266.700.000.000 Euro Schaden

Die vergangene Woche von Bitkom und dem Bundesamt für Verfassungsschutz vorgestellte Studie „Wirtschaftsschutz 2024“ beziffert den Schaden für deutsche Unternehmen durch Angriffe in den vergangenen 12 Monaten auf 266,7 Milliarden Euro.

Wir sehen hier im Vergleich zum Vorjahreszeitraum eine signifikante Zunahme um 206 Milliarden Euro. Cyberattacken sind hierbei für 67% der Schäden, somit etwa 176 Milliarden Euro, verantwortlich.

Unternehmen berichten in erster Linie von Schäden durch Ransomware (31 Prozent, plus 8 Prozentpunkte), danach folgen Phishing-Attacken (26 Prozent, minus 5 Prozentpunkte), Angriffe auf Passwörter (24 Prozent, minus 5 Prozentpunkte) und Infizierung mit Schadsoftware (21 Prozent, minus 7 Prozent). Ebenfalls oftmals werden Schäden durch sogenannte Distributed Denial of Service-Angriffe, durch die zum Beispiel Webserver lahmgelegt werden (18 Prozent, plus 6 Prozentpunkte) verursacht. „Wird mein Unternehmen Opfer von Cybercrime? – Das ist keine Frage des Ob, es geht lediglich um das Wann und Wie. Wichtig ist ein guter Schutz, und dazu gehören auch Maßnahmen, um Schäden möglichst gering zu halten, wie regelmäßige Backups“, so Bitkom-Präsident Dr. Ralf Wintergerst.

Betont wird seitens des BSI und des Bitkom die dringende Notwendigkeit, die Sicherheitsausgaben auf mindestens 20% des IT-Budgets festzulegen, was heute lediglich bei ca. 39% der Unternehmen der Fall ist.

Von unserer Seite empfehlen wir ein mehrstufiges Sicherheitsnetz. Angefangen bei der Mitarbeiter-Sensibilisierung durch nachhaltige Awareness-Schulungen, die unterschiedlichste Aspekte der Unternehmenssicherheit berücksichtigen, über eine gemanagte Einbruch-Früherkennung im Netzwerk, ein sauberes Backup- und Wiederherstellungskonzept, sowie etablierte und geprüfte IT-Notfallpläne, bis zu den Kür-Themen Network-Detection und Response und managed XDR aus Deutschland.

Wie starten wir? Mit einem Gespräch.

Wann starten wir? Wenn Sie Ihre Sicherheit verbessern wollen.

Wir geht das? Ein Anruf unter 02261 9155050, oder eine Mail an vertrieb@oberberg.net genügt.

 

-> Artikelbild generiert von Bing AI Image Creator

Willkommen bei uns im Team

Verstärkung bei Oberberg-Online. Ein ganz herzliches Willkommen. Schön, dass Ihr ab jetzt zu uns gehört.

Jordan ist unser neuer Auszubildender Fachinformatiker. Christian verstärkt unseren Vertrieb und bringt seine Expertise im Bereich Mobilfunk, Reparatur von Displays und großes handwerkliches Geschick mit ein.

Einen guten Start bei uns wünscht Euch das gesamte Team der Onliner.

 

 

Innovaphone PBX V14r2 ist da

Die neue Softwareversion V14r2 ist nach erfolgter Beta-Phase freigegeben.

Als Highlights sind diese Themen am Start:

KI Integration in der Connect App

Als interaktive Plattform für digitale Kommunikation macht die Connect App abteilungsübergreifende Zusammenarbeit kinderleicht. Mit der KI Integration wird Ihr Arbeitsalltag nun noch produktiver. Denn dank dem myApps Assistant können Sie sich beispielsweise Posts und Kommentare oder ganze Meeting-Protokolle mit nur einem Klick zusammenfassen und bei Bedarf sogar gleich mit der Translations App übersetzen lassen.

Remote Control App

Als Tool für die Zusammenarbeit oder als Anwendung für den Fernzugriff auf einen Rechner durch die IT ist die Remote Control App eine echte Bereicherung. Sie bietet Remote Support für jeden PC/Desktop und ist die ultimative Lösung für Unternehmen und Organisationen mit individuellen Anforderungen.

Working App

Sie suchen eine schlanke Lösung zur Arbeitszeiterfassung? Dann ist die Working App Ihre erste Wahl. Mit der neuen Version haben wir zahlreiche neue Funktionen und Verbesserungen implementiert – so zum Beispiel ein Arbeitszeitkonto, mit dem alle Überstunden übersichtlich angezeigt werden.

