Emotet – Eine neue Runde!

Der Trojaner Emotet befindet sich erneut im Umlauf – er versteckt sich derzeit unter Anderem hinter gefälschten E-Mails von Amazon, Telekom oder Vodafone. Bei den Mails handelt es sich um sehr professionell erstellte und dadurch täuschend echt aussehende Phishing-Nachrichten, die den Leser dazu verleiten, das Attachment zu öffnen.
Der Grund für die hohe Glaubwürdigkeit der Nachrichten ist die Tatsache, dass die Angreifer sich Technologien wie Machine Learning oder KI bedienen, um die E-Mails möglichst vertrauensvoll erscheinen zu lassen.

Im Anhang der Nachricht findet sich bei einem Großteil der Fälle eine unechte Rechnung als Word-Dokument mit eingebetteter Makrofunktion. Öffnet der Empfänger den schadhaften Anhang, ist der Rechner infiziert und der Trojaner befindet sich im System. Wird der Schadcode ausgeführt, verwendet dieser auch hier extrem fortgeschrittene Technologien und Exploits zur internen Ausbreitung. So wurde beispielsweise festgestellt, dass Emotet unter Anderem den sogenannten Eternal Blue Exploit verwendet – jene Schwachstelle, die der US-Geheimdienst… Continue reading


DNS-over-HTTPS verursacht mehr Probleme als es löst!

Blue Shield Security

Das DNS-over-HTTPS (DoH)-Protokoll ist nicht das Allheilmittel für den Datenschutz, wie viele meinen.

Wenn wir den Netzwerk- und Cybersicherheitsexperten von Blue Shield glauben wollen, ist das Protokoll eher nutzlos und verursacht mehr Probleme, als es behebt, und es wird zunehmend Kritik an DoH und denen geübt, die es als eine praktikable Methode zur Wahrung der Privatsphäre fördern, da das Protokoll im B2B Umfeld auch sinnvolle Sicherheitsmaßnahmen aushebeln kann.

BS Umbrella unterstützt die von Mozilla definierte Domain “use-application-dns.net”, um zu verhindern, dass Firefox DoH standardmäßig aktiviert. Des Weiteren werden alle bekannten DoH Server blockiert, um eine manuelle Umgehung zu verhindern.
Doh setzt nämlich immer ein https Handshake voraus welches damit unterbunden wird (block.blue-shield.at). Dadurch geht der Browser/Das System wieder auf die Standard DNS Methoden zurück.
Windows wird DoH nur aktivieren wenn es der eingetragene DNS Server kann, sprich im b2b Umfeld – der Windows DNS Server, welcher DoH im Moment nicht… Continue reading


Check Point: Akquisition einer neuen on-device IoT-Sicherheitstechnologie für die Infinity-Plattform zum Schutz vor Cyber-Angriffen der 5. und 6. Generation

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) – ein weltweit führender Anbieter von Cyber-Sicherheitslösungen – kündigt eine neue IoT-Sicherheitstechnologie an. Check Point ist nun das erste Unternehmen, das eine konsolidierte Schutzmaßnahme anbietet, um die Firmware von IoT-Geräten zu stärken und vor den komplexesten Angriffen zu schützen. Die Einführung der neuen Technologie wird durch die Übernahme von Cymplify, einem Startup-Unternehmen mit Sitz in Tel Aviv, ermöglicht. Das Konzept wird in die Infinity-Architektur von Check Point integriert.

Die weite Verbreitung von Internet-of-Things (IoT)-Geräten unter Verbrauchern, Unternehmen, Industrie und Gesundheitseinrichtungen mitsamt den inhärenten Schwachstellen haben einen weißen Fleck auf der Landkarte geschaffen. Dort starten Cyber-Kriminelle die 5. und 6. Generation von Cyber-Angriffen, um Geräte zu übernehmen (IP-Kameraüberwachung), deren Betrieb zu manipulieren (medizinische Geräte) oder kritische Infrastruktur (KRITIS) zu schädigen (Produktionsstätten).

