BLOG

In unserem Blog informieren wir Sie regelmässig über Neuerungen oder wichtige Updates rund um unser IT-Sicherheitsportfolio und teilen Erfahrungswerte zu aktuellen Fragestellungen der IT-Sicherheitstechnologie.

 



Omicron: Letzte Plätze für den Security Day am 27. März 2019 sichern!

21. Februar 2019 - Sichern Sie sich jetzt einer der letzten Plätze für unseren Omicron Security Day am 27. März 2019 in Wallisellen! Aufgrund der überwältigenden Nachfrage beschränken wir die Teilnehmerzahl für diese Veranstaltung. Sichern Sie sich deshalb einen der letzten Plätze und melden sich umgehend an. Es lohnt sich!

Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses in Neuss, erzählt Ihnen, wie das Krankenhaus Opfer eines Cyberangriffs mit Erpressungsversuch wurde und wie sie damit umgegangen sind. 

Ausserdem erfahren Sie von Palo Alto Networks, welche Strategien die Sicherheitshersteller entwickeln, um auch zukünftigen Bedrohungslagen, auch in der Cloud, gerecht zu werden und dabei gesetzlichen und regulatorischen Anforderungen zu genügen.

 

Einige Impressionen vom Omicron IT Security Day 2019

 

Übrigens - Vormerken:
Der nächste Omicron IT Security Day ist bereits in Planung und findet am Mittwoch, 25. März 2020 erneut im Restaurant zum Doktorhaus in Wallisellen statt.

Reservieren Sie sich bereits das Datum, es lohnt sich.

mehr erfahren...

Palo Alto Networks: Cookieminer - Diese Malware will an Kryptogeld von Mac-Nutzern

04. Februar 2019 - US-Sicherheitsforscher von Palo Alto Networks haben eine Malware entdeckt, die auf Mac-Nutzer abzielt. Über den Diebstahl von SMS, Cookies und Passwörtern verschafft sich "Cookieminer" Zugang zu Kryptogeld-Konten.

Sicherheitsexperten von Palo Alto Networks haben mit Cookieminer eine Malware entdeckt, die ganz gezielt auf die Jagd nach Kryptowährungen von Mac-Nutzern geht. Dabei setzt die Malware auf eine Kombination des Diebstahls von Browser-Cookies, gespeicherter Chrome-Passwörter und SMS-Daten, die über ein iPhone-iTunes-Update auf den Rechner gelangt sind. Mithilfe dieses Mixes könnte es den Angreifern möglich sein, die mehrstufige Authentifizierung auf populären Kryptobörsen und Wallet-Seiten zu knacken.

Kryptobörsen: Angreifer verschaffen sich Zugang über Cookieminer-Malware

Sollte der Angriff gelingen, so die US-Sicherheitsforscher, könnten die hinter der Malware steckenden Hacker einen vollständigen Zugang zu den entsprechenden Konten der Nutzer erlangen. Damit könnten sie die darin enthaltenen Kryptowährungen in eigene Konten verschieben. Betroffen sind laut Palo Alto Networks die Handelsplätze beziehungsweise Wallet-Anbieter Binance, Coinbase, Poloniex, Bittrex, Bitstamp und Myetherwallet.

Darüber hinaus schmuggelt die Malware aber auch einen Miner auf das System der betroffenen Nutzer. Dieser schürft im Hintergrund die wenig bekannte Kryptowährung Koto, die in Zusammenhang mit Japan gebracht wird. Koto ist eine auf Zcash basierende anonyme Kryptowährung, die nicht auf das Vorhandensein einer GPU angewiesen ist. Als Vorlage für Cookieminer diente den Cyberkriminellen laut der Analyse von Palo Alto Networks die Schadsoftware „OSX.DarthMiner“, einer bekannten Mac-Malware.

