In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Clone-Phishing auf dem Vormarsch
Eine neue Social-Engineering-Methode mit dem Namen "Clone-Phishing" kommt laut KnowBe4 immer häufiger vor. Der Nutzer erhält eine seriöse E-Mail von einem Unternehmen, das er kennt und dem er vertraut. Anschließend geht die gleiche E-Mail erneut im Postfach ein, nur dass der Absender dieses Mal erklärt, er habe vergessen, zusätzliche Empfänger oder Informationen beizufügen. Ohne die offensichtlichen Anzeichen von Clone-Phishing zu kennen, erscheinen diese E-Mails authentisch und die Argumentation des Absenders wird arglos akzeptiert. Schließlich geben der Inhalt und der Kontext der E-Mail keinen Anlass zu Misstrauen.Doch stellt sich dann heraus, dass diese zweite E-Mail nicht legitim ist, sondern ein Klon der ursprünglichen Nachricht, der dazu verleiten soll, auf einen schadhaften Link zu klicken oder einen maliziösen Anhang herunterzuladen. Bei dieser Angriffsmethode beschaffen sich die Angreifer Zugang zu einem kompromittierten E-Mail-Konto innerhalb des Unternehmens und nutzen diesen Zugang dann, um Phishing-Mails an andere Mitarbeiter zu senden. So fangen die Hacker eine Nachricht von einem vertrauenswürdigen Absender ab, ersetzen Links oder Anhänge durch Inhalte und senden sie dann erneut an dieselben Empfänger – ein Vorgehen, das auch schon die Malware Emotet erfolgreich an den Tag gelegt hat.
(dr) KnowBe4: www.knowbe4.com
Quelle: lemonos – 123RF
Werkschutz
Endian erweitert seine IoT-Security-Gateway-Palette und stellt seine 4i-Edge-Software vor. Damit soll sich jeder Industrie-PC und jedes IoT-Gateway nutzen lassen, um industrielle Anlagen wie SPS, HMI, RTU und andere SCADA-Systeme schnell und unkompliziert zu verbinden und abzusichern. Das Gateway ermöglicht laut Hersteller eine sichere Fernwartung, indem es jede Verbindung über ein VPN schützt. Da der Datenaustausch in beide Richtungen funktioniert, ist auch die Überwachung von Maschinenzuständen möglich, um eine vorausschauende Wartung zu etablieren.Für den Schutz großer und komplexer Netzwerke will die Software eine Segmentierung ausliefern, indem sie mehrere Netzwerksegmente mit einem ähnlichen Schutzniveau definiert und über das IoT-Security-Gateway voneinander trennt. Über das integrierte Threat Management lassen sich zudem ungewöhnliche Aktivitäten im Netzwerk erkennen und Angriffe auf die IT- und OT-Infrastrukturen unterbinden. Die verbundenen Anlagen schützt die Software nach Herstellerangaben durch zahlreiche weitere IT-Sicherheitsfunktionen: Firewall, Intrusion-Detection/Prevention-System, Antivirus, Layer-7-Filterfunktionen sowie eine Deep-Packet-Inspection (DPI), die über 300 Protokolle und 2000 Applikationen erkennt.
(jp) Endian: www.endian.com/de
Eingeigelt
IGEL stellt die Produktion seiner Thin-Client-Hardware ein und konzentriert sich fortan auf das Betriebssystem IGEL OS. Der Hersteller kündigt in diesem Zusammenhang Partnerschaften mit HP, Lenovo und LG an, die ab sofort integrierte und zertifizierte Endgeräte für IGEL OS anbieten. HP, Lenovo und LG sind Mitglieder von IGEL Ready, dem umfassenden Partner-Ökosystem mit mehr als 120 Anbietern von Software, Hardware und Peripherie, die für die Integration mit IGEL OS validiert sind.Nach fast 20 Jahren als einer der drei führenden Thin-Client-Hersteller weltweit, begann IGEL bereits 2016, sich auf Software zu fokussieren. Damit reagierte das Unternehmen nach eigenen Aussagen also schon vor geraumer Zeit auf die steigende Nachfrage nach einem sicheren, verwaltbaren, kosteneffizienten wie umfassenden Windows-Erlebnis auf einer wachsenden Anzahl von Endgeräten.Ein begrenzter Vorrat an IGEL-Hardware ist bei autorisierten Distributoren und Fachhändlern im Rahmen von Aktionsprogrammen noch bis zum ersten Quartal 2023 und, solange der Vorrat reicht, erhältlich. IGEL will auch weiterhin eine fünfjährige Garantie für neue und bereits erworbene Hardware-Systeme anbieten.
