Omicron AG - Ihr Partner für IT Sicherheit

Omicron AG - Seit 1995 zuverlässiger IT Sicherheitspartner für Unternehmen. Ausgewählte Lösungsangebote. Langjähriges Fachwissen bei IT-Sicherheitsfragen.

Omicron AG - Ihr Partner für IT Sicherheit

Seit 1995 sind wir auf IT Sicherheitslösungen für Firmen spezialisiert und decken alle Bedürfnisse von A-Z ab. Egal ob es sich um die Absicherung Ihrer Kommunikationssysteme, der Erfüllung gesetzlicher und regulatorischer Anforderungen, tiefgreifenden Analysen oder der Verbesserung Ihrer Netzwerk- und Applikationsperformance handelt, wir sind für Sie da.

Unsere langjährigen und erfahrenen Mitarbeiter sind Profis auf diesem Gebiet und unterstützen Sie gerne mit ihrem Fachwissen. Viele Unternehmen vertrauen genau deshalb auf die Expertise und die erfolgreiche Zusammenarbeit mit uns und unseren sorgfältig ausgewählten Partnerschaften.

Wir bieten jedem Kunden die optimalen und passenden Lösungsvorschläge sowie modernste Sicherheitsprodukte für maximalen Schutz zu fairen Preisen und Konditionen.

Individuell, professionell und reibungslos für Sie und mit klarem Fokus auf die heutigen und zukünftigen Anforderungen Ihres Unternehmens.

Omicron AG - Ihr zuverlässiger IT Sicherheitspartner. Denn gemeinsam sind Sie stärker!

Kontaktieren sie mich

Kurse und Termine

  • 18.09.2019 PRTG Produktschulung

    Dieser zweitägige Kurs vermittelt Ihnen umfangreiches Wissen zum Monitoring Tool PRTG von Paessler. Sie lernen das Produkt von A bis Z kennen und der optimale Einsatz der verschiedenen Funktionen wird Ihnen Schritt für Schritt aufgezeigt. Teil des Kurses sind praxisnahe Beispiele in Unternehmensnetzwerken. Im Weiteren werden Themen wie Applikationsüberwachung, Uptime/Downtime Monitoring und die Überwachung virtueller Server vermittelt. Dieser Kurs eignet sich speziell für Einsteiger sowie neue Mitarbeiter, welche den Umgang mit PRTG erlernen wollen.
    Details
  • 28.10.2019 ARP-GUARD Techniker Workshop

    Beim Techniker Workshop werden Sie primär durch das Thema Netzwerk Zugangskontrolle geleitet. Es sind keine Vorkenntnisse notwendig.
    Details
  • 29.10.2019 ARP-GUARD Experten Workshop

    Tiefergehende Sachkenntnis zu ARP-GUARD werden vermittelt. Bereiche wie u.a. RADIUS, Port Scans/OS Fingerprinting/Schutz vor MAC-Spoofing Endpoint /WMI, werden behandelt. Interessierte Anwender sollten wissen, dass die Voraussetzung für den Expertenworkshop ein zuvor absolvierter Technikerworkshop ist.
    Details
  • 30.10.2019 ARP-GUARD Network Access Control Veranstaltung in Wallisellen

    Gewinnen Sie mit ARP-GUARD die vollständige Zugangskontrolle zur Ihrem gesamten Netzwerk! Sie entscheiden mit benutzerdefinierten resp. unternehmensspezifischen Regeln über die Zugangs- und Sicherheitsrichtlinien für jedes Gerät. Autorisierte Netzwerkgeräte erhalten dadurch Zugang zu Ihrem Netz und unbekannte Geräte werden gemäss Ihren Vorgaben behandelt. Mit ARP-GUARD erhalten Sie dadurch maximalen Schutz mit minimalem Aufwand für Ihr lokales Netzwerk.
    Details

Blog

Omicron: Das BSI warnt vor gezielten Ransomware-Angriffen auf Unternehmen

08. Mai 2019 - Derzeit registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) verstärkt Netzwerkkompromittierungen bei Unternehmen, die mit der manuellen und gezielten Ausführung eines Verschlüsselungstrojaners (Ransomware) enden.

Dabei verschaffen sich die Angreifer mittels breit angelegter Spam-Kampagnen wie "Emotet" zunächst Zugang zu einzelnen Unternehmensnetzwerken und erforschen dann manuell Netzwerk und Systeme der Betroffenen. Dabei versuchen die Angreifer etwaige Backups zu manipulieren oder zu löschen und bringen dann selektiv bei vielversprechenden Zielen koordiniert Ransomware auf den Computersystemen aus. Dabei kommt es teilweise zu erheblichen Störungen der Betriebsabläufe. Durch dieses aufwändige Vorgehen können Angreifer deutlich höhere Lösegeldforderungen an die Unternehmen stellen, als es bei bisherigen ungezielten Ransomware-Kampagnen der Fall war. Neben einzelnen Unternehmen sind zunehmend auch IT-Dienstleister betroffen, über deren Netzwerke sich die Angreifer dann Zugang zu deren Kunden verschaffen. Das BSI hat über CERT-Bund und die Allianz für Cyber-Sicherheit eine Cyber-Sicherheitswarnung mit technischen Details und Handlungsempfehlungen ausgesprochen.

 

Hacker.jpg

 

Bedrohungslage

Das beschriebene Vorgehen kann derzeit mit mehreren unterschiedlichen Ransomware-Varianten beobachtet werden. So konnte das BSI in den letzten Monaten grossangelegte Malware-Kampagnen analysieren, bei denen vor allem maliziöse Anhänge oder Links zu gefälschten Webseiten in massenhaft versendeten Spam-Mails als Einfallsvektor dienten. Nach einer erfolgreichen Infektion wurde häufig weitere Malware (z.B. "Trickbot") nachgeladen, um sich im Netzwerk auszubreiten, Zugangsdaten zu erbeuten und das Netzwerk bzw. die Systeme auszuwerten. Nach einer erfolgreichen Ransomware-Infektion sind teilweise sehr hohe Bitcoin-Forderungen gestellt worden. Dabei sind wiederholt keine pauschalen Forderungen aufgestellt, sondern individuelle Zahlungen ausgehandelt worden.

Insbesondere in Deutschland ist diese Vorgehensweise verstärkt mit der Ransomware GandCrab beobachtet worden. Bei den bekannten Fällen haben die Angreifer sich zunächst über Fernwartungstools (z.B. RDP, RescueAssist, LogMeIn) Zugriff auf das Netzwerk verschafft, auf verschiedenen Systemen im Netzwerk der Opfer eine Backdoor installiert, potentielle weitere Opfer ausgespäht und schliesslich die Ransomware zur Ausführung gebracht. Entsprechende Warnungen der Landeskriminalämter sind bereits erfolgt.

Lesen Sie den ganzen Artikel mit weiteren Informationen vom BSI zu dieser Bedrohungslage inklusive Bewertung und Massnahmen hier.

Quelle: BSI - Bundesamt für Sicherheit in der Informationstechnik - Allianz für Cyber-Sicherheit

 

Sie haben Fragen oder benötigen direkte Unterstützung für Ihre IT-Unternehmensumgebung? Sprechen Sie uns an.

mehr erfahren...

Palo Alto Networks: LockerGoga - Industriebetriebe weiterhin im Visier von Cyberattacken

09.04.2019 - Palo Alto Networks meldet seine Erkenntnisse zu den aktuellen Ransomware-Angriffen, die unter dem Namen LockerGoga verfolgt werden. Angreifer nehmen dabei gezielt Industrieunternehmen in Europa ins Visier und verursachen grossen Schaden. Die Ransomware wurde erstmals im Januar von Bleeping Computer gemeldet, in Verbindung mit einem Angriff auf das französische Engineering-Unternehmen Altran Technologies. Inzwischen wurden mehrere Varianten in freier Wildbahn gefunden, die kürzlich bei Angriffen gegen den norwegischen Aluminiumhersteller Norsk Hydro und die zwei Chemieunternehmen Hexicon und Momentive eingesetzt wurden.

Palo Alto Networks überprüfte Malware-Proben von diesen Angriffen und fand Beweise, um die Herkunft des Bedrohungsnamens in Frage zu stellen. "LockerGoga" wurde aus einer Zeichenkette entnommen, die nirgendwo im Code des ursprünglichen Angriffs auf Altran existierte. Den Forschern gelang es zwar, diese Zeichenkette in früheren Ransomware-Varianten zu finden, die von Symantec als "Ransom.GoGalocker" identifiziert wurden, aber nicht in dem Sample, das im Bericht von Bleeping Computer beschrieben wurde. Um Verwirrung zu vermeiden, wird Palo Alto Networks weiterhin den Namen LockerGoga verwenden und verweist damit auf die erste Variante und ihre Vorgänger. Die Forscher von Palo Alto Networks haben mittlerweile bereits 31 Ransomware-Samples identifiziert, die in Verhalten und Code der ersten Variante ähnlich sind.

 

Hacker.jpg

 

Derzeit unterstützt LockerGoga keine wurmartigen Funktionen, die es der Malware ermöglichen würden, sich selbst zu verbreiten, indem sie zusätzliche Hosts in einem Zielnetzwerk infiziert. Palo Alto Networks hat beobachtet, wie LockerGoga sich in einem Netzwerk über das Server Message Block (SMB)-Protokoll bewegt, was zeigt, dass die Akteure Dateien einfach manuell von Computer zu Computer kopieren.

Das näher untersuchte Sample der aktuellen Angriffe benötigt Administratorenrechte, um erfolgreich ausgeführt zu werden, wobei der spezifische Mechanismus für die initiale Codeausführung unbekannt ist. Wird diese ausgeführt, versucht die Malware Dateien auf dem infizierten Computer und allen angeschlossenen Festplatten zu verschlüsseln. Anschliessend hinterlässt es eine Lösegeldnotiz auf dem Desktop des Benutzers, die eine E-Mail-Adresse enthält, an die er sich offensichtlich wenden kann, um Entschlüsselungs- und Zahlungsmodalitäten in Erfahrung zu bringen.

Das erste Sample von LockerGoga wurde in der Programmiersprache C++ geschrieben. Die Akteure griffen auf öffentlich zugängliche Bibliotheken wie Boost, Cryptopp und regex zurück. Zum jetzigen Zeitpunkt ist klar, dass die Entwickler zuletzt weiterhin Funktionen hinzugefügt haben und die Akteure neue Angriffe starteten. Das Hinzufügen von WS2_32.dll und die Verwendung von nicht-dokumentierten Windows-API-Aufrufen deutet auf ein Niveau an, das über das hinausgeht, was typische Ransomware-Autoren zu bieten haben. Ersteres könnte zu einer eventuellen Einbeziehung der C2-Kommunikation oder automatisierten Verbreitung führen, und letzteres erfordert detailliertere Grundkenntnisse zum Innenleben von Windows. Derzeit ist nicht bekannt, ob eines der Opferunternehmen das Lösegeld bezahlt hat und seine Daten erfolgreich entschlüsseln konnte. Bekannt ist jedoch, dass diese Ransomware bereits erhebliche Schäden verursacht hat. Der Schaden könnte deutlich zunehmen, wenn die Angreifer ihre Ransomware weiter verfeinern.

Palo Alto Networks hat seine Ergebnisse, einschliesslich Dateiproben und Kompromittierungsindikatoren, an die Partner der Cyber Threat Alliance weitergegeben. CTA-Mitglieder nutzen diese Informationen, um ihren Kunden schnell Schutzmassnahmen anzubieten und böswillige Cyberakteure systematisch ausser Gefecht zu setzen.

Quelle: Infopoint-Security.de - Autor: Herbert Wieler

 

mehr erfahren...