Neu an Coinminer ist laut Sicherheitsexpertin Jen Miller-Osborn der gezielte Angriff auf verschiedene Daten, mit denen Angreifer sich Zugang zu Kryptobörsen verschaffen und die Multifaktor-Authentifizierung aushebeln könnten. Palo Alto Networks rät Mac-Nutzern, nach dem Besuch von Bank-Accounts oder ähnlichen Konten regelmässig den Browsercache zu leeren. Zudem sollten Nutzer niemals Zugangsdaten für ihre Bankkonten im Browser speichern. 

Quelle: t3n.de

Weitere Informationen: Unit42 von Palo Alto Networks

 

 

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - GlobalProtect Cloud Services am 8. Februar 2019

30. Januar 2019 - Das nächste Palo Alto Networks Webinar "Zwei um Zwölf" zum Thema GlobalProtect Cloud Service – Technisches Update und Einsatzszenarien findet am Freitag, 8. Februar 2019 statt. 

Wenn Ihr Unternehmen wächst oder Ihre Standorte sowie Mitarbeiter geografisch verteilt sind, können Sie mit dem GlobalProtect Cloud Service für Remote-Netzwerke Ihre Standorte sowie mit dem GlobalProtect Cloud Service für mobile Nutzer schnell in Ihr Unternehmensnetzwerk nehmen und erstklassige Sicherheit für den sicheren Zugriff auf Anwendungen bieten. GlobalProtect Cloud Services reduziert bis teilweise zur fast vollständigen Aufhebung die Komplexität beim Konfigurieren und Verwalten von Geräten an jedem Standort. GlobalProtect Cloud Service bietet eine effiziente Möglichkeit, neue Standorte einfach hinzuzufügen und die betrieblichen Herausforderungen zu minimieren, indem sichergestellt wird, dass Benutzer an diesen Standorten immer verbunden und sicher sind. 

Palo Alto Networks präsentieren Ihnen iin diesem Webinar ein technisches Update zu GlobalProtect Cloud Service und zeigen anhand von Beispielen die möglichen Einsatzszenarien von GlobalProtect Cloud Service sowohl für die Anbindung von Standorten als auch mobilen Nutzern.

Melden Sie sich jetzt zum kostenlosen Webinar am 8. Februar 2019 an!

mehr erfahren...

Omicron: Aufpassen und absichern! Jetzt für unsere Events registrieren!

31. Januar 2019 - Aufgepasst, fertig und los! Bleiben Sie up-to-date und verpassen Sie keinen unseren spannenden Events im Februar und März 2019. Erfahren Sie mehr über die Internet-of-Things (IoT) Lösung von Barracuda Networks, um alle am Netz angeschlossenen Geräte optimal vor Angriffen zu schützen.

Lassen Sie sich beim Vortrag von Dr. Nicolas Krämer, Geschäftsleiter des Lukaskrankenhauses in Neuss, in die dunkle Welt der Hacker verführen und erleben Sie aus erster Hand, wie das ganze Krankenhaus lahmgelegt wurde und wie sie mit dem Hackerangriff umgegangen sind.

Hören Sie vom ARP-GUARD Erfinder, Dr. Andreas Rieke, wieso genau diese Network Access Control (NAC) Lösung die Richtige für Sie ist.

Unsere Events im Überblick


Nicht verpassen und jetzt anmelden, die Plätze sind limitiert!

 

Wir freuen uns auf Ihre Teilnahme und stehen für Fragen gerne unter +41 44 839 11 11 zur Verfügung.
 

Ihr Omicron Team

mehr erfahren...

Palo Alto Networks: Cyber Security Technology Update 4. März 2019 in Zürich

29. Januar 2019 - Palo Alto Networks gibt am 4. März 2019 in Zürich ein Update zu den Themen Application Framework, Advanced Endpoint Protection, XDR und Magnifier. Verpassen Sie diesen Event nicht und melden Sie sich noch heute an!

Um sich auf den neuesten Stand der Technik zu bringen laden Palo Alto Networks am 4. März 2019 von 16.00 - 19.00 Uhr im Crown Plaza in Zürich zur Roadshow ein:

Agenda

  • Einführung in das Application Framework
  • Advanced Endpoint Protection mit Live Demo
    - Zusammenführen von Prävention mit Detection & Response
    - Erweiterung der Präventionsmöglichkeiten
  • XDR mit Live Demo
    - Visualisierung von Angriffen
    - Incident Response & Root Cause Analysis
  • Magnifier mit Live Demo
    - Verhaltensbasierte Erkennung versteckter Bedrohungen
    - Anomalieerkennung mittles Machine Learning / KI
    - Effiziente Analyse von Cyberangriffen und Response


Jetzt anmelden!

mehr erfahren...

Palo Alto Networks: Online Launch Event - The future of security revealed

24. Januar 2019 - Al ist überall; Cyber Security ist keine Ausnahme. Erfahren Sie als erster, wie die neuen maschinell lernfähigen Produkte von Palo Alto Networks die Gleichung grundlegend verändern. Registrieren Sie sich jetzt für die Online-Veranstaltung am Dienstag, 19. Februar 2019 von 12.00 - 13.00 Uhr (GMT Time 11 - 12.00 Uhr)

Wie Machine Learning und Automation die Netzwerksicherheit verändern
Wenn Ihre Arbeit noch nicht von Al und maschinellem Lernen beeinflusst wurde, wird es das sein - und zwar bald. Tatsächlich werden sowohl Ihre Arbeit als auch die Sicherheit Ihres Unternehmens zunehmend von diesen explodierenden Technologien abhängen.
Seien Sie der/die Erste, welche von den aufregenden neuen Palo Alto Networks Produkten und bahnbrechenden Funktionen für die Technologie erfährt, die Sie heute einsetzen - um Ihre Sicherheit zu verbessern und Ihre Arbeit zu erleichtern. Palo Alto Networks zeigen Ihnen, wie Sie selbst den anspruchsvollsten Angreifern einen Schritt voraus sind.


Erfahren Sie, wie:

  • Neue Funktionen des maschinellen Lernens stärken die Prävention
  • Erhöhte Automatisierung und leistungsstarke Analysefunktionen reduzieren den manuellen Aufwand und ermöglichen Best Practices
  • Das Firewall-Management skaliert, um selbst bei größten Implementierungen Zeit zu sparen

 
Referenten:

  • Nir Zuk - Founder and CTO
  • Lee Klarich - Chief Product Officer
  • Janet Matsuda - SVP, Product Marketing

Agenda
Dies ist der grosse Tag. Begleiten Sie Palo Alto Networks bei der Transformation der Sicherheit - wieder - und erfahren Sie, welche neuen Funktionen Sie heute implementieren können. Das werden Sie nicht verpassen wollen!

Beginnt wird mit einer lebhaften Podiumsdiskussion, bei der Palo Alto Networks Gründer und CTO, Nir Zuk, und Chief Product Officer Lee Klarich die Insider-Story über die großen Ankündigungen erzählen. Dann erfahren Sie, wie diese neuen Funktionen für Sie funktionieren werden, anhand von Demos, Fallstudien und einer Live-Frage.


Melden Sie sich jetzt für die Palo Alto Networks Online Veranstaltung an

 

mehr erfahren...

ARP-GUARD: Denken Sie über die Einführung einer Network Access Control Lösung nach?

22. Januar 2019 - Eine bekannte IT-Sicherheitsfirma fand Hardware-basierte Attacken über das lokale Netzwerk in mindestens acht europäischen Bankhäusern. Der Schaden geht dabei in die Millionen. Potenziell gefährdet sein sollen jedoch alle Arten von Unternehmen.

Einem Blogeintrag eines russischen Herstellers von Sicherheitssoftware zufolge sind mehrere Banken in Osteuropa aktuell Opfer ausgeklügelter Hackangriffe geworden. Anstatt über das Internet in die Netze der Geldhäuser einzubrechen, gelang es den Angreifern demnach, ihre eigene Hardware in deren Büros zu installieren und damit lokalen Netzwerkzugriff zu erlangen.