(jp) IGEL: www.igel.com
Clone-Phishing auf dem Vormarsch
Eine neue Social-Engineering-Methode mit dem Namen "Clone-Phishing" kommt laut KnowBe4 immer häufiger vor. Der Nutzer erhält eine seriöse E-Mail von einem Unternehmen, das er kennt und dem er vertraut. Anschließend geht die gleiche E-Mail erneut im Postfach ein, nur dass der Absender dieses Mal erklärt, er habe vergessen, zusätzliche Empfänger oder Informationen beizufügen. Ohne die offensichtlichen Anzeichen von Clone-Phishing zu kennen, erscheinen diese E-Mails authentisch und die Argumentation des Absenders wird arglos akzeptiert. Schließlich geben der Inhalt und der Kontext der E-Mail keinen Anlass zu Misstrauen.Doch stellt sich dann heraus, dass diese zweite E-Mail nicht legitim ist, sondern ein Klon der ursprünglichen Nachricht, der dazu verleiten soll, auf einen schadhaften Link zu klicken oder einen maliziösen Anhang herunterzuladen. Bei dieser Angriffsmethode beschaffen sich die Angreifer Zugang zu einem kompromittierten E-Mail-Konto innerhalb des Unternehmens und nutzen diesen Zugang dann, um Phishing-Mails an andere Mitarbeiter zu senden. So fangen die Hacker eine Nachricht von einem vertrauenswürdigen Absender ab, ersetzen Links oder Anhänge durch Inhalte und senden sie dann erneut an dieselben Empfänger – ein Vorgehen, das auch schon die Malware Emotet erfolgreich an den Tag gelegt hat.
(dr) KnowBe4: www.knowbe4.com
Quelle: lemonos – 123RF
Werkschutz
Endian erweitert seine IoT-Security-Gateway-Palette und stellt seine 4i-Edge-Software vor. Damit soll sich jeder Industrie-PC und jedes IoT-Gateway nutzen lassen, um industrielle Anlagen wie SPS, HMI, RTU und andere SCADA-Systeme schnell und unkompliziert zu verbinden und abzusichern. Das Gateway ermöglicht laut Hersteller eine sichere Fernwartung, indem es jede Verbindung über ein VPN schützt. Da der Datenaustausch in beide Richtungen funktioniert, ist auch die Überwachung von Maschinenzuständen möglich, um eine vorausschauende Wartung zu etablieren.Für den Schutz großer und komplexer Netzwerke will die Software eine Segmentierung ausliefern, indem sie mehrere Netzwerksegmente mit einem ähnlichen Schutzniveau definiert und über das IoT-Security-Gateway voneinander trennt. Über das integrierte Threat Management lassen sich zudem ungewöhnliche Aktivitäten im Netzwerk erkennen und Angriffe auf die IT- und OT-Infrastrukturen unterbinden. Die verbundenen Anlagen schützt die Software nach Herstellerangaben durch zahlreiche weitere IT-Sicherheitsfunktionen: Firewall, Intrusion-Detection/Prevention-System, Antivirus, Layer-7-Filterfunktionen sowie eine Deep-Packet-Inspection (DPI), die über 300 Protokolle und 2000 Applikationen erkennt.
(jp) Endian: www.endian.com/de
Eingeigelt
IGEL stellt die Produktion seiner Thin-Client-Hardware ein und konzentriert sich fortan auf das Betriebssystem IGEL OS. Der Hersteller kündigt in diesem Zusammenhang Partnerschaften mit HP, Lenovo und LG an, die ab sofort integrierte und zertifizierte Endgeräte für IGEL OS anbieten. HP, Lenovo und LG sind Mitglieder von IGEL Ready, dem umfassenden Partner-Ökosystem mit mehr als 120 Anbietern von Software, Hardware und Peripherie, die für die Integration mit IGEL OS validiert sind.Nach fast 20 Jahren als einer der drei führenden Thin-Client-Hersteller weltweit, begann IGEL bereits 2016, sich auf Software zu fokussieren. Damit reagierte das Unternehmen nach eigenen Aussagen also schon vor geraumer Zeit auf die steigende Nachfrage nach einem sicheren, verwaltbaren, kosteneffizienten wie umfassenden Windows-Erlebnis auf einer wachsenden Anzahl von Endgeräten.Ein begrenzter Vorrat an IGEL-Hardware ist bei autorisierten Distributoren und Fachhändlern im Rahmen von Aktionsprogrammen noch bis zum ersten Quartal 2023 und, solange der Vorrat reicht, erhältlich. IGEL will auch weiterhin eine fünfjährige Garantie für neue und bereits erworbene Hardware-Systeme anbieten.
(jp) IGEL: www.igel.com
Alles an Board
Mit dem WAFER-EHL erweitert ICP Deutschland sein Portfolio im Bereich der Embedded Boards. Das 3,5-Zoll-Mainboard verfügt über eine Kühlschale, die eine einfache Installation sowie unkomplizierte Wärmeabfuhr der verbauten Komponenten ermöglichen soll. Das Board ist mit einem Elkhart-Lake-Celeron-J6412-Prozessor mit vier Kernen ausgestattet. Daneben ist darauf standardmäßig ein 8 GByte großes DDR4-RAM-Modul mit 3200 MHz verbaut. Für die Grafikausgabe sorgen ein Display-Port mit einer Auflösung von bis zu 4096 x 2160 Pixeln sowie ein HDMI-Port. Ein PCIe-x4-Slot ermöglicht zudem die Erweiterung durch Riser-Cards. Als Netzwerk-ICs dienen zwei Intel i225V, die jeweils eine Geschwindigkeit von bis zu 2,5 GBit/s unterstützen. Intern verfügt das Board über zwei RS-232/422/485, vier USB2.0 Schnittstellen sowie einen digitalen Ein- und Ausgang in 12 Bit, extern über zwei USB3.2 Ports. Für Erweiterungen stehen ein M.2 2230 mit A-Key und ein M.2 3042/2280 mit B-Key Steckplatz bereit. Das Board arbeitet mit 12 Volt Gleichspannung in einem Temperaturbereich von 0 bis 60 Grad Celsius.
(dr) ICP Deutschland www.icp-deutschland.de
Datenbeschützer
Mit DataHawk stellt Cohesity einen neue Software-as-a-Service zur Erkennung, Schutz und Wiederherstellung bei Cyber- sowie Ransomware-Angriffen vor. Laut Anbieter kombiniert DataHawk drei kritische Sicherheitsfunktionen: Zum Bedrohungsschutz scannt sie auf Angriffsindikatoren und Malware, während die ML-basierte Datenklassifizierung eine hohe Genauigkeit bei der Identifizierung und Erkennung sensibler oder kritischer Daten bieten soll. Enthalten ist zudem die Datenisolierung über Cohesitys FortKnox.Im Detail will der Dienst Ransomware-Angriffe mithilfe einer Deep-Learning-Erkennungsfunktion aufspüren. Diese sucht gezielt nach Anomalien, möglichen Risiken und anderen Indikationen für eine laufende Ransom-ware-Attacke. Zudem stellt DataHawk eine Datenklassifizierung zur schnellen Krisenanalyse bereit, womit Unternehmen in der Lage sein sollen, im Fall eines Angriffs schnell die möglichen Auswirkungen auf ihre Daten einzuschätzen. Schließlich ermöglicht die Software eine Datenisolierung für die Wiederherstellung von Daten. Mit dem enthaltenen FortKnox können IT-Verantwortliche eine Offsite-Kopie von Daten in einem cloudbasierten Cyber-Vaulting-Service sichern.
(jp) Cohesity: www.cohesity.com/de
Besserer Einblick
Red Hat stellt Red Hat Enterprise Linux 9.1 vor. Zusammen mit dem kürzlich angekündigten Red Hat Enterprise Linux 8.7 bieten die beiden Versionen diverse neue Funktionen – von der Unterstützung bei der Optimierung komplexer Infrastruktur-Umgebungen bis zur Verbesserung der Sicherheit von containerisierten Anwendungen. Updates der Red Hat Enterprise Linux System Roles etwa sollen die Automatisierung und Standardisierung manueller Aufgaben für Deployments von Red Hat Enterprise Linux in der Hybrid Cloud erleichtern. Auch sind Performancediagnosen von containerisierten Anwendungen über die Webkonsole von RHEL möglich, um beispielsweise Hardwareengpässe zu erkennen.
(dr) Red Hat: www.redhat.com
Keine Ausweichmöglichkeiten
Cyberangreifer entwickeln laufend neue Methoden, um sich der Entdeckung zu entziehen, einschließlich effektiver, den Sicherheitschecks ausweichender Malware. Palo Alto Networks hat PAN-OS 11.0 Nova vorgestellt. Neu an Bord ist der Advanced WildFire Cloud-Security-Service, der Schutz vor ausweichender Malware bietet. Der Dienst baut auf seinem gehärteten Hypervisor auf und führt neue Funktionen ein, wie etwa eine intelligente Speicheranalyse zur Laufzeit in Kombination mit heimlicher Beobachtung und automatisiertem Entpacken, um vor Malware verborgen zu bleiben und fortschrittliche Umgehungsmethoden zu vereiteln. Ebenfalls neu ist der Advanced-Threat-Prevention-Service, der vor Zero-Day-Injection-Angriffen schützen soll. Hierfür nutzt der Dienst Inline-Funktionen im Intrusion Detection System und greift auf Deep-Learning-Modelle zurück, um entsprechende Attacken zu erkennen.
(dr) Palo Alto Networks: www.paloaltonetworks.com
Erfolgreiches Schutzschild
Der öffentliche rekursive DNS-Dienst Quad9 konnte im Jahr 2022 ein solides Wachstum verzeichnen. Ziel der dahinterstehenden Non-Profit-Organisation ist der Schutz von Internetnutzern vor schädlichen Webseiten beziehungsweise Domains, die bei Malware-Attacken zum Einsatz kommen. Die zugehörigen Sperrlisten werden durch mehr als 20 Partner, darunter F-Secure, proofpoint und IBM X-Force, bereitgestellt und fortlaufend aktualisiert. Der Dienst ist nun an 183 Standorten in mehr als 100 Ländern präsent. Dabei ist die Organisation auf die Bereitstellung entsprechender Kapazitäten durch örtliche Provider angewiesen. Zu den Partnern gehören unter anderem EdgeUno, GSL, i3D und PCH.
Der Datenverkehr wuchs im Jahr 2022 um zwei Prozent pro Woche. 220 Millionen versuchte Aufrufe schädlicher Seiten konnten pro Tag blockiert und damit der Zugriff auf insgesamt 3,5 Millionen individuelle Schadseiten täglich verhindert werden. Dabei weist Quad9 auch darauf hin, dass es als Non-Profit-Organisation auf Spenden angewiesen ist und mehr als 90 Prozent der erhaltenen Beträge unmittelbar in den Ausbau des Netzwerks und in Gehälter der Mitarbeiter fließen, während der Rest für Rechtsfragen ausgegeben wird. So wehrt sich Quad9 derzeit gegen Sony, das den DNS-Dienst gerichtlich zwingen möchte, bestimmte Domains wegen Urheberrechtsverstößen zu blockieren.
(dr) Quad9: www.qua9d.net
Mehr Paketkontrolle
Mit der Sophos Firewall 19.5 ist ab sofort eine neue Version des Schutzwalls für den KMU- und Enterprise-Bereich erhältlich. Neu ist die dynamische Hochleistungs-Routing-Engine und die Xstream-Transport-Layer-Security-FastPath-Beschleunigung. Beide sollen die Inspektion von verschlüsseltem Datenverkehr verbesern. Dies bietet laut Sophos gleichzeitig mehr Spielraum für Datenverkehr, der eine Deep-Packet-Inspection erfordert. Die asymmetrischen, kryptografischen Funktionen der Xstream-Flow-Prozessoren – die in jeder Appliance der XGS-Serie enthalten sind – sollen die TLS-Inspektion selbst in sehr anspruchsvollen Netzwerken ermöglichen. Mit dem neuen SD-WAN-Loadbalancing will der Anbieter für Zuverlässigkeit im Falle eines ISP-Ausfalls sorgen, während die Verzahnung mit dem Microsoft Azure Active Directory ein nahtloses Single Sign-On für Administratoren erlauben soll.
(ln) Sophos: www.sophos.com/de-de/products/next-gen-firewall
Durchsatz für die Gäste
Zyxel Networks stellt mit dem WAX630S einen Access-Point vor, mit dem Bildungseinrichtungen, Einzelhandelsgeschäfte und Hotels nun auch den neuen WiFi-6-Standard nutzen können. Mit sechs Funkstrecken (4x4:4 bei 5 GHz, 2x2:2 bei 2,4 GHz) sowie OFDMA- und MU-MIMO-Fähigkeiten verspricht der WAX630S hohe Geschwindigkeit und konstanten Datendurchsatz – dank der patentierten Smart-Antennen des Herstellers stelle der WAX630S für bis zu 100 Anwender pro Access Point die passende Leistung bereit. Zudem erweitert der Access Point die Netzwerkkapazität mit 2,9 GBit/s an WLAN-Geschwindigkeit und einem 2,5 GBit/s schnellen Multi-GBit-Ethernet-Port. Die Stromversorgung erfolgt über POE+. Da der WAX630S mit dem Cloudmanagement-Werkzeug Nebula kompatibel ist, können Anwender flexibel zwischen dem Management über die lokale Weboberfläche des Access-Points, den dedizierten Hardware-Controller oder Nebula wählen.
(dr) Zyxel Networks: www.zyxel.com
Nutzerdompteur
Ab sofort ist für die UCC-Plattformen von STARFACE die neue, gleichnamige Software im Major Release 7.3 verfügbar. Administratoren sollen damit von einem einfacheren Rollout größerer Installationen profitieren: Die Plattform unterstützt jetzt detaillierte Benutzerprofil-Templates, über die sich nutzerbezogene Daten laut Anbieter einfach und schnell auf multiple Nutzeraccounts übertragen lassen. So könnten Admins mit minimalem Aufwand hohe Benutzerzahlen konfigurieren. Aktuell umfassen die Templates Telefoneinstellungen, Berechtigungen und Funktionstasten – in künftigen Releases soll die Palette ausgebaut werden.
(ln) STARFACE: https://starface.com
Leistungssteigerung
Dell Technologies kündigt die nächste Generation seiner PowerEdge Server an. Die vier neuen Server mit AMD-EPYC-Prozessoren der vierten Generation verbessern laut Hersteller Performance und Storage und lassen sich einfach in bestehende IT-Umgebungen integrieren. Insbesondere Unternehmen mit leistungshungrigen Work-loads wie Datenanalyse, KI, High Performance Computing (HPC) und Virtualisierung sollen profitieren. Die neuen Systeme sind in Konfigurationen mit einem oder zwei Sockeln erhältlich und unterstützen bis zu 50 Prozent mehr Prozessorkerne als die Vorgängergeneration, was Leistungssteigerungen von bis zu 121 Prozent ermöglichen soll. Zudem erweitert Dell die Anzahl der Festplattenslots um bis zu 33 Prozent für 2U-Server und bis zu 60 Prozent für 1-HE-Server.
(jp) Dell: www.dell.com
Wenn der Wolf heult
HP erweitert sein Wolf-Security-Portfolio zum Schutz von Endgeräten um Sure Access Enterprise. Die neue Funktion soll Benutzer mit Zugriffsrechten für sensible Daten, Systeme und Anwendungen absichern und verhindern, dass Angreifer privilegierte Bereiche ausspähen, selbst wenn Endgeräte kompromittiert werden. Somit lassen sich kleinere Endgeräte-Verletzungen stoppen, bevor sie größeren Schaden anrichten können. SAE ist sowohl für HP- als auch für Nicht-HP-Geräte verfügbar und nutzt die Task-Isolationstechnologie, um jede privilegierte Zugriffssitzung innerhalb einer eigenen, mikro-virtuellen Maschine auszuführen. Dies gewährleistet laut Anbieter die Vertraulichkeit und Integrität der Daten und isoliert sie von jeglicher Malware im Endgeräte-Betriebssystem. Damit sollen Benutzer in der Lage sein, privilegierte, nicht-privilegierte und persönliche Aktivitäten sicher von einem Rechner aus durchzuführen.
(jp) HP: www.hp.com/uk-en/security/endpoint-security-solutions.html