Omicron AG - Ihr Partner für IT Sicherheit

Omicron AG - Seit 1995 zuverlässiger IT Sicherheitspartner für Unternehmen. Ausgewählte Lösungsangebote. Langjähriges Fachwissen bei IT-Sicherheitsfragen.

Omicron AG - Ihr Partner für IT Sicherheit

Seit 1995 sind wir auf IT Sicherheitslösungen für Firmen spezialisiert und decken alle Bedürfnisse von A-Z ab. Egal ob es sich um die Absicherung Ihrer Kommunikationssysteme, der Erfüllung gesetzlicher und regulatorischer Anforderungen, tiefgreifenden Analysen oder der Verbesserung Ihrer Netzwerk- und Applikationsperformance handelt, wir sind für Sie da.

Unsere langjährigen und erfahrenen Mitarbeiter sind Profis auf diesem Gebiet und unterstützen Sie gerne mit ihrem Fachwissen. Viele Unternehmen vertrauen genau deshalb auf die Expertise und die erfolgreiche Zusammenarbeit mit uns und unseren sorgfältig ausgewählten Partnerschaften.

Wir bieten jedem Kunden die optimalen und passenden Lösungsvorschläge sowie modernste Sicherheitsprodukte für maximalen Schutz zu fairen Preisen und Konditionen.

Individuell, professionell und reibungslos für Sie und mit klarem Fokus auf die heutigen und zukünftigen Anforderungen Ihres Unternehmens.

Omicron AG - Ihr zuverlässiger IT Sicherheitspartner. Denn gemeinsam sind Sie stärker!

Kontaktieren sie mich

Kurse und Termine

  • 12.09.2019 Palo Alto Networks Cortex XDR Veranstaltung in Bern

    Palo Alto Networks stellt mit Cortex XDR™ eine wichtige Innovation vor, welche die integrierte KI-basierte Plattform für Continuous-Security der Zukunft vereint. Profitieren Sie von radikaler Vereinfachung und verbessern Sie Ihre Sicherheitsergebnisse durch Automatisierung und beispiellose Genauigkeit
    Details
  • 17.09.2019 Palo Alto Networks Cortex XDR Veranstaltung in Wallisellen

    Palo Alto Networks stellt mit Cortex XDR™ eine wichtige Innovation vor, welche die integrierte KI-basierte Plattform für Continuous-Security der Zukunft vereint. Profitieren Sie von radikaler Vereinfachung und verbessern Sie Ihre Sicherheitsergebnisse durch Automatisierung und beispiellose Genauigkeit.
    Details
  • 18.09.2019 PRTG Produktschulung

    Dieser zweitägige Kurs vermittelt Ihnen umfangreiches Wissen zum Monitoring Tool PRTG von Paessler. Sie lernen das Produkt von A bis Z kennen und der optimale Einsatz der verschiedenen Funktionen wird Ihnen Schritt für Schritt aufgezeigt. Teil des Kurses sind praxisnahe Beispiele in Unternehmensnetzwerken. Im Weiteren werden Themen wie Applikationsüberwachung, Uptime/Downtime Monitoring und die Überwachung virtueller Server vermittelt. Dieser Kurs eignet sich speziell für Einsteiger sowie neue Mitarbeiter, welche den Umgang mit PRTG erlernen wollen.
    Details
  • 20.09.2019 PRTG Next Level Training & Workshop

    PRTG Next Level Training & Workshop ist ausgelegt für fortgeschrittene Anwender, Administratoren sowie Teilnehmer unserer PRTG Produktschulungen. Sollten Sie noch über keine tieferen Kenntnisse verfügen, besuchen Sie vorgängig die PRTG Produkteschulung bei uns. Zum Zwecke der praktischen Übungen ist es erforderlich, dass Sie Ihren Laptop zum Workshop mitbringen.
    Details

Blog

ARP-GUARD: Denken Sie über die Einführung einer Network Access Control Lösung nach?

14. August 2019 - Eine bekannte IT-Sicherheitsfirma fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht europäischen Bankhäusern. Der Schaden geht dabei in die Millionen. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen.

Einem Blogeintrag eines russischen Herstellers von Sicherheitssoftware zufolge sind mehrere Banken in Osteuropa aktuell Opfer ausgeklügelter Hackangriffe geworden. Anstatt über das Internet in die Netze der Geldhäuser einzubrechen, gelang es den Angreifern demnach, ihre eigene Hardware in deren Büros zu installieren und damit lokalen Netzwerkzugriff zu erlangen.

Für die Attacke mit dem Namen „Dark Vishnya“ schmuggelten die Täter infizierte Laptops, Raspberry Pis oder Bash Bunnys in die Büros und verbanden sie über frei zugängliche Ethernet- oder USB-Anschlüsse mit dem internen Netz der entsprechenden Bank. Bash Bunnys sind Minicomputer in Form eines USB-Sticks, die zum Beispiel von Penetration-Testern genutzt werden.

Infiltration durch Postboten, Exfiltration per 3G/4G
Die Geräte seien möglicherweise von Personen in die Gebäude geschmuggelt worden, die als Postboten, Jobbewerber oder Kundenvertreter getarnt waren. Ethernet-Buchsen sind in vielen Büros in allgemein zugänglichen Bereichen wie Fluren, Konferenzräumen oder im Eingangsbereich installiert und somit leicht für getarnte Angreifer zugänglich. Geräte von der Grösse eines Raspi lassen sich ohne Probleme unbemerkt unter dem Kopierer oder dem Sofa im Wartebereich verstecken.

"Je grösser die Büros eines Unternehmens sind, desto besser. Es ist viel einfacher, ein bösartiges Gerät in einem grossen Büro zu verstecken - und besonders effektiv, wenn eine Firma mehrere Büros weltweit an dasselbe Netzwerk angeschlossen hat." Das Risiko für diese Form des digitalen Angriffs dürfte also genauso auch für Unternehmen aus anderen Sektoren bestehen.

Die Angreifer statteten die bösartigen Geräte mit GPRS/3G/LTE-Modems aus und stellten so den Fernzugriff auf das Netzwerk sicher. Anschliessend scannten sie das lokale Netzwerk nach Zugriffsmöglichkeiten auf geteilte Ordner, Webserver oder Workstations, mit denen Zahlungen ausgeführt werden. "Gleichzeitig versuchten die Angreifer, Login-Daten für diese Maschinen abzugreifen oder per Brute-Force zu erlangen", schreibt der russische Malware-Spezialist. "Um Firewall-Beschränkungen zu umgehen, platzierten sie Shellcodes mit lokalen TCP-Servern" und "wenn eine Firewall den Zugriff von einem Netzwerksegment auf ein andere blockiert, aber eine Reverse Connection erlaubt, nutzten die Angreifer eine angepasste Payload, um einen Tunnel zu öffnen."

Schutz vor Angriffen von innen
Diese Form des Hardware-basierten Angriffs ist besonders schwierig zu bekämpfen, weil der Ursprung der Attacke schwer auszumachen ist. Wenn der genaue Standort des angreifenden Geräts oder selbst dessen Existenz unbekannt sind, müssen im schlimmsten Fall sämtliche Büroräume und Gebäude physisch durchsucht werden, um einen Angreifer unschädlich zu machen.

Quelle: Golem.de

 

Mehr erfahren?
Besuchen Sie unsere Network Access Control Veranstaltung in Wallisellen.

Network Access Control (NAC) macht Fremdgeräte sichtbar und blockiert Zugriffe schnell und effizient

Um sich zu schützen, wird Unternehmen empfohlen, vor allem darauf zu achten, Ethernet- und USB-Anschlüsse in frei zugänglichen Bereichen zu deaktivieren oder diese zumindest in einem separaten Netzwerksegment laufen zu lassen. Auch das Installieren einer Videoüberwachung in Risikobereichen könne abschreckende Wirkung haben und die Aufnahmen im Falle eines Angriffs der Aufklärung dienen.

Ausserdem wird sensitiven Unternehmen empfohlen, eine Network Access Control (NAC) Lösung in Betracht zu ziehen. Diese sichert physische Netzwerkzugänge zusätzlich und zuverlässig vor fremden Zugriffen wie oben beschrieben ab.

Interessiert am Thema? Erfahren Sie mehr dazu an unserer Veranstaltung "Network Access Control" am 30. Oktober 2019 in Wallisellen.

Details und Anmeldung finden Sie hier.

 

 

mehr erfahren...

Palo Alto Networks: Durch Automatisierung Angriffe stoppen - mit Cortex XDR™! Jetzt zu Events anmelden!

09. Juli 2019 - Palo Alto Networks stellt mit Cortex XDR eine wichtige Innovation vor, welche die integrierte KI-basierte Plattform für Continuous-Security der Zukunft vereint. Profitieren Sie von radikaler Vereinfachung und verbessern Sie Ihre Sicherheitsergebnisse durch Automatisierung und beispiellose Genauigkeit.

Durch Automatisierung Angriffe stoppen! Lassen Sie sich die Vorteile von Cortex XDR™ aufzeigen:

  • Erkennung automatisieren
    Cortex XDR™ zeigt jeden Schritt eines Angriffs, indem maschinelles Lernen auf umfangreiche Netzwerk-, Endpunkt- und Cloud-Daten angewendet wird.

  • Untersuchungen beschleunigen
    Cortex XDR™ deckt automatisch die Grundursache und die Abfolge von Ereignissen auf, die mit einer Bedrohung verbunden sind. Suchwerkzeuge machen die Bedrohungssuche zum Kinderspiel und sorgen für Visibilität.

  • Bedrohungen schnell beseitigen
    Ihr Sicherheitsteam kann Bedrohungen sofort über die Cortex XDR-Konsole abwehren. Die Vereinfachung der Abläufe und die kontinuierliche Reduzierung Ihrer Angriffsfläche schützt damit Ihre vorhandenen Sicherheitsinvestitionen.


Melden Sie sich jetzt für unseren Cortex XDR Event am 12. September in Bern, 17. September in Wallisellen, 3. Oktober in St. Gallen und 17. Oktober in Basel an und erfahren Sie mehr über die neue Innovation!

mehr erfahren...