Verbesserungen in den Phone Apps

Sowohl in der Phone App als auch in der Softphone App gibt es zahlreiche Optimierungen, die Ihnen den Arbeitsalltag erheblich vereinfachen. So können Sie sich beispielsweise direkt im Anschluss an eine Konferenz mit nur einem Mausklick ein Meeting-Protokoll in der Connect App erstellen lassen. Auch die neue Benutzeroberfläche überzeugt mit einem modernen und ansprechenden Design.

Die weiteren Verbesserungen in der aktuellen Fassung sind hier zu finden.

Gerne zeigen wir live die Vorzüge der neuen Version. Anruf genügt.

25 Jahre Oberberg-Aktuell

25 Jahre OA – OA in Concert 2024 am 19.09.2024

Im Herbst 1999 startete die Reise von OA – damals sicher visionär und mit ungewissem Ausgang. 25 Jahre später wissen wir, dass es eine Erfolgsgeschichte ist.
Das wollen wir mit einer Neuauflage von OA in Concert feiern – mit unserem Partner, der Volksbank Oberberg eG haben wir ein wunderbares musikalisches Programm vorbereitet.
Den Auftakt macht der Wiehler Singer und Songwriter Guido Schuster (die eine Hälfte des bekannten Gitarren-Duos Meinschu).
Danach freuen wir uns auf Charly Klauser. Die Engelskirchenerin ist bekannt aus den Bands der Carolin Kebekus Show, von Peter Maffay, Sasha und vielen mehr.
Bei kühlen Getränken und Snacks wollen wir das OA After-Work miteinander genießen.

Ich sehe was, was Du nicht siehst

Das ist der entscheidende Punkt, weshalb Sie auf die mNDR (managed Network Detention & Response) Lösung unseres neuen Partners ForeNova Technologies setzen sollten.

Häufige Aussagen von IT-Verantwortlichen lauten z.B.:

„Wir wissen, dass wir Trojaner in den Systemen haben, wir finden sie nur nicht“, oder

„NextGen-Firewall und -Virenschutz haben wir selbstverständlich. Was hilft denn aber gegen immer neue Angriffe?“

100% aller angegriffenen Unternehmen hatten eine Firewall und einen aktuellen Virenschutz (M-Trends Report).

63% der angegriffenen Unternehmen wurden über den Angriff „von extern“ informiert (M-Trends Report), haben also in ihren Netzwerken keine Sichtbarkeit darüber gehabt.

Die aktuellen Top-Cyber-Themen für 2024 sind wohl:

  1. Cyberangriffe (Malware-Events, Attack-Events, Vulnerabilities, Threat Events, Intrusion Behavior, Protocol & Services Audit)
  2. Juristische Risiken (NIS 2, IT-SIG 2.0 (KRITIS), StGB, EU DSGVO, TISAX(R), u.v.a.)
  3. Cyber Insurance (Betriebunterbrechung, Lösegeldforderungen, Datenschutz-Verstöße)
  4. Fachkräfte/Geld/Zeit (Fachkräftemangel, steigende Komplexität, gesetzt. Vorgaben, etc.)

Im arabischen Raum sagt man, dass wenn man den Kopf vor etwas in den Sand steckt, der Hintern trotzdem noch herausguckt (man also getroffen wird).

Stellen Sie sich realistisch ganz einfach diese 5 Fragen:

  1. Wird es mich erwischen?
  2. WIE hoch ist die Wahrscheinlichkeit?
  3. Kann ich das allein?
  4. Wird es teuer?
  5. WER kann helfen?

Ich sehe was, was Du nicht siehst…

Die ForeNova Lösung – auch für kleine und Mittelstands-Unternehmen – setzt auf den NovaSensor und NovaXDR, bei agentenloser Installation innerhalb etwa einer Stunde. Hierbei werden Meta-Daten des gesamten Netzwerkverkehrs neben dem Netzbetrieb am Mirror-Port des Core-Switches gespiegelt und analysiert.

  • schnelle Installation
  • schnelle Erkenntnisse über das, was im Netzwerk passiert
  • NovaXDR führt die gesamte Analyse durch und speichert diese Informationen (Frankfurt/Main)
  • Shadow-IT, IoT und BYoD werden sichtbar, ebenso wie Schwachstellen im Netzwerk
  • Erkennung und Bekämpfung von über 100 verschiedenen Angriffstechniken (Mitre ATT&CK!)
  • preiswerte Lösung mit hoher Leistungsfähigkeit
  • Proof-of-Concept möglich!

Don´t do it yourself! Professionelle Unterstützung Ihrer Cybersicherheit durch Oberberg-Online – seit fast 30 Jahren.

Wann möchten Sie starten?

Mail an vertrieb@oberberg.net, oder einfach anrufen unter 02261 9155050.

 

 

AIXCONCEPT – pädagogische Software für Schulen

Oberberg-Online ist Platin-Partner des renommierten deutschen Herstellers für pädagogische Software, AIXCONCEPT. Somit waren wir auch gefragt, als es um Interviewpartner auf der didacta in Köln ging.

Unser Kollege Mike Lange stand gemeinsam mit Oberstudienrat Timo Friedrich vom Rösrather Freiherr-vom-Stein-Gymnasium Rede und Antwort.

Gerne demonstrieren wir die Vorzüge der Lösung MNSpro auch live. Einfach anrufen und Termin vereinbaren: 02261 9155050

Pentesting oder Red-Teaming – oder beides?

Was unterscheidet einen Pentest von einem Red-Teaming?

Warum sollte man sich für die jeweilige Leistung entscheiden?

Aufklärung darüber und einen Einblick in Erfahrungen beim Kundeneinsatz gibt uns Nina Wagner von unserem Partner MindBytes in der Aufzeichnung unserer Online-Session vom 14.05.24

Den Foliensatz gibt es hier als Download. Sehr gerne stehen wir für weitere Fragen dazu zur Verfügung.

mXDR aus Deutschland – 24/7 vom Experten aus Bochum

Aktuell wurde das Bundeslagebild Cybercrime 2023 veröffentlicht.

Was Cybersecurity-Experten bereits seit einiger Zeit festgestellt haben, wird durch den hochaktuellen Bericht des Bundeskriminalamtes nun schwarz auf weiß dargestellt:

– Die Anzahl und die Qualität von Cyberangriffe steigen kontinuierlich an
– Angriffe sind häufig aus dem Ausland gesteuert
– Die Gesamtschäden werden auf etwa 200 Mrd. beziffert
– Die Aufklärungsquote wird mit 32% angegeben
– etwa 800 Betriebe haben Anzeige erstattet, die Dunkelziffer dürfte deutlich höher sein
– die Zahlungen für Ransomware sollen international bei auf 1 Mrd. Dollar liegen

Um es mit der BSI-Chefin Claudia Plattner zu halten: „Es gibt die technischen Möglichkeiten, sich zu schützen. Die müssen wir jetzt konsequent miteinander umsetzen.“ Man müsse nun die gesamte IT in Ordnung und die Systeme auf den neuesten Stand bringen und Daten mit Back-ups sichern.“

Viele IT-Teams haben weder die zeitlichen Ressourcen, noch die Expertise, sich qualifiziert um die Flut an Alarmierungen gängiger Tools zu kümmern. Genau hier setzen wir mit dem mXDR-Service unseres Partners G DATA CyberDefense an – und das DSGVO-konform, in deutscher Sprache, rund um die Uhr und als Komplettservice.

Erweitern Sie Ihr Team mit dem G DATA  24/7-Service für Managed Extended Detection and Response (MXDR). Ihre neuen Analyst*innen stoppen Cyberangriffe für Sie – rund um die Uhr.

Die Lösung für alle Unternehmen, die

  • sicherstellen möchten, dass Angriffe schnell gestoppt werden – auch nachts und am Wochenende
  • sich mehr IT-Sicherheit wünschen, ohne in zusätzliches Fachpersonal zu investieren
  • die NIS-2-Anforderungen zur Angriffsbewältigung umsetzen müssen
  • sofort über potenzielle Bedrohungen informiert sein möchten

    1. Erkennung

    • Unsere XDR-Technologie schlägt rund um die Uhr bei verdächtigen Vorgängen Alarm.
    • Graph- und KI-gestützte Event-Korrelation für volle Transparenz über Risiken.
    • Unsere Threat Intelligence Database basiert auf neuesten Indikatoren (IoCs/IoAs).

    2. Analyse

    • Unsere SOC-Analysten starten sofort eine Untersuchung des verdächtigen Vorfalls.
    • Wir entwickeln ein volles Angriffsbild u.a. mit MITRE ATT&CK und Cyber Kill Chain.
    • Root Cause Analysis: Wie kam der Angreifer rein? Was hat er kompromittiert?

    3. Reaktion

    • Wir leiten umgehend Remediation-Maßnahmen ein, um den Angreifer auszusperren.
    • Lückenlose Behebung: Wir sorgen dafür, dass die Gefahr nicht wieder auftritt.
    • Sie werden direkt informiert und erhalten falls nötig klare Handlungsempfehlungen.

Legen Sie Ihre Sicherheit in die Hände von Experten. Weitere Informationen und eine Demo vereinbaren wir sehr gerne unter 02261 9155050.

Die wesentlichen Vorzüge zur mXDR-Lösung des einzigen deutschen Herstellers haben wir hier noch einmal kurz skizziert.

Standort:

  • Die Erforschung, Analyse und erfolgreiche Abwehr von Cyberbedrohungen ist seit 38 Jahren Kerngeschäft von G DATA CyberDefense
  • Mehr als 500 Mitarbeitende sorgen von Deutschland aus für die digitale Sicherheit von Unternehmen, kritischen Infrastrukturen sowie von Millionen Privatkunden weltweit
  • G DATA ist Entwickler der ersten kommerziell vertriebenen Antivirus-Lösung

Individuelles Onboarding:

  • Welche Bereiche sind im besonderen Fokus?
  • Sie entscheiden welchen Zugriff die Experten haben!
  • gerne wird hierbei auf Ihre individuellen Wünsche und Anforderungen eingegangen

Monitoring und Reaktion:

  • Speziell dafür ausgebildete Experten und Expertinnen überwachen 24/7 Ihre Endpunkte
  • Das Experten-Team kümmert sich für Sie darum, Angreifende wieder auszusperren
  • Bei akuten Incidents erhalten Sie einen direkten Anruf
  • Incident Response Team mit BSI-Qualifizierung

Support aus Deutschland:

  • Bei jeglichen Fragen zu Ihrem mXDR Security Service ist das deutschsprachige Team am Bochumer Hauptsitz für Sie da
  • Rund um die Uhr
  • Komplett kostenfrei. Die Experten nehmen sich immer Zeit für Sie – und zwar die Zeit, die es braucht

Entwicklung und Technologie:

  • Wir entwickeln die Software komplett selbst – ebenfalls in Deutschland
  • Von den Endpoint Agents über das zentrale Analysebackend mit Machine Learning bis zur Webkonsole
  • So wissen wir genau, wie Alarme zu verstehen sind und können richtig reagieren

DSGVO – konforme Datenhaltung:

  • Als deutsches Unternehmen sind wir den strengen deutschen Datenschutzgesetzen verpflichtet.
  • Die Datenhaltung erfolgt ausschließlich in Deutschland: auf unseren Servern in Bochum sowie den Servern unseres Partners IONOS in Frankfurt und Berlin.

Wir sind Cisco Core Security Specialized Partner

Mit der Absolvierung der Cisco Core Security Spezialisierung untermauern wir unseren Fokus auf IT-Security und einen sicheren und reibungslosen Netzwerkbetrieb unserer Kunden. Ganz getreu unserem Claim MAKING YOUR NET WORK.

Kaufmännisch und technisch geprüfte Mitarbeiter stehen zu allen Cisco Security-Themen zur Verfügung – angefangen bei der „first line of defense“, Cisco Umbrella, über die Cisco Secure Firewall, Cisco Secure Mail, Cisco Duo, Meraki, bis hin zu Cisco XDR-Themen.

Interesse am hochaktuellen Security Portfolio des Netzwerk-Spezialisten Cisco? Dann einfach zum Hörer greifen und unter 02261 9155050 einen Termin vereinbaren.

Wir freuen uns auf Sie.

Cisco Talos warnt: massenhafte Brute-Force-Angriffe auf VPNs

Groß angelegte Brute-Force-Aktivitäten zielen auf VPNs und SSH-Dienste ab und verwenden dabei häufig verwendete Anmeldeinformationen.

Dies könnte bedeuten, dass Angreifer versuchen, sich Zugang zu virtuellen privaten Netzwerken (VPNs) und Secure Shell (SSH) -Diensten zu verschaffen, indem sie automatisierte Tools verwenden, um häufig verwendete Benutzernamen und Passwörter auszuprobieren. Solche Anmeldeinformationen können beispielsweise Standard-Benutzernamen wie „admin“ oder „root“ und bekannte Passwörter oder solche, die auf Listen häufig verwendeter Passwörter basieren, umfassen.

Um sich gegen diese Art von Angriffen zu verteidigen, ist es entscheidend, starke, eindeutige Passwörter zu verwenden, die nicht leicht zu erraten sind, und sicherzustellen, dass die verwendeten VPNs und SSH-Dienste aktuell sind und die neuesten Sicherheitspatches implementiert haben. Zwei-Faktor-Authentifizierung (2FA) sollte als zusätzliche Sicherheitsebene implementiert werden, um den Zugriff auf diese Dienste zu schützen. Darüber hinaus können Überwachungssysteme eingesetzt werden, um verdächtige Aktivitäten zu erkennen und darauf zu reagieren, um potenzielle Sicherheitsverletzungen zu minimieren.

Cisco Talos überwacht aktiv eine weltweite Zunahme von Brute-Force-Angriffen gegen verschiedene Ziele, einschließlich Virtual Private Network (VPN)-Diensten, Authentifizierungsschnittstellen von Webanwendungen und SSH-Diensten seit mindestens dem 18. März 2024.

Diese Angriffe scheinen alle von TOR-Ausgangsnodes und einer Reihe anderer anonymisierender Tunnel und Proxys zu stammen.

Je nach Zielumgebung können erfolgreiche Angriffe dieser Art zu unbefugtem Netzwerkzugriff, Kontosