Untersuchung von Trend Micro zeigt kriminellen Missbrauch von Twitter

Trend Micro stellt eine neue Studie vor, die zeigt, wie Cyberkriminelle Twitter missbrauchen. Ihre Aktivitäten reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten. Gleichzeitig ergab die Untersuchung aber auch, dass das soziale Netzwerk von Cybersicherheitsexperten auch für positive Zwecke genutzt werden kann.

Forscher von Trend Micro analysierten eine grosse Menge an Twitter-Daten, um Beziehungen zwischen verschiedenen Akteuren und Anomalien zu erkennen. Daraus konnten sie wertvolle Erkenntnisse gewinnen.

„Soziale Medien sind ein fester Bestandteil unseres alltäglichen Lebens. Unsere neueste Forschung zeigt, wie sie einerseits von der Security-Community positiv genutzt, andererseits aber auch von Kriminellen missbraucht werden“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unser Bericht zeigt Unternehmen, wie der Missbrauch von Social Media ihre Marke beschädigen kann und klärt Verbraucher auf, wie sich Betrüger als vertrauenswürdige Quelle ausgeben. Wir hoffen, dass wir Unternehmen und Verbraucher damit vor zukünftigem Schaden bewahren können.“

Fake-Support-Accounts

Die Forscher fanden heraus, dass sich Kriminelle mittels gefälschter Accounts als Support-Abteilungen von Technik-Herstellern ausgeben. Nutzer werden dazu aufgefordert, Telefonnummern anzurufen, um mit dem vermeintlichen Helpdesk des Unternehmens zu sprechen. Dort werden die Anrufer dazu gebracht, ihre Kreditkartendaten preiszugeben oder bösartigen Content auf ihrem Computer zu installieren. 

Die Kriminellen greifen dabei häufig auf eine Multi-Channel-Strategie zurück, bei der sie neben Twitter auch YouTube, Facebook, Telegram und andere Kanäle nutzen, um mittels SEO (Search Engine Optimization, Suchmaschinenoptimierung) das Suchmaschinen-Ranking ihrer gefälschten Support-Websites zu erhöhen.

Während Cyberkriminelle Twitter mit bösen Absichten nutzen, können Bedrohungsforscher das soziale Netzwerk auch zu positiven Zwecken verwenden. Vor allem können sie sich durch Twitter-Monitoring frühzeitig über die Veröffentlichung von Schwachstellen informieren, um Patches priorisiert einzuspielen. Zudem kann durch das Scannen auf Indicators of Compromise (IoC), Regeln zur Bedrohungserkennung und andere Kontext-Informationen die Qualität von Bedrohungsinformationen verbessert werden.   

Empfehlungen

Trend Micro empfiehlt, dass Nutzer die Echtheit von angeblichen Unternehmens-Accounts überprüfen, indem sie von der Firmen-Website auf den Twitter-Kanal gehen, anstatt direkt auf Twitter danach zu suchen. Auch Sicherheitsverantwortliche sollten auf Twitter gefundene Informationen stets validieren, bevor sie diese nutzen.

Weitere Informationen

Den vollständigen Forschungsbericht finden Sie unter: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/hunting-threats-on-twitter

Angriffe auf das IoT

Das Internet der Dinge (oder kurz IoT) ist überall – in der Kaffeemaschine, in der Klimaanlage oder im Auto. Für den Nutzer ist diese Vernetzung unglaublich praktisch, bietet aber auch eine grosse Angriffsfläche. Trend Micro Research zeigt in einer Grafik übersichtlich auf, welche Angriffe gegen das IoT gängig sind und was das Ziel der Angreifer ist.

Drei Fragen zur Netzwerksicherheit mit dem CIO von CEITEC

Ireneo Demanarig ist Chief Information Officer bei CEITEC S.A. mit Sitz in Porto Alegre, Rio Grande do Sul, Brasilien. CEITEC ist ein Hersteller von Mikroelektronik, der sich auf Lösungen wie automatische Identifikation (RFID und Smartcards), anwendungsspezifische integrierte Schaltungen (ASICs) zur Identifizierung von Tieren und vieles mehr spezialisiert hat.

Vor kurzem hat TJ Alldridge von Trend Micro mit Ireneo telefoniert und ihm drei Fragen zu seinem Einsatz von Trend Micro Network Defense Produkten gestellt. Auf dem Trend Micro US Blog kann man nachlesen, was er zu sagen hatte.

https://blog.trendmicro.com/ceitecs-cio/

Trend Micro Partner Talk & Tech Day 2019: Auszeichnungen für Vertriebspartner und Distributoren

Trend Micro verlieh vorgestern in Heidelberg die Channel-Awards für das vergangene Jahr. Damit würdigte der japanische IT-Sicherheitsanbieter die Leistung seiner besten Partner und Distributoren. Die Verleihung der Awards bildete den Höhepunkt des diesjährigen „Partner Talk & Tech Day“.