Aufgrund der neuen Technologie von Check Point ist es nun möglich, eine IP-Kamera, einen Smart-TV, eine Aufzugssteuerung oder ein medizinisches Gerät schnell gegen… Continue reading


Insights by Arrow am 15. November 2019: IBM Cloud Paks

IBM Cloud Paks

Nachdem die Akquisition von Red Hat durch IBM im Sommer erfolgt ist, hat IBM nun auch das Go-to-Market für die Hybrid-Cloud Strategie angepaßt.
Im Mittelpunkt stehen nun die seit Sommer verfügbaren sogenannten IBM Cloud Paks, welche als containerbasierte Software-Plattform einen schnellen Einstieg in eine Multicloud-Umgebung ermöglicht. Je nach Anwendungsfall können Ihre Kunden dabei aus aktuell fünf IBM Cloud Paks wählen.
In unserer aktuellen Ausgabe Insights by Arrow geben wir Ihnen gemeinsam mit Stefan Jaschke Channel Senior Sales Professional bei IBM Österreich, eine Übersicht über die gesamten IBM Cloud Paks  und gehen dabei vor allem auf die attraktiven IBM Cloud Pak Trade-Up Optionen ein, die jetzt für Kunden mit einer anstehenden IBM Software Wartungsvertragsverlängerung interessant sind.

Anmeldung:


Insights by Arrow am 15.November 2019: HUAWEI Hyper Converged Infrastructure (HCI)

Huawei Hyper Converged Infrastructure (HCI)

Die FusionCube Infrastruktur (HCI) bringt Rechenleistung, Speicher, Netzwerk, Virtualisierung und Verwaltung in einem integrierten Paket zusammen, um hohe Leistung, geringe Latenz und schnelle Bereitstellung zu erzielen. In unserer aktuellen Ausgabe Insights by Arrow präsentieren wir gemeinsam mit Johannes Fellner, IT Solution Sales Manager bei HUAWEI, folgende interessante Lösungen:

  • FusionCube: Die HCI Produktfamilie von Huawei
  • FusionStorage: Das zugrunde liegende Software Defined Storage
  • Anwendungsszenarien

Anmeldung:


Insights by Arrow am 8. November 2019: Das neue CloudEngine Portfolio von HUAWEI

Webinaraufzeichnung – Das neue CloudEngine Portfolio von HUAWEI

n einem herkömmlichen Rechenzentrum müssen drei Arten von Netzwerken bereitgestellt werden:

Ein HPC-Netzwerk, Speichernetzwerk und LAN (Switching-Netzwerk) basierend auf Ethernet-Architektur. Betrieb und Wartung der ersten beiden Netzwerke verursacht hohe Kosten. Der Einsatz von CloudEngine-Switches von Huawei für Rechenzentren und Provider führt zur Beschleunigung der digitalen Transformation und reduziert die Gesamtkosten erheblich.

In unserer neuesten Ausgabe Insights by Arrow stellen die Netzwerk-Spezialisten bei Arrow ECS die Funktionsweise und Vorteile der neuen CloudEngine Campus-Switch Generation vor.


Vorhersagen zur IT-Sicherheit im Jahr 2020

Aus den Sicherheitsentwicklungen der letzten Jahre lassen sich Rückschlüsse darüber ziehen, was in den nächsten zwölf Monaten in der Cybersicherheit wahrscheinlich passieren wird. Hier sind die wichtigsten IT Sicherheits-Trends, die Check Point für 2020 erwartet.

Technologische Vorhersagen für 2020:

1. Gezielte Ransomware – 2019 wurden Ransomware-Angriffe gezielt gegen Unternehmen, lokale Behörden und Gesundheitseinrichtungen eingesetzt. Angreifer verbringen viel Zeit damit, Informationen über ihre Opfer zu sammeln, um sicherzustellen, dass sie für maximale Schäden sorgen können. Die Höhe der verlangten Lösegelder wird entsprechend nach oben getrieben. Die Angriffe sind so wirksam geworden, dass sogar das FBI seine Haltung zur Zahlung von Lösegeldern gemildert hat: Die Behörde erkennt nun an, dass in einigen Fällen die betroffenen Unternehmen die Bezahlung in Betracht ziehen müssen, um Aktionäre, Mitarbeiter und Kunden zu schützen.

