News

Zero Trust

Warum ist Zero Trust so wichtig?

 

Zero Trust ist zu einem der meistgenutzten Schlagworte in der Cybersicherheit geworden.

"Vertraue nie, überprüfe immer"

ist der Grundgedanke von Zero Trust! Herkömmliche Sicherheitsmodelle beruhen auf der Annahme, man könne allen im Netzwerk eines Unternehmens vorhandenen Elementen und Akteuren implizit (blind!) vertrauen. Das ist nicht nur völlig veraltet sondern auch brandgefährlich.

 

Zero Trust für alle und alles


Zero Trust für Geräte

Hier geht es um die Notwendigkeit, alle mit dem Netz verbundenen Geräte zu isolieren, zu sichern und zu kontrollieren. Ihre Anzahl hat sich mit der zunehmenden Mobilität und der Nutzung des Internets stark vervielfacht. Für Angreifer eine enorme Schwachstelle, die sie leicht ausnutzen können.

Zero Trust bei Daten

Bezieht sich auf Methoden zur Klassifizierung und Kategorisierung von Daten in Kombination mit technologischen Lösungen zur Sicherung und Verwaltung von Daten. Eingeschlossen ist selbstverständlich die Verschlüsselung von Daten bei der Übertragung und im Ruhezustand.

Zero Trust bei Netzwerken

Dies bedeutet die Fähigkeit, Netzwerke zu segmentieren oder Netzwerkressourcen zu isolieren und ihre Kommunikation untereinander zu kontrollieren - ein entscheidender Punkt bei jedem Zero Trust-Ansatz.

Zero Trust bei der Arbeitslast

Das bedeutet die Sicherung des kompletten Anwendungsstapels kritischer Geschäftsprozesse vom Front-End bis zum Back-End.

Zero Trust bei Menschen

Diese Einstellung umfasst sowohl Strategien zur Begrenzung und Kontrolle von Benutzerzugriffen, als auch die Nutzung von Technologien zur Authentifizierung von Benutzern und zur kontinuierlichen Überwachung und Steuerung ihrer Zugriffsrechte.

 

Die Fragen, die Zero Trust stellt, führen viel weiter

Ein Produkt wie iSecurity Firewall beantwortet alle diese Fragen! Mehr Information.......

 

 

 

Ransomware Report 2023

7.02.2024

 

37 Prozent mehr Ransomware-Angriffe innerhalb nur eines Jahres

Die wichtigsten Zahlen: Ransomware-Angriffe nahmen 2023 im Vergleich zum Vorjahr weltweit um mehr als 37 % zu. Die durchschnittliche Lösegeldzahlung für Unternehmen betrug mehr als 100.000 US-Dollar. Die durchschnittlichen Forderung lag bei 5,3 Millionen US-Dollar.

Die häufigsten Ziele waren Unternehmen in der Fertigungs-, Dienstleistungs- und Baubranche. Ransomware-Angriffe werden immer raffinierter, wobei die Angreifer eine Vielzahl von Techniken einsetzen, um Schwachstellen in den Systemen und Netzwerken von Unternehmen auszunutzen. Zu diesen Techniken gehören Phishing, Social Engineering und die Ausnutzung bekannter Schwachstellen.


Trends bei Ransomware-Angriffen

In diesem Jahr gab es einen atemberaubenden Anstieg von 550 % bei Angriffen mit doppelter Erpressung auf Haushalts- und persönliche Produkte sowie einen signifikanten Anstieg von 433,33 % bei Angriffen auf die Kunst-, Unterhaltungs- und Freizeitbranche. Dabei ist zu beachten, dass die Zahl der Angriffe in diesen Sektoren im Vorjahresbericht noch relativ niedrig war, was den Anstieg noch deutlicher erscheinen lässt.

Diese Ergebnisse verdeutlichen, dass Ransomware-Angriffe auf ein breites Spektrum von Branchen weit verbreitet sind und sich ständig weiterentwickeln. Selbst Sektoren mit historisch niedrigen Angriffsraten können plötzliche Anstiege von Ransomware-Vorfällen erleben. Die exponentielle Zunahme der Angriffe spiegelt die zunehmende Raffinesse und das unerbittliche Gewinnstreben von Ransomware-Gruppen wider.

Während sich die bereitgestellten Daten auf die prozentuale Veränderung bei Erpressungsangriffen durch Ransomware-Gruppen konzentrieren, ist es wichtig, daran zu denken, dass dies nur einen bestimmten Aspekt der gesamten Bedrohungslandschaft darstellt. Viele Angriffe werden nicht gemeldet oder bleiben unentdeckt, was es schwierig macht, das gesamte Ausmaß des Problems zu erfassen.


Ransomware-Opfer: Welche Länder sind betroffen?

Ransomware-Gruppen haben es auf Unternehmen aus verschiedenen Branchen und Ländern abgesehen. Die Vereinigten Staaten sind das am stärksten betroffene Land, mit 40,34 % aller Opfer bei doppelten Erpressungsangriffen, gefolgt von Kanada (6,75 %), dem Vereinigten Königreich (6,44 %), Deutschland (4,92 %) und Frankreich (3,89 %).

 

Was uns vermutlich 2024 erwarten wird:

  • Mehr verschlüsselungslose Ransomware-Angriffe: Herkömmliche Ransomware verschlüsselt die Dateien eines Opfers und fordert für deren Freigabe ein Lösegeld. Allerdings gehen immer mehr Cyberkriminelle zu verschlüsselungslosen Lösegeldangriffen über. Sie fokussieren sich auf den Daten-Diebstahl und drohen damit, sie preiszugeben anstatt sie zu verschlüsseln. Dieser Ansatz bringt eine neue Ebene der Komplexität und neue Herausforderungen für Cybersecurity-Experten mit sich.
  • Mehr KI-gestützte Ransomware-Angriffe: Es wird erwartet, dass Ransomware-Gruppen zunehmend die Fähigkeiten der künstlichen Intelligenz (KI) nutzen werden - einschließlich Chatbots, KI-entwickeltem Malware-Code, Algorithmen für maschinelles Lernen, automatisierten Prozessen und mehr. So wird es möglich sein, ausgefeiltere und effizientere Techniken zu entwickeln, die mit herkömmlichen Cybersicherheitsmaßnahmen schwerer zu erkennen und zu verhindern sind. KI wird wahrscheinlich auch die Hürde für die Entwicklung von Ransomware durch weniger raffinierte Bedrohungsakteure senken.
  • Verstärktes Anvisieren von Cyber-Versicherten: Cyberkriminelle konzentrieren sich verstärkt auf Unternehmen mit Cyberversicherungsschutz. Ein profitabler Trend, der sich im nächsten Jahr wahrscheinlich noch verstärken wird. Angreifer wissen, dass versicherte Opfer eher bereit sind, Lösegeld zu zahlen, wenn sie sich darauf verlassen können, dass die Versicherung die Kosten deckt. Diese gezielte Strategie zielt darauf ab die Chancen auf erfolgreiche Lösegeldzahlungen zu maximieren. 
  • Vermehrte Angriffe auf öffentliche Einrichtungen: Ein weiterer Trend, der sich im Jahr 2023 verstärkt hat und sich voraussichtlich fortsetzen wird, sind Ransomware Angriffe auf Städte, Staaten, Gemeinden, Strafverfolgungsbehörden, Schulen und andere Bildungseinrichtungen und öffentliche Einrichtungen. Diese Einrichtungen verfügen oft nur über sehr geringe Sicherheitsvorkehrungen zum Schutz kritischer Daten und Systeme, was sie zu attraktiven Zielen für Cyberkriminelle macht, die es auf einfache Zahlungen oder wertvolle, leicht zu verkaufende Informationen abgesehen haben. Diese Arten von Angriffen führen häufig zu erheblichen Störungen wichtiger öffentlicher Dienste und legen große Mengen sensibler Informationen offen, darunter personenbezogene Daten, Finanzdaten, private Aufzeichnungen und vieles mehr.
  • Neue Ransomware-as-a-Service (RaaS)-Angebote: RaaS ist ein Geschäftsmodell, bei dem Cyberkriminelle Partnerunternehmen beauftragen, Organisationen zu kompromittieren und ihre Ransomware einzusetzen. Die überwiegende Mehrheit der Ransomware-Gruppen nutzt RaaS. Das hat sich im Laufe der Jahre als effektiv erwiesen und dazu geführt, dass die Zahl der Angriffe stetig zunimmt.
  • Mehr "Makler" für den Erstzugang: Die Anzahl der Personen und Gruppen, die in ein Unternehmen gelangen und dann den Zugang an eine Ransomware-Gruppe (oder deren Tochterunternehmen) verkaufen, hat zugenommen. Vorsicht ist geboten bei allen, die über (Teil-)Wissen der Sicherheits-Systeme eines Unternehmens verfügen.
  • Mehr Angriffe auf Cloud-Dienste: Mit zunehmender Verbreitung von Cloud-Computing und -Speicherung werden Ransomware-Angreifer neue Arten von Ransomware und Kampagnen entwickeln, die auf Cloud-Dienste und Arbeitsabläufe abzielen. Die Kompromittierung von Cloud-Umgebungen kann zu weitreichenden Schäden, Geschäftsunterbrechungen und dem Diebstahl sensibler Daten führen und mehrere Benutzer oder Unternehmen gleichzeitig betreffen. Diese Möglichkeit unterstreicht die Notwendigkeit robuster Sicherheitsmaßnahmen und proaktiver Verteidigungsmaßnahmen in Cloud-basierten Umgebungen.
  • Angriffe auf zusätzliche Betriebssysteme und Plattformen: Ransomware-Gruppen werden ihr Arsenal weiter ausbauen, um geschäftskritische Server anzugreifen, die auf nicht-Windows-basierten Plattformen laufen. Bedrohungsakteure haben zunehmend Ransomware entwickelt, um Dateien auf Linux- und ESXi-Servern zu verschlüsseln, auf denen häufig Datenbanken, Dateiserver und Webserver gehostet werden. Einige Bedrohungsgruppen haben auch Interesse an der Entwicklung von Ransomware für macOS gezeigt.

 

Filescope kostenlos

30.10.2023

Den führenden Power i Datenbank-Editor filescope gibt´s jetzt ein ganzes Jahr lang kostenlos!

Gute Nachrichten können kurz sein: Bei Raz-Lee bekommen Sie den führenden Power i-Datenbank-Editor filescope (in der Gold-Version) für begrenzte Zeit kostenlos. Und: filescope ist der einzige Datenbank-Editor, der vollen Unicode-Support bietet (Unicode-Felder anzeigen und ändern).

Das sind besonders gute Neuigkeiten für Anwender, die Unicode-basierte Datenbanken wie SAP, JDE, MOVEX, BPCS, etc. auf einem Power i-System laufen haben. Und sehr gute Neuigkeiten für überhaupt alle Anwender. Denn filescope ist ein Datenbank-Editor, der anfallende Editierarbeiten schnell, zeitsparend und sicher erledigt - und der besonders komfortabel zu bedienen ist.

Wenn Sie mehr wissen möchten, klicken Sie hier  -  einfach die Felder ausfüllen (Filescope kostenlos ins Kommentarfeld schreiben) und absenden. Mehr Informationen über filescope finden Sie hier.

Eins + Zwei POW3R-Tage in Dortmund vom 14.11. - 15.11.2023

29.10.2023

 

Drei POW3R-Tage in Dortmund

 

POW3R – die Konferenz für IBM Power Systems (i) Anwender: Für zukunftsweisende IT Strategien, handfeste Fortbildung, Digitalisierung und Modernisierung

Am 13.11.2023 startet die POW3R mit dem Executive Briefing für Geschäftsführer und Führungskräfte sowie dem Y-POW3R Day für den IBM i Nachwuchs.

Als einer der führenden Security-Anbieter für IBM Power i ist die Raz-Lee GmbH Deutschland nicht nur Konferenz-Sponsor sondern trägt auch zu den Inhalten der Konferenz bei. Die Konferenz in Dortmund vom 14. - 15. 11.2023 ist ein Muss für jeden IBM i-Anwender.

Hier kommen Sie direkt zur Veranstaltungsseite mit Agenda, Downloads, Anmeldungsseite, Hotel-Info etc.

 

Ein Kurz-Überblick über die Konferenz-Schwerpunkte

  • Die aktuelle Generation von IBM Power Systems und IBM i, Roadmap
  • Wie RPG und/oder andere Entwicklungsplatformen als Basis für moderne Anwendungen mit grafischer Oberfläche?
  • Was leistet die neue Entwicklungsplattform von IBM „MERLIN“?
  • Wie gut und zukunftssicher sind OpenSource Lösungen
  • Bewertung von Bezugsmodellen: Cloud, SaaS, IaaS, Managed Services…
  • Die Wahrheit über BI/BigData – oder reicht die neue Intelligenz der Datenbank?
  • Wie geht professionelles Dokumentenmanagement?
  • Wie viel Hochverfügbarkeit und Sicherheit muss sein? Auch für mobile Anwendungen.
  • Integration von Speicher und anderen Plattformen (Power Linux)
  • Warum moderne ERP Systeme besser, flexibler und effektiver sind
  • Wie IT-Wissen richtig vererbt, ergänzt entwickelt werden kann. Stichwort Nachwuchs.

 

 


 

 

 

Großes Upgrade für iSecurity Multi Factor Authentication

 

Großes Upgrade für iSecurity Multi Factor Authentication 

 

Rödental, 13.09.2023 - Raz-Lee Security Inc. kündigt ein wichtiges Software-Upgrade für iSecurity Multi Factor Authentication (MFA) an. Die Lösung bietet umfassende Authentifizierungsmöglichkeiten  bei der Anmeldung und bei der Nutzung von Diensten wie interaktive 5250 Anmeldung, FTP, ODBC und IFS-Shares.

Mit der neuen Version trägt Raz-Lee dem Bedarf von Kunden Rechnung, die bei der Authentifizierung externe Produkte oder Technologien nutzen wollen, um Benutzer einerseits zu verifizieren und andererseits zu schützen. iSecurity MFA kann ab der neuen Version externe Authentifizierungsdienste als zusätzlichen Faktor für die Authentifizierung nutzen - als Ergänzung zu bereits vorhandenen Faktoren wie One Time Passwords (OTP), Time Based OTP (TOTP) und private Fragen. Die externen Authentifikatoren basieren auf vorhandenen Standards. Dies eröffnet die Möglichkeit, mit Produkten zu kommunizieren, die von anderen Organisationen verwendet werden. Zum Beispiel:

•    Durch die Verwendung des OAuth 2.0-Standards akzeptiert MFA die Verifizierung durch Facebook-, Google-Accounts, etc..
•    Durch die Verwendung von OpenID akzeptiert MFA die Verifizierung durch PingID
•    Bei Verwendung von RADIUS akzeptiert MFA  die Verifizierung durch Duo oder RSA.    

MFA verhindert, dass sich unbefugte Personen über gestohlene Passwörter Zugang zu einem Netzwerk verschaffen und gilt daher als Produkt mit einem enormen Nutzen für die Sicherheit. Dieser Überzeugung ist auch Melanie Maynes, Director of Product Marketing, Identity bei Microsoft: "Durch die Bereitstellung einer zusätzlichen Barriere und Sicherheitsebene kann MFA 99,9 % der Angriffe zur Kompromittierung von Benutzerkonten blockieren.  Ein Schutz, der von Angreifern kaum zu überwinden ist".

iSecurity MFA ist ein allumfassendes Intrusion-Prevention-System. Es überwacht alle internen und externen Zugriffe auf den IBM i Server. Nicht umsonst gilt es unter Experten als hoch effektive Verbesserung für die Datensicherheit eines Unternehmens.

iSecurity MFA kontrolliert native Anmeldungen und TCP-Anmeldungen wie FTP, REXEC, und ODBC. Es funktioniert auf einzelnen IBM i Systemen oder unternehmensweit.

"In iSecurity MFA kann eine Person mit einer bestimmten Handynummer oder E-Mail mehreren Benutzern auf mehreren Systemen oder LPARS zugeordnet sein. Sobald eine Person an einem Ort authentifiziert ist, gilt sie auf anderen Systemen als verifiziert, solange sie von derselben IP-Adresse aus verbunden bleibt", sagt Robert Engel, Geschäftsführer, Raz-Lee Security GmbH.

Diese Flexibilität ermöglicht es MFA auch, variabel zu reagieren, wenn sich eine Person von ihrer gewohnten IP-Gruppe oder von einem anderen Ort aus anmeldet.

 

Wir setzen auf unserer Website Cookies ein. Einige von ihnen sind essenziell (z.B. für das Funktionieren dieser Website), während andere uns helfen unser Onlineangebot zu verbessern und wirtschaftlich zu betreiben. Sie können dies akzeptieren oder auf die Schaltfläche "Alles ablehnen" klicken, in diesem Fall stehen Ihnen möglicherweise nicht mehr alle Funktionen dieser Homepage zur Verfügung. Diese Seite verwendet Google Fonts, mit der Nutzung dieser Seite stimmen Sie diesem Dienst zu. Nähere Hinweise erhalten Sie in unserer Datenschutzerklärung.