Der jährliche „Partner Talk & Tech Day“ von Trend Micro fand am 4. und 5. Juni 2019 in Heidelberg statt. Partner und Distributoren konnten dort in Gesprächen aktuelle Themen und Markttrends erörtern und in Präsentationen von Referenzprojekten mit Endkunden ihre Erfahrungen austauschen. Speziell für die anwesenden Techniker gab es zudem einen Hacking-Workshop, bei dem in Teams eine Unternehmensumgebung angegriffen bzw. verteidigt werden musste.

Darüber hinaus zeichnete Trend Micro am Abend des ersten Tages seine erfolgreichsten Vertriebspartner und Distributoren aus Deutschland, Österreich und der Schweiz aus.

Die diesjährigen Preisträger aus Österreich und der Schweiz

Preise wurden in vier Kategorien vergeben. Zum „Besten Distributor 2018 DACH“ wurde die Arrow ECS AG ernannt. Nachdem das Unternehmen in den vergangenen zwei Jahren bereits als bester Distributor für Deutschland ausgezeichnet wurde, erhielt es den Preis in diesem Jahr zusätzlich auch für Österreich und die Schweiz.

  • Die SoftwareONE AG (Schweiz) konnte sich den Preis als „Bester Partner 2018 ALPS“ sichern.
  • Die LAKE Solutions AG (Schweiz) freute sich über die Auszeichnung „Rising Star 2018 ALPS“ für eine sich besonders gut entwickelnde Partnerschaft.
  • Als „Best Technical Partner 2018 ALPS“ wurde, wie bereits im Vorjahr, die recretix systems AG (Schweiz) ausgezeichnet.
Bild 1&2: Rising Star 2018 ALPS, Bild 3: DACH Disti Award

Trend Micro als „Leader“ für E-Mail-Security in Unternehmen ausgezeichnet

Bestmögliche Bewertung im Bereich Strategie

Trend Micro wird im aktuellen Report The Forrester Wave™: Enterprise Email Security, Q2 2019 als „Leader“ für Enterprise-E-Mail-Security aufgeführt. Der japanische IT-Sicherheitsanbieter erhielt dabei die höchstmögliche Punktzahl in der Unterkategorie „Technology Leadership“ (Kategorie Produktstrategie), sowie in den Kategorien „Deployment Options“ und „Cloud Integration“. Zudem konnte Trend Micro die beste Bewertung von allen zwölf teilnehmenden Unternehmen im Bereich Strategie erlangen.

Forrester zitiert Kunden, welche die Effektivität, das einfache Ausrollen und vielfältige Konfigurationsmöglichkeiten der Trend-Micro-Lösungen loben. Das Analystenhaus empfiehlt daher Unternehmen, die eine Verteidigungslösung gegen bösartige und mit Malware infizierte E-Mails suchen, Trend Micro in Erwägung zu ziehen.

„E-Mails sind noch immer der beliebteste Angriffsvektor. Deshalb arbeiten wir stetig an Innovationen, um unsere Kunden bestmöglich zu schützen“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Analystenmeinungen sind bei der Beurteilung von Lösungen besonders wichtig. Ich denke, dieser neue Report trägt der Tatsache Rechnung, dass wir neue KI-Features wie Schreibstilanalyse und maschinelles Sehen integriert haben. Durch diese und andere Funktionen konnten wir alleine im Jahr 2018 über 41,5 Milliarden Bedrohungen für Cloud-E-Mail-Plattformen wie Office 365 und Gmail abwehren.“

Fast 86 Prozent aller von Trend Micro blockierten Bedrohungen kamen via E-Mail. Zu den häufigsten Angriffen gehörten dabei Phishing, Business E-Mail Compromise (BEC, auch „Chef-Masche“), bösartige URLs und Anhänge. Doch auch Datenverlust, ob gewollt oder unabsichtlich, stellt eine Herausforderung dar.

Die Lösungen von Trend Micro profitieren von jahrzehntelanger Erfahrung des Unternehmens im Bereich E-Mail-Sicherheit kombiniert mit den strategischen Einblicken, um zukünftige Bedrohungen vorherzusagen. Diese Kombination sichert Trend Micro eine Führungsrolle in der Branche.

Um sich vor einer Vielzahl an Bedrohungen zu schützen, ist eine generationsübergreifende Kombination verschiedener Sicherheitstechnologien empfehlenswert. Dazu zählt Writing Style DNA, die mittels künstlicher Intelligenz die Inhalte von E-Mails analysieren und damit BEC-Betrüger erkennen kann. Diese Lösung hat bis heute bereits 5.400 Angriffe auf 160 Unternehmen erkannt und damit Schäden in einer möglichen Höhe von bis zu 858 Millionen US-Dollar verhindert. Eine andere Funktion von Trend Micro kombiniert Bildanalyse mittels maschinellem Sehen mit KI-Technologie. Damit können gefälschte Log-In-Seiten erkannt und die Nutzer vor Phishing oder einer Übernahme ihrer Accounts geschützt werden.