2. Phishing-Angriffe gehen über E-Mail-Verkehr hinaus – Während E-Mail der Angriffsvektor Nummer eins bleibt, verwenden Cyberkriminelle auch eine Vielzahl anderer Methoden, um persönliche… Continue reading


Insights bei Arrow am 25. Oktober 2019: Netzwerksicherheit – Nicht nur am Perimeter

Webinaraufzeichnung – Netzwerksicherheit – Nicht nur am Perimeter

Next Generation Firewalls (NGFW) sind als Abgrenzung zum Internet keine Seltenheit mehr. Sie bieten jedoch keinen Schutz vor Verbreitung von Malware im eigenen Netz sowie bei Lateral Movements im Rahmen eines gezielten Angriffs.
Diesen Schutz kann nur eine Firewall zur internen Segmentierung (ISFW) bieten.

In unserer Ausgabe Insights by Arrow beantworten wir gemeinsam mit Martin Bopler, Systems Engineer bei Fortinet Inc., die Fragen, warum sich die Produkte von Fortinet für diesen speziellen Einsatzfall besonders gut eignen und welche weiteren Vorteile sich für Kunden durch die Integration mit FortiSwitch und FortiAP ergeben.


Insights by Arrow am 18. Oktober 2019: Das Red Hat Partner- / Vertriebsmodell für Hoster, Cloud Service- und Managed Service Provider

Webinaraufzeichnung – Das Red Hat Partner- / Vertriebsmodell für Hoster, Cloud Service- und Managed Service Provider

 – Sie möchten Red Hat in der Cloud anbieten?
–  Ihre Kunden möchten aktuelle Red Hat-Lösungen in die Cloud verlagern?

In unserer Ausgabe Insights by Arrow (diesmal von 12:00 – 12:30) bekommen Sie spannende Einblicke in das Thema Red Hat CCSP von Martin Berka, Alliance Partnership Manager – Cloud Service Provider, bei Red Hat.


Insights by Arrow am 11. Oktober 2019: Was macht ExtraHop so gut und so speziell?

Webinaraufzeichnung – Was macht ExtraHop so gut und so speziell?

ExtraHop Networks entwickelt Lösungen im Bereich der Sicherheitsanalyse, Network Detection and Response (NDR) bei gleichzeitiger NPM und APM Performance-Monitoring- Analyse. Die Analyse des Datenverkehrs (Wire-Data) erfolgt mittels Real Time Full-Packet-Analysis bei extremer Skalierbarkeit (bis 100 Gb) Analyse der L2-L7-Kommunikation, inkl. SSL- und PFS-Entschlüsselung.

Dank der Echtzeitanalyse der Anwendungs- und Benutzertransaktionen innerhalb der Netzwerk-, Internet-, Anwendungs-, Virtualisierungs-, Datenbank- und Speicherebene beschleunigt ExtraHop die Fehlersuche, warnt proaktiv vor potenziellen Problemen und bietet Sec-Ops, NetOps und IT-Ops Teams eine umfassende Transparenz aller Transaktionen und Kommunikationen, die sie benötigen, um schnellere und fundiertere Entscheidungen zu treffen.

In unserer Ausgabe Insights by Arrow präsentieren wir gemeinsam mit Hemut Deuter, Senior Manager Channel Sales Central Europe bei Extrahop Networks Inc., wie Sie durch fortgeschrittenes maschinelles Lernen Bedrohungen durch Verhaltensanaylse des Netzwerkverkehrs erkennen.


Kalender

August 2020
M T W T F S S
« Dec    
 12
3456789
10111213141516
17181920212223
24252627282930
31