Für die Attacke mit dem Namen „Dark Vishnya“ schmuggelten die Täter infizierte Laptops, Raspberry Pis oder Bash Bunnys in die Büros und verbanden sie über frei zugängliche Ethernet- oder USB-Anschlüsse mit dem internen Netz der entsprechenden Bank. Bash Bunnys sind Minicomputer in Form eines USB-Sticks, die zum Beispiel von Penetration-Testern genutzt werden.

Infiltration durch Postboten, Exfiltration per 3G
Die Geräte seien möglicherweise von Personen in die Gebäude geschmuggelt worden, die als Postboten, Jobbewerber oder Kundenvertreter getarnt waren. Ethernet-Buchsen sind in vielen Büros in allgemein zugänglichen Bereichen wie Fluren, Konferenzräumen oder im Eingangsbereich installiert und somit leicht für getarnte Angreifer zugänglich. Geräte von der Grösse eines Raspi lassen sich ohne Probleme unbemerkt unter dem Kopierer oder dem Sofa im Wartebereich verstecken.

"Je grösser die Büros eines Unternehmens sind, desto besser. Es ist viel einfacher, ein bösartiges Gerät in einem grossen Büro zu verstecken - und besonders effektiv, wenn eine Firma mehrere Büros weltweit an dasselbe Netzwerk angeschlossen hat." Das Risiko für diese Form des digitalen Angriffs dürfte also genauso auch für Unternehmen aus anderen Sektoren bestehen.

Die Angreifer statteten die bösartigen Geräte mit GPRS/3G/LTE-Modems aus und stellten so den Fernzugriff auf das Netzwerk sicher. Anschliessend scannten sie das lokale Netzwerk nach Zugriffsmöglichkeiten auf geteilte Ordner, Webserver oder Workstations, mit denen Zahlungen ausgeführt werden. "Gleichzeitig versuchten die Angreifer, Login-Daten für diese Maschinen abzugreifen oder per Brute-Force zu erlangen", schreibt der russische Malware-Spezialist. "Um Firewall-Beschränkungen zu umgehen, platzierten sie Shellcodes mit lokalen TCP-Servern" und "wenn eine Firewall den Zugriff von einem Netzwerksegment auf ein andere blockiert, aber eine Reverse Connection erlaubt, nutzten die Angreifer eine angepasste Payload, um einen Tunnel zu öffnen."

Schutz vor Angriffen von innen
Diese Form des Hardware-basierten Angriffs ist besonders schwierig zu bekämpfen, weil der Ursprung der Attacke schwer auszumachen ist. Wenn der genaue Standort des angreifenden Geräts oder selbst dessen Existenz unbekannt sind, müssen im schlimmsten Fall sämtliche Büroräume und Gebäude physisch durchsucht werden, um einen Angreifer unschädlich zu machen.

Quelle: Golem.de

 

Network Access Control (NAC) macht Fremdgeräte sichtbar und blockiert Zugriffe schnell und effizient
Um sich zu schützen, wird Unternehmen empfohlen, vor allem darauf zu achten, Ethernet- und USB-Anschlüsse in frei zugänglichen Bereichen zu deaktivieren oder diese zumindest in einem separaten Netzwerksegment laufen zu lassen. Auch das Installieren einer Videoüberwachung in Risikobereichen könne abschreckende Wirkung haben und die Aufnahmen im Falle eines Angriffs der Aufklärung dienen.

Ausserdem wird sensitiven Unternehmen empfohlen, eine Network Access Control (NAC) Lösung in Betracht zu ziehen. Diese sichert physische Netzwerkzugänge zusätzlich und zuverlässig vor fremden Zugriffen wie oben beschrieben ab.

Interessiert am Thema? Erfahren Sie mehr dazu an unserer Veranstaltung "Network Access Control" am 28. März 2019 in Wallisellen.

Details und Anmeldung finden Sie hier.

 

 

mehr erfahren...

Omicron: IT Security Day - Secure Your Digital Transformation am 27. März 2019 in Wallisellen

16. Januar 2019 - Können Industrie, Handel und Behörden vom Gesundheitswesen in punkto IT Security profitieren und welchen Einfluss hat Informationssicherheit auf die zukünftige, erfolgreiche digitale Transformation Ihres Unternehmens?

Erfahren Sie bei unserem Omicron Security Day von Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses in Neuss, wie das Krankenhaus Opfer eines Cyberangriffs mit Erpressungsversuch wurde und damit umgegangen ist.

Dazu gibt Palo Alto Networks einen Ausblick, welche Strategien Sicherheitshersteller entwickeln, um auch zukünftigen Bedrohungslagen, auch in der Cloud, gerecht zu werden und dabei gesetzlichen und regulatorischen Anforderungen zu genügen.

 

Omicron Security Day vom 27. März 2019 in Wallisellen

Zeit 13.30 - 17.30 Uhr mit anschliessendem Apéro und Abendessen
Referent Dr. Nicolas Krämer - Lukaskrankenhaus Neuss (Deutsch)
Ort Restaurant zum Doktorhaus in Wallisellen

 

Einige Impressionen vom Omicron IT Security Day 2019

 

Übrigens - Vormerken:
Der nächste Omicron IT Security Day ist bereits in Planung und findet am Mittwoch, 25. März 2020 erneut im Restaurant zum Doktorhaus in Wallisellen statt.

Reservieren Sie sich bereits das Datum, es lohnt sich.

mehr erfahren...

Palo Alto Networks: Webinar "Zwei um Zwölf" - PAN Plattform stoppt Emotet am 18. Januar 2019

8. Januar 2019 - Der Banking Trojaner Emotet flutet Deutschland. Firmen genauso wie Privatkunden bekommen angebliche Rechnungen, die einen Trojaner nachziehen. Palo Alto Networks analysiert gemeinsam die Emotet Welle, die Ende August 2018 an Firmen gerichtet war. Was sind die Hintergründe, wer wusste wann und was, wer konnte zeitnah den Trojaner wie abwehren. Sicherlich ein spannender und erhellender Einblick hinter die Kulissen. 

Wir laden Sie herzlich zur ersten Ausgabe von Palo Alto Networks „Die Zwei um Zwölf“ im 2019 ein. Das kostenlose Live-Webinar findet am 18. Januar 2019 um 12 Uhr, moderiert von Dirk Thelen und Jens Egger von Palo Alto Networks, statt und wird ca. 60 Minuten dauern. 

 

Melden Sie sich jetzt an - es lohnt sich!

mehr erfahren...

Barracuda Networks: Internet-of-Things (IoT) Veranstaltung vom 21. Februar 2019 in Wallisellen

04. Januar 2019 - Am 21. Februar 2019 erfahren Sie direkt von den Barracuda Experten, wieso Sie heutzutage fast alle Geräte schützen sollten, egal ob es sich nun um Geldautomaten, Heizungs-, Klima- und Kühlsysteme, Wasser- und Abwasseraufbereitungsanlagen, ÖV und vielem mehr handelt. Sobald ein Gerät am Netz angeschlossen ist, werden Sie ohne eine Firewall leicht zum Opfer eines Hackers. 


Nehmen Sie an unserem Barracuda Internet-of-Things (IoT) Event vom 21. Februar 2019 in Wallisellen teil und erfahren Sie mehr darüber

Barracuda bietet hochsichere, ultra-kleine und robuste Geräte für erweiterte Netzwerksicherheit, verschlüsselte Kommunikation und kostengünstige Konnektivität. Die vollständige Integration in die Barracuda Firewall Control Center-Architektur garantiert ein problemloses zentrales Management Zehntausender Remote-Geräte.

  • Sichere digitale Transformation für das Internet-of-Things und Industriegeräte
  • Wirtschaftlicher Rollout mit Zero Touch Deployment
  • Höchste Skalierbarkeit zum Anschluss und Schutz tausender Geräte
  • Durchsetzung von SCADA-Protokollen
  • Permanente und On-Demand-Konnektivität für IT und OT
  • Sicherer Fernzugriff auf Fertigungsanlagen


Jetzt anmelden!

 

mehr erfahren...