Trend Micros E-Mail-Security-Lösungen profitieren vom Austausch von Informationen über alle Schichten der IT-Infrastruktur hinweg. Sie sind in verschiedenen Deployment-Optionen erhältlich, sei es als Appliance (physisch oder virtuell), On-Premise-Software, SaaS oder als hybride Lösung. Trend Micro bietet dabei zweischichtigen Schutz durch eine Cloud-basierte API+SMTP-Lösung für fortschrittliche Bedrohungsabwehr.

Weitere Informationen

Den vollständigen Report finden Sie unter: https://resources.trendmicro.com/Forrester-Wave-Email.html

Studie: Cybersicherheit ist grosse Herausforderung für europäischen Finanzsektor

Der Finanzsektor in Europa steht vor grossen Herausforderungen bei der IT-Sicherheit – das ergab eine Studie von Trend Micro. Wie der IT-Sicherheitsanbieter herausfand, haben 61 Prozent der IT-Entscheider im Finanzwesen den Eindruck, dass die Cyberbedrohungen für ihr Unternehmen im vergangenen Jahr zugenommen haben. Fast die Hälfte von ihnen (45 Prozent) gaben darüber hinaus Probleme an, mit den Bedrohungen Schritt zu halten.

Für die Untersuchung wurden über 1.000 IT- und IT-Sicherheitsentscheider in Europa befragt, von denen 344 im Finanzsektor tätig sind. Ein Drittel der Befragten aus dem Finanzwesen gab an, Probleme dabei zu haben, mit ihrem Budget wirkungsvoll für Cybersicherheit zu sorgen. Das bleibt nicht ohne Folgen: 34 Prozent berichteten, dass ihre Zufriedenheit am Arbeitsplatz im vergangenen Jahr gesunken ist.

„Datenschutz war noch nie wichtiger. Besonders Finanzdienstleister stehen vor nicht zu unterschätzenden Herausforderungen bei der Umsetzung neuer Vorgaben wie der DSGVO (EU-Datenschutzgrundverordnung) und PSD2 (Payment Services Directive 2)“, sagt Richard Werner, Business Consultant bei Trend Micro. „Der gesamte Sektor steht bereits unter hohem Druck. Berücksichtigt man zudem die steigende Häufigkeit von immer raffinierteren Cyberangriffen, wird deutlich, dass die Verantwortlichen viel zu tun haben.“

Schlupflöcher in Geschäftsprozessen

Eine Bedrohung, die den Befragten besonders gefährlich erscheint, ist Business Process Compromise (BPC). Dabei suchen Angreifer nach Schlupflöchern in Geschäftsprozessen, verwundbaren Systemen und angreifbaren Handlungsweisen. Wird eine Schwachstelle entdeckt, verändern die Angreifer den entsprechenden Prozess, ohne dass das betroffene Unternehmen oder seine Kunden etwas davon bemerken. Zwei Drittel (66 Prozent) der Befragten aus dem Finanzwesen stufen diese Angriffe als herausragende Bedrohung für ihr Unternehmen ein. Die Hälfte (50 Prozent) von ihnen geht zudem davon aus, dass sie sich keine Lösegeldzahlungen leisten könnten, falls Daten gestohlen oder verschlüsselt würden.

Obwohl eine Mehrheit (65 Prozent) erwartet, dass ein BPC-Angriff signifikante Auswirkungen auf den Geschäftsbetrieb hätte, gesteht knapp über die Hälfte (51 Prozent) ein, dass es in ihrer Geschäftsführung eine mangelnde Awareness hinsichtlich dieser Angriffsmethode gibt. Dabei stehen sie vor einer Herausforderung: 41 Prozent gaben an, Schwierigkeiten dabei zu haben, die Folgen eines Angriffs gegenüber der Unternehmensleitung zu kommunizieren. Gleichzeitig ist bei einem Drittel (34 Prozent) der Finanzunternehmen das Thema Cybersicherheit nicht auf Geschäftsführerebene vertreten.

„BPC-Angriffe sind für Cyberkriminelle aufwändig, versprechen aber auch grosse Gewinne. Indem sie sich längere Zeit unerkannt in der Infrastruktur eines Unternehmens aufhalten, können sie mit der Zeit die nötigen Informationen sammeln, um grössere Geldbeträge abfliessen zu lassen. Das war beispielsweise beim Angriff auf die Bangladesh Bank im Jahr 2016 der Fall“, so Werner weiter.

„Um diesen Bedrohungen zu begegnen, sollten Finanzdienstleister die Cybersicherheit zur Chefsache machen. So können Sicherheitsverantwortliche ihre Bedeutung besser innerhalb der gesamten Organisation kommunizieren. Schliesslich muss Security für das gesamte Unternehmen zur Geisteshaltung werden – vom Vorstand über die Buchhaltung bis hin zur Personalabteilung. Nur so kann es gelingen, diese immer raffinierteren Angriffe abzuwehren.“

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.022 IT- und Sicherheitsentscheider in Deutschland, dem Vereinigten Königreich, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Die Schattenseite der IT/OT-Konvergenz

Udo Schneider, Security Evangelist bei Trend Micro

Die digitale Transformation hat die Geschäftswelt fest im Griff. Vom Gesundheitswesen bis hin zum Finanzsektor gibt es wohl keinen CIO, der nicht damit beauftragt wäre, mittels neuer Technologien die Innovationsfähigkeit und Agilität seines Unternehmens zu steigern. Unglücklicherweise bringt die gesteigerte Konnektivität für viele dieser Unternehmen einen unangenehmen Nebeneffekt mit sich –ihre Anfälligkeit für Cyber-Risiken steigt an.

Eine kürzlich veröffentlichte Untersuchung von Trend Micro zeigt eine bedeutende Schwachstelle für die Sicherheit im industriellen Umfeld: Sicherheitslücken in Funkfernsteuerungen könnten für Millionen von industriellen Anlagen weltweit ein Angriffsrisiko darstellen. Das Ergebnis wären finanzielle Verluste und Imageschäden aufgrund von Erpressung, Sabotage oder Diebstahl.

Auf dem Weg zur Digitalisierung
Betreiber von schweren Maschinen in der Fertigung, der Baubranche, der Logistik und anderen Bereichen investieren aktuell massiv in die Vernetzung ihrer Anlagen. Cloud-Computing und IoT-Systeme versprechen schlankere und automatisierte Prozesse, Kosteneinsparungen und die Minimierung manueller Fehlerquellen. Intelligente Sensoren können Anlagen auf ihre Funktion hin überwachen und melden, wenn diese gewartet oder ausgetauscht werden müssen. So lassen sich Ausfallzeiten reduzieren. IoT-Systeme können auch die Steuerung von Mobilkranen verbessern, Bergbaugeräte auf gefährliche Emissionen hin überwachen, mit digitalen Plänen den Bau effizienter gestalten oder die Präzision von Containerterminals und anderen Logistikanlagen erhöhen. In vielen Fällen können sie Arbeitskräfte ersetzen oder zumindest dafür sorgen, dass schweres Gerät ferngesteuert werden kann.

Laut Berechnungen des Weltwirtschaftsforums könnte zwischen 2016 und 2025 durch die Digitalisierung im Bergbau ein Wertschöpfungspotenzial von bis zu 784 Milliarden US-Dollar entstehen. Der Marktwert des gesamten Industrial IoT (IIoT) soll bis 2025 sogar auf fast 934 Milliarden US-Dollar steigen.

Trotz aller Vorzüge bringt das IIoT für IT-Manager zusätzliche Risiken und gesteigerte Komplexität mit sich. Betriebstechnologie (Operational Technology, OT) zu vernetzen, die mit Safety (funktionale Sicherheit) und nicht Security (Informationssicherheit) im Fokus konstruiert wurde, kann eine große Herausforderung darstellen. Die eingangs erwähnten Funkfernsteuerungen verdeutlichen dabei den Kern des Problems: Sie basieren in der Regel nicht auf standardisierten Wireless-Technologien, sondern auf unsicheren proprietären Protokollen, die oftmals schon jahrzehntealt sind.

Solches, von „Security-by-Obscurity“ geprägtes Denken, herrscht noch immer in vielen IT-Abteilungen in der Industrie vor. Anlagen werden oftmals nicht gepatcht, weil dies sehr schwierig oder sogar unmöglich ist, oder weil sie zu wichtig für den Betriebsablauf sind oder nur mit hohen Kosten vom Netz genommen werden können. Die langen Austauschzyklen solcher Maschinen erhöhen zudem das Risiko.

Leider mussten wir entdecken, dass Funkfernsteuerungen in diesen sicherheitskritischen Bereichen in vielen Fällen einfacher zu hacken sind, als übliche Garagentoröffner.

Zahlreiche Verwundbarkeiten
Forscher von Trend Micro untersuchten die Technik von sieben der meistverbreiteten Hersteller von Funkfernsteuerungen und fanden dabei drei grundlegende Sicherheitsversäumnisse: Kein Rolling-Code, keine oder nur schwache Verschlüsselung und kein Softwareschutz.

Indem sie diese Schwachstellen ausnutzen, könnten Hacker Replay-Angriffe und Befehls-Injektion durchführen und so die Kontrolle über eine Maschine übernehmen. Durch die Imitation legitimer Befehle besteht zudem die Möglichkeit, die Notaus-Funktion zu missbrauchen und eine Anlage damit dauerhaft lahmzulegen. Bösartiges Re-Pairing würde es einem Angreifer erlauben, eine Steuerung oder ihre Funktionalität zu klonen und damit die Maschine zu steuern. Alle diese Angriffsszenarien könnten von außerhalb des Betriebsgeländes, aber innerhalb der Funkreichweite, mit Hilfe eines nur münzgroßen Geräts ausgeführt werden. Ein weiterer Angriffstyp nimmt die Software der Steuerungen ins Visier, wobei die Firmware mittels Reverse Engineering rekonstruiert und verändert wird. Dadurch werden auch entfernte, andauernde Angriffe möglich.

Angreifer mit diesen Fähigkeiten könnten zum Beispiel dafür engagiert werden, den Betriebsablauf bei Wettbewerbern zu stören, Unternehmen zu erpressen oder gar physische Güter zu stehlen. Durch die Fernsteuerung von Ladekranen in Hafenanlagen wäre es beispielsweise möglich, dass Kriminelle Container auf ihre eigenen Fahrzeuge verladen und schnell abtransportieren.

Was tun?
Diese Bedrohungen könnten großen Einfluss auf Geschäftsergebnisse, den Ruf eines Unternehmens oder sogar die physische Sicherheit von Mitarbeitern haben. Wie also sollte die Branche damit umgehen? Der erste Schritt zur Lösung eines Problems ist das Verständnis für dessen Umfang. Mit weiterer Forschung in diesem Bereich werden die Betreiber von IIoT-Anlagen ebenso wie die Hersteller, Systemintegratoren und andere Stakeholder hoffentlich erkennen, was auf dem Spiel steht.

Zudem müssen die Hersteller dieser Geräte sichere Firmware-Upgrades für bestehende Anlagen bereitstellen. Diese sollten Rolling-Code beinhalten, um Replay-Attacken zu verhindern und vor Reverse Engineering geschützt sein. Zukünftig sollten sie ihre Systeme außerdem auf sicheren standardisierten Protokollen wie Bluetooth Low Energy aufbauen. Systemintegratoren sollten ihren Teil dazu beitragen, indem sie sicherstellen, dass programmierbare Fernsteuerungen entweder durch einen „Air Gap“ gesichert oder wie ein sicherer Endpunkt geschützt sind. Zudem sollten sie in Erwägung ziehen, sicherere und auf Standards basierende Produkte der nächsten Generation einzusetzen.

Solange Security nur als Anhängsel betrachtet wird, droht weiter Ungemach. Doch wenn sich industrielle Betreiber zukünftig an Best Practices für Security-by-Design orientieren, bleiben die dargestellten Angriffsszenarien hoffentlich nur Theorie. Auf der HITBSecConf präsentieren Marco Balduzzi und Federico Maggi von Trend Micro ebenfalls die Ergebnisse ihrer Forschung und zeigen im Detail die Probleme im IIoT auf.

«Die Verantwortung liegt nicht nur beim Cloud-Anbieter»

Aus dem Dossier kompakt in Kooperation mit Trend Micro & Netzwoche*

Michael Unterschweiger, ­Regional Director Schweiz & Österreich bei Trend Micro

Wer muss sich darum kümmern, dass die Daten in der Cloud sicher sind? Der, der die Cloud ­betreibt, oder der, der seine Daten in die Cloud schob? Beide, sagt Michael Unterschweiger, ­Regional Director Schweiz & Österreich bei Trend Micro. Interview: Coen Kaat

Wer trägt die Verantwortung, wenn die Daten in der Cloud liegen? Der Kunde oder der Cloud-Dienstleister?
Michael Unterschweiger: Zur Klärung dieser Frage hat sich für Public und Hybrid Clouds das Shared-Responsibility-Modell durchgesetzt. Das bedeutet, dass sich Kunde und Cloud-Service-Provider die Zuständigkeit für die Sicherheit teilen: Der Cloud-Service-Provider ist für die Sicherheit der Cloud selbst verantwortlich. Dazu gehört ausser der physikalischen Sicherheit der Hardware auch die grundlegende Sicherheit der Software von Computing- und Storage-Workloads auf der Virtualisierungsebene. Der Kunde trägt hingegen die Verantwortung für die Sicherheit innerhalb der Cloud, also etwa für den Schutz von Anwendungen, Updates und Patching von Gastbetriebssystemen, für die Authentifizierung, die Verschlüsselung von Daten oder die Konfiguration von Firewalls.

Das Shared-Responsibility-Modell klingt schön und gut. Aber ist das in der Praxis auch so klar abgegrenzt?
Die Abgrenzung funktioniert in der Regel sehr gut. Dies liegt nicht zuletzt daran, dass die grossen Cloud-Anbieter es ihren Kunden möglichst einfach machen wollen, ihre Anwendungen und Daten zu schützen. So können Kunden zeitgemässe, Cloud-native Sicherheitslösungen wie Trend Micro Deep Security direkt aus den Marketplaces der Dienstleister beziehen und sehr einfach ausrollen und nutzen.

Wie sicher sind die Daten in der Cloud?
Gerade die Clouds der grossen Dienstleister sind sehr sicher. Es liegt im eigenen Interesse dieser Anbieter, ein hohes Schutzniveau aufrechtzuerhalten und strenge Sicherheitsrichtlinien zu erfüllen. Insofern ist die oftmals noch vorhandene Angst vor der Public Cloud unbegründet. Doch auch Private Clouds lassen sich sicher gestalten. Mit modernen Sicherheitslösungen für On-Premise-Infrastrukturen können diese ebenso wirkungsvoll abgesichert werden.

Wie unterscheiden sich Public- und Hybrid-Cloud-Lösungen in Bezug auf die Sicherheit?
Während in der Public Cloud geteilte Verantwortlichkeiten gelten, sind die Betreiber von On-Premise-Infrastrukturen selbst für deren Sicherheit verantwortlich. Davon abgesehen lassen sich heutige Cloud-Sicherheitslösungen nahtlos über hybride Infrastrukturen ausrollen und flexibel an die aktuellen Work­loads anpassen. Dabei ist für den Kunden kein Unterschied spürbar. Ein Vorteil der hybriden Cloud besteht zudem in der Möglichkeit, sensible Daten und Anwendungen im eigenen Rechenzentrum zu behalten, etwa um Compliance-Vorgaben zu erfüllen. Gleichzeitig können andere Prozesse von der grösseren Flexibilität der Public Cloud profitieren.

Was sollte ein Nutzer unternehmen, um seine Daten und Prozesse in der Cloud abzusichern?
Die wichtigste Regel ist, sich überhaupt mit der Sicherheit zu beschäftigen. Der grösste Fehler ist, der leider noch immer häufig gemacht wird, die Verantwortung allein beim Cloud-Dienstleister zu sehen. Die Annahme, eine Public oder Hybrid Cloud sei ein Rundum-Sorglos-Paket, ist schlicht falsch. Zunächst sollte der eigene Sicherheitsbedarf ermittelt und ein Sicherheitskonzept erstellt werden, das sowohl den eigenen Verantwortungsbereich als auch den des Cloud-Providers beinhaltet. Dabei müssen auch die branchen- und unternehmensspezifischen Compliance-Vorgaben beachtet werden. Das Ausrollen der Sicherheit geht dann mit modernen Lösungen vergleichsweise einfach. Bei allen Schritten kann ein Partner, etwa ein Systemhaus oder Managed Service Provider, wertvolle Unterstützung bieten.

*Dieser Beitrag erschien am 17. April in der Netzwoche.

Die Stöcklin Logistik AG sichert mit Trend Micro weltweit ihre kritische Kommunikation und Daten

Überblick
1934 gegründet, begleitet die Schweizer Stöcklin-Gruppe als international erfahrener Systemintegrator von Intralogistiksystemen ihre Kunden von der Planung und Projektierung bis hin zur Lieferung schlüsselfertiger Gesamtsysteme im Bereich der Lagerlogistik und automatisierten Lagerverwaltung. Die Firma bietet aus vorwiegend eigener Produktion Förder- und Lagersysteme für verschiedensteLadeträger sowie Flurförderzeuge aber auch die zugehörige Steuerungs-software und Warehouse-Managementsysteme. Mithilfe der etwa 500 Mitarbeiter in den 14 weltweiten Niederlassungen stellt sich die Stöcklin Logistik AG dem Anspruch, die sprichwörtliche Schweizer Qualität im globalen Wettbewerb zu liefern. Dieser Massstab gilt selbstverständlich auch im Bereich der Unternehmenssicherheit, die zudem die verschiedenen Besonderheiten des Geschäfts berücksichtigen muss.

Herausforderungen
Eine zentrale Herausforderung für das Sicherheitsteam und die IT-Abteilung ist es, die Ver-fügbarkeit und Integrität der vielen sensiblen Daten, wie etwa Konstruktionsdaten und des geistigen Eigentums zu gewährleisten, aber auch eine sichere Kommunikation zur Verfügung zu stellen, betont Christian Kühni, der Leiter Informatik. In der Vergangenheit war es nicht immer einfach, diese Aufgabe zufriedenstellend zu lösen. Es gab keine unternehmensweit einheitliche Sicherheitsstrategie, und jede Niederlassung setzte ihre eigenen Sicherheitsprodukte unterschiedlicher Hersteller ein. Der Nachteil davon war, dass jede Niederlassung für die Aktualität ihrer Produkte selbst verantwortlich war. „Wir konnten uns leider nicht darauf verlassen, dass Updates, Sicherheitslevel oder aktualisierte Versionen tatsächlich vollzogen wurden“, berichtet Kühni. „Außerdem gab es immer wieder Probleme mit Supportanfragen, weil wir die eingesetzten Produkte nicht so gut kannten. Mit einem Wort, der Überblick über den Zustand der Sicherheit im Unternehmen wies Lücken auf.“ Auch ein standardisiertes Reporting und Alerting bei Vorfällen war somit nicht möglich.Angesichts der sich häufenden Berichte über neue Angriffstrends sowie Hacking- oder auch Ransomware- und Phishing-Attacken rückte der Bedarf nach mehr und besserer Sicherheit stärker in den Vordergrund. „Schlussendlich defi nierten wir eine konzernweite IT-Security-Strategie, über die gewährleistet ist, dass das Unternehmen und unsere Kunden gegen allfällige Cyberangriffe wirklich geschützt sind“, erklärt der IT-Leiter.

Warum Trend Micro
Seit Anfang Herbst 2018 wird diese Strategie konsequent umgesetzt. Für die definierten Anforderungen erwies sich Trend Micro als der ideale Partner. „Die Mitarbeiter im Beratungs-prozess zeigten eine hohe Fachkompetenz und gingen sehr gut auf unsere Bedürfnisse ein“, hebt der Sicherheitsfachmann hervor. „Zudem entsprechen die Lösungen genau unseren Bedürfnissen für einen zuverlässigen, automatisierten hohen Schutz, der von zentraler Stelle aus überwacht werden kann.

Mit Trend Micro Deep Discovery Inspector und Analyzer in der Kombination mit mehreren Sandboxen erhielten wir gute Einsichten in den Netzwerkverkehr und konnten herausfi nden, wo eventuell Lücken bestanden. Aufgrund dieser Resultate konnten die weiteren Schritte defi niert werden.

Christian Kühni, Leiter Informatik, Stöcklin Logistik AG

Lösung
Die Trend Micro-Lösungen werden gesamtheitlich genutzt – im Netzwerk, für die Server bis zu den Clients, einschließlich dem kompletten Mailschutz. Als erstes wurde Ursachenforschung betrieben, das heisst, die Sicherheitsfachleute des Logistikers wollten herausfi nden, wo die Schwachstellen im Netz, eventuelle Lecks lagen. Deshalb implementierten sie zuerst Trend Micro Deep Discovery Inspector und Analyzer. „Die Einsichten in den Netzwerkverkehr in Kombination mit mehreren Sandboxen haben gute Ergebnisse gezeigt“, betont Kühni. Aufgrund dieser Resultate konnten die weiteren Schritte defi niert werden. Gleichzeitig setzten die Schweizer als neuen zentralen und besseren Schutz für physische und virtuelle Unternehmensserver Trend Micro Deep Security mit den Modulen AV, IPS und Integrity Monitoring auf. Parallel dazu wurde nach der Analyse des Email-Verkehrs Hosted Email Security implementiert mit Scan Mail for Exchange. Schließlich ist derzeit mit dem Aufsetzen von Smart Protection Complete die Sicherheit der Endpunkte dran.

Mithilfe des Monitorings ahnt man nicht nur, was vorgeht sondern bekommt es in allen Bereichen gezeigt. Wir sehen, woher eine Bedrohung kommt und können aktiv werden. Damit haben wir viel mehr Macht und Kontrolle über die eigene Sicherheit.

Christian Kühni, Leiter Informatik, Stöcklin Logistik AG

Ergebnisse
Die Trend Micro-Produkte lösten alle vorherigen Sicherheitsprodukte ab, denn die IT-Fachleute von Stöcklin stellten fest, dass die neuen Lösungen ihre Anforderungen viel besser erfüllten als die früheren konventionellen. So wurden etwa die Probleme des unzuverlässigen Patchens gelöst. „Das neue zentrale Patch Management gibt uns die Gewissheit, dass die Server überall tatsächlich immer auf aktuellem Stand sind, und das ist sehr beruhigend“, bekräftigt Kühni zufrieden. Zudem profi tiert die Unternehmenssicherheit auch von der Möglichkeit des virtuellen Patchings, denn die Intralogistiker haben produktive Systeme im Einsatz, die 24/7 funktionieren müssen und die damit ebenfalls geschützt sind. Monatliche Auswertungen von Trend Micro sind darüber hinaus sehr hilfreich, denn sie gehen aufgrund der zusätzlichen Informationen aus der intelligenten Infrastruktur Trend Micro Smart Protection Network tiefer ins Detail als die Stöcklin-eigenen Reports. „Diese Werte helfen auch dabei, verdächtige IP-Adressen zu blockieren“, bestätigt der Informatik-Leiter.Besonders hebt Kühni die Vorteile des Control Managers hervor: Das Tool erleichtert nicht nur die gesamte Bedienung, sondern bietet an zentraler Stelle eine hervorragende Übersicht über alles, was in puncto Sicherheit im gesamten Unternehmen passiert. „Das Monitoring macht den entscheidenden Unterschied zu früher aus – man ahnt nicht nur, was vorgeht, es wird einem gezeigt, und das in allen Bereichen“, konstatiert Kühni. Und weiter: „Wir sehen, woher eine Bedrohung kommt und können aktiv werden. Damit haben wir viel mehr Macht und Kontrolle über die eigene Sicherheit.“ Die Trend Micro-Lösung hat ihren Wert bereits konkret unter Beweis stellen können. Eine Bedrohung für das Netzwerk wurde rechtzeitig erkannt und konnte abgewehrt werden.Das Fazit von Christian Kühni: „Unsere Entscheidung für Trend Micro war die richtige!“ Auch rät er nachdrücklich: „Grundsätzlich sollten Unternehmen zuerst analysieren, wo im Netzwerk und in der Infrastruktur die grössten Risiken oder Schwächen vorhanden sind. Erst dann kann man die nächsten Schritte zu besserem Schutz sinnvoll planen.

Was folgt
Dem Ziel, die Trend Micro-Lösungen unternehmensweit einzusetzen, ist Stöcklin in den großen Niederlassungen in der Schweiz, in Deutschland, Tschechien und Mexiko, schon ein gutes Stück nähergekommen, denn dort sind die Lösungen aktiv. Nun folgen Schritt für Schritt die weiteren Zweigstellen.

Mehr Informationen
www.trendmicro.com
www.stoecklin.com

Als PDF herunterladen

Fünf Elemente einer erfolgreichen Multi-Cloud-Security

Aus dem Dossier kompakt in Kooperation mit Trend Micro & Netzwoche*

Zahlreiche Unternehmen setzen auf eine Multi-Cloud-Strategie. Die Nutzung mehrerer Cloud-Plattformen kann zahlreiche betriebliche und wirtschaftliche Vorteile bringen. Jedoch ist es von grösster Bedeutung, diese auch effektiv zu sichern – nicht zuletzt aus Compliance-Gründen.

Daniel Schmutz, Head of Channel & Marketing Schweiz & Österreich, Trend Micro

Um Multi-Cloud-Umgebungen effektiv abzusichern, ist ein plattformunabhängiger und standardisierter Sicherheitsansatz erforderlich. Wie aber kann eine solche Sicherheitsstrategie aussehen?

  1. Gemeinsame Verantwortung
    Sicherheit liegt in der gemeinsamen Verantwortung von Unternehmen und Cloud-Service-Providern (CSP). Als Faustregel gilt das Shared-Responsibility-Modell (Grafik), wonach der CSP für die Sicherheit der Cloud zuständig ist und der Kunde für die Sicherheit in der Cloud.
  2. Von perimeter- zu hostbasierter Sicherheit
    Ein moderner Cloud-Sicherheits-Ansatz sollte hostbasiert sein. Statt den Verkehr am Perimeter zu blockieren, wird per Mikrosegmentierung festgelegt, welcher Verkehr auf einer granularen Ebene, wie der einzelnen virtuellen Maschine, erlaubt ist. Dabei ist es möglich, einfach hoch oder herunter zu skalieren, was automatisiert werden sollte.
    Das einfache Starten neuer Workloads stellt dabei einen wesentlichen Vorteil der Public Cloud dar, birgt aber auch potenzielle Bedrohungen. Um Schatten-IT zu vermeiden, ist es deshalb wichtig, eine ganzheitliche Sicht auf die gesamte Umgebung zu haben, einschliesslich der Workloads bei Public-Cloud-Anbietern.
  3. Virtuelles Patching
    Um alle Server in einer Multi-Cloud-Infrastruktur wirksam zu schützen, bedarf es zentralisierter, hostbasierter Sicherheit. Hier ist «Virtual Patching» gefragt, das Intrusion-Detection- und -Prevention-Technologien nutzt, um Schwachstellen abzuschirmen, bevor ein Patch zur Verfügung steht. Auf diese Weise sind Unternehmen ständig geschützt.
  4. Sicherheit auf Applikationsebene
    Moderne Cloud-Sicherheits-Lösungen können Veränderungen in der Software erkennen. Sobald das Modul zur Applikationskontrolle aktiviert ist, werden alle Softwareänderungen protokolliert und Events erzeugt, wenn neue oder geänderte Software auf dem Dateisystem erkannt wird. Werden Änderungen auf dem Host erkannt, kann die Software zugelassen oder blockiert und optional der Computer oder Server gesperrt werden.
    Anwendungen lassen sich aber auch auf Netzwerkebene durch Intrusion Prevention schützen. Das Intrusion-Prevention-Modul überprüft dafür eingehenden und ausgehenden Datenverkehr, um verdächtige Aktivitäten zu erkennen und zu blockieren. Dies verhindert die Ausnutzung von bekannten und ­Zero-Day-Schwachstellen und kann auch Webanwendungen schützen.
  5. Richtlinien und Automatisierung
    Richtlinien stellen in der Cloud-Security ein wichtiges Werkzeug dar. Um optimalen Nutzen aus einer Multi-Cloud zu ziehen, ist es wichtig, Prozesse für Bestellungen, Konfiguration oder Upgrades von Dienstleistung bestmöglich zu automatisieren. Auf diese Weise lässt sich nicht nur die Bereitstellung der Umgebungen beschleunigen, sondern sie werden auch automatisch skalierbar und «selbstheilend». Durch richtlinienbasierte Automatisierung wird selbstständig die aktuelle Unternehmensrichtlinie angewendet und die Umgebungen mit den geltenden Sicherheitsregeln versehen.

Eine Multi-Cloud-Strategie kann einen wichtigen Beitrag zur Innovation und Wertschöpfung leisten. Jedoch müssen Unternehmen dazu sicherstellen, dass die richtigen Massnahmen ergriffen wurden und die Kontrolle über die Cloud bewahrt ist.

Das «Shared-Responsibility-Modell» regelt die Verantwortung zwischen Cloud-Service-Provider und Kunde.

*Dieser Beitrag erschien am 17. April in der Netzwoche.