumm zu bezeichnen, noch darf man die Empfehlungen und Anweisungen der IT blind missachten
  • Beim Thema Awareness muss stetig geschult und informiert werden. Doch die reine Informationspolitik reicht nicht aus, eine Überprüfung der Schulungsmaßnahmen ist mindestens genauso wichtig

Phishing Awareness kostenlos testen

Wie beschrieben, sollte man die Awareness innerhalb des Unternehmens regelmäßig überprüfen. Hierzu zählen natürlich Klassiker wie das Auslegen von USB Sticks mit Autostart Skript, das sich wiederum an einem Server meldet. Um insbesondere die Aufmerksamkeit der Benutzer in Sachen Business Email Compromise oder klassischen Phishing Attacken zu überprüfen, gibt es verschiedene Phishing Simulatoren. Neben vielen kommerziellen Lösungen, habe ich unter anderem bereits erfolgreich das Open Source Tool Gophish verwendet. Die Installation und Handhabung ist relativ einfach, die Möglichkeiten beinahe unbegrenzt. In einem späteren Blogartikel mehr dazu.

Wer allerdings einen möglichst unkomplizierten und schnellen Test der Benutzer Awareness durchführen möchte, kann auf die kostenlose Plattform Phish Insight der Firma Trend Micro zurückgreifen. Zum Aufsetzen einer möglichst unternehmensnahen Kampagne und anschließendem Reporting der Ergebnisse sind nur wenige Schritte notwendig:

  1. Kostenlose Anmeldung unter https://phishinsight.trendmicro.com/en
  2. Verifizierung des DNS TXT Record. Eine genauere Beschreibung des Vorgehens und der Notwendigkeit findet ihr unter diesem Link
  3. Import der Empfänger. In diesem Falle müssen die späteren „Opfer“ bestimmt werden. Dies sollte am Besten durch den Import einer CSV-Datei, kann notfalls allerdings auch manuell geschehen
  4. Auswahl eines Templates. Egal, ob ihr einen BEC (z.B. durch das „interne“ Versenden einer OWA-Support Mail) oder einen „LinkedIn“ Phishing Angriff simulieren möchtet, hier findet ihr alle Arten von Vorlagen. Der Text kann komplett ausgetauscht werden. Wichtig: Verfasst diese Email so gewohnt wie möglich. Wenn im Unternehmen „Du“ statt „Sie“ herrscht, sollte das auch hier so sein. Besonders bei BEC können derartige Informationen der entscheidende Faktor sein. Noch wichtiger: Ihr solltet den Benutzer natürlich auf alle Fälle irgendeinen versteckten Hinweis geben, dass dies ein Fake ist. Wenn am Ende wirklich ALLES zu 100 % wie sonst ist, kann man keinem Nutzer fehlende Awareness vorwerfen 
  5. Anpassen des Absenders
  6. Festlegen des Schedules
  7. WICHTIG: Benachrichtigungen der „Opfer“. Sollen Benutzer vor Start der Kampagne oder beim erfolgreichen Simulationsangriff benachrichtigt werden? Oder möchtet ihr die Ergebnisse erst einmal in Ruhe auswerten und mögliche Schulungsszenarien planen?

Haben wir all diese Dinge getan, kann es auch schon losgehen. Sobald die Mails versendet wurden, kann man auch schon live die Ergebnisse sehen. Das Reporting liefert genaue Informationen über die Klickrate der Mail, Klickrate möglicher Links und die Bereitstellungsrate möglicher Anmeldeinformationen.

Falls Fragen zu diesem oder anderen Artikel bestehen, meldet euch doch einfach bei uns! Für mehr Informationen zur aktuellen Sicherheitslage laden wir euch außerdem herzlich zu unserem IT-Security Event am 05. Juli in Nürnberg ein. Beeilt euch, es sind nur noch wenige Plätze frei.

Autor: Robert Wortmann
Robert ist seit 2014 bei der teamix beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.

Nach gut vier Jahren hat Trend Micro ihrem Produkt „Deep Security 9.x“ am 23. März 2017 einen Nachfolger spendiert. Unter der Haube hat sich bei Version 10 einiges getan, um der sich ständig wandelnden Bedrohungslage, als auch neuen Unternehmensanforderungen, gerecht zu werden. Im Hinblick auf Deep Security 10 hat Trend Micro sowohl Anforderungen im „klassischen Umfeld“ (on-premise) als auch Themen im Umfeld Cloud adressiert und berücksichtigt. Weiterlesen

Autor: Robert Angerer
Robert Angerer ist seit Oktober 2016 bei der teamix beschäftigt. Sein Schwerpunkt liegt auf den Technologien von Trend Micro und VMware. Zusätzlich zum Consulting im Umfeld Trend Micro kümmert sich Robert um die Themen Security und Virtualisierung bei unseren Private Cloud Kunden.

Patching ist ein schwieriges Thema in vielen Firmen. So müssen oftmals extrem viele Produktabhängigkeiten betrachtet werden, Neustarts von Systemen außerhalb der Geschäftszeiten eingeplant werden und zudem noch verschiedene Teams koordiniert werden. Hierbei gehen wir davon aus, dass bereits ein Patch des Herstellers für die bekanntgewordene Sicherheitslücke bereitgestellt wurde. Immer wieder kommt es allerdings vor, dass Sicherheitslücken erst sehr spät nach Bekanntwerden behoben werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der teamix beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.

E-Mail-Filter, Virenscannen und vor allem der gesunde Menschenverstand schützen mich seit Jahren bestens vor all den bösen Programmen, vor denen in der Presse ständig gewarnt wird. Webcasts über Ransomware sind für mich längst uninteressant. Und wenn doch mal was sein sollte, habe ich doch ein gutes Backup.

So dachte ich. Bis letzten Dienstag. Eigentlich sollte ich Trojaner-Tricks meilenweit gegen den Wind riechen, doch diesmal hat mich einer erwischt. Es war ein Excel-Dokument. Darin der Hinweis „Loading…“, doch nichts wurde geladen – GoldenEye Ransomware.

Weiterlesen

Autor: Michael Butschek
Michael Butschek kümmert sich seit 2012 bei der teamix als Produktmanager für die Backup-as-a-Service Produktreihe "FlexVault" um alle Belange der Datensicherung. Zuvor war er technischer Leiter eines großen Nürnberger Datacenters und kennt daher die Sorgen und Nöte der IT-Leiter und Administratoren bestens.

Heutzutage ist es so einfach wie noch nie, bösartige Software zu verbreiten. Früher mussten Malware Autoren schon eine Menge Zeit investieren, um neue Schadsoftware zu programmieren. Heutzutage kann jeder, der Suchmaschinen bedienen kann, auf einfachste Art und Weise zum Kriminellen werden.

Geschäftsmodelle für Ransomware haben sich als höchst rentabel herausgestellt. Nur wenige Klicks im Darknet und schon kann man sich seine eigene Ransomware zusammenstellen. Für weniger als $40 – Ransomware as a Service.

Die Einnahmen der Erpressersoftware sind enorm, da es für viele Unternehmen oft einen viel größeren Aufwand sowie Geldverlust bedeuten würde, die Daten wieder herzustellen. Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für die teamix GmbH. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

Sicherheitslösungen, die unter VMware vSphere Funktionen wie Anti-Malware oder Firewalls ohne den Einsatz von Agenten innerhalb der virtuellen Maschine bereitstellen, bieten viele Vorteile. So kann man durch den Einsatz derartiger Lösungen neben eines hohen Grades an Automatisierung auch ein hohes Maß an Ressourceneinsparungen erreichen. Durch den Wegfall verschiedener Funktionen in VMware vSphere 6 können diese Lösungen ohne den Zukauf von VMware NSX Lizenzen, in diesem Beispiel Trend Micro Deep Security, nicht mehr den vollen Funktionsumfang agentenlos leisten. Da im Kundenumfeld derzeit eine große Verwirrung um das Ausmaß dieser Änderungen herrscht, haben wir Ihnen ein Q&A der wichtigsten Themen zusammengestellt: Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der teamix beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.

In unserem it-sa Countdown stellen wir Ihnen bis zum Start der Sicherheitsmesse in Nürnberg wöchentlich eine der dort präsentierten Lösungen im Kurzformat vor.

Virenscanner haben viele Unternehmen und Privatanwender viele Jahre vor den größten Bedrohungen geschützt. Solange der aktuelle Virenscanner installiert und dieser mit den neuesten Patterndateien versorgt wurde, war die scheinbare Sicherheit gewährt. Doch wie sicher waren die Systeme denn wirklich? Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der teamix beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.

In unserem it-sa Countdown stellen wir Ihnen bis zum Start der Sicherheitsmesse in Nürnberg wöchentlich eine der dort präsentierten Lösungen im Kurzformat vor.

Ohne Netzwerkkonnektivität gestalten sich Privat- und Berufsleben mittlerweile sehr schwierig. Das Smartphone ist beinahe nutzlos, das Notebook kann nur rudimentär benutzt werden und man wird partout das Gefühl nicht los, etwas in der Welt zu verpassen. Aus diesen und vielen anderen Gründen wird es mittlerweile immer wichtiger Mitarbeitern, aber auch Gästen und Kunden einen Internetanschluss bereitzustellen. Aber kann ich es guten Gewissens zulassen, dass Kunden meinen Internetanschluss benutzen? Wie sicher sind meine Daten? Kann ich in rechtliche Schwierigkeiten geraten, wenn der Gast den Anschluss missbraucht? Weiterlesen

Autor: Stephan Simon
Stephan Simon begann seine IT-Vertriebslaufbahn vor über 15 Jahren, u.a. bei NetApp Deutschland. Im November 2010 stieß als erster Account Manager zur teamix. Heute verantwortet er als Teamleiter das lokale Vertriebsteam und entwickelt gemeinsam mit dem GoToMarket Team neue Ideen & Strategien für die teamix Kunden.

Auch wenn teamix nicht als herkömmliches IT-Security Systemhaus bekannt ist, das Portfolio ist schon seit langer Zeit mit Security Lösungen im Bereich des Datacenters bestückt. Von Firewalling, über Virenscan Lösungen für virtuelle Infrastrukturen, bis zu Sandboxing im Netzwerk – teamix ist Ihr vertrauensvoller Partner in Sachen Datacenter Security!

Aus diesem Grund haben wir uns auch dieses Jahr dafür entschieden die IT-Security Messe it-sa in Nürnberg (18.10 – 20.10 Messe Nürnberg) zu besuchen. Seit 2009 als eigenständige Messe jährlich in Nürnberg ansässig, richtet sich das Programm der it-sa an alle Arten von IT-Mitarbeitern. Sei es der Entscheider oder der Administrator, wer an Informationen oder Demonstrationen bezüglich IT-Security interessiert ist, ist mit einem Besuch der it-sa gut beraten.

csm_300x250_de_32c62f604e Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der teamix beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.

Viren und Malware waren totgeglaubt. Über Jahre schützten Virenscanner mit aktuellen Patternreleases Systeme vor Schadsoftware. Während sich Hacker mittlerweile beim Klau von Unternehmensdaten auf das Ausnutzen von Schwachstellen in Betriebssystemen und Software konzentrieren, rücken die Verbreiter von Malware nun ins Erpressungsgeschäft vor.

Cryptolocker macht die Runde

Beim Cryptolocker handelt es sich um Malware, die Dateien oder gesamte Verzeichnisse verschlüsselt und somit unbrauchbar macht. Ist die Malware erst einmal im Netzwerk unterwegs, schauen oftmals ganze Unternehmenslaufwerke folgendermaßen aus:

encrypt

 

Was ist also passiert? Bei der Ausführung des Lockers wird sich zu einer öffentlich zugänglichen URL verbunden und der Public-Key heruntergeladen. Anschließend wird ein Private-Key auf dem jeweiligen System kreiert, mit diesem dann die Files verschlüsselt werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der teamix beschäftigt, wo er sich zunächst als technischer Ansprechpartner und Senior Conultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Aktuell ist er in seiner Funktion als Business Development Manager die Schnittstelle zur Technik und kümmert sich um die konstante Entwicklung und Umsetzung neuer Geschäftsideen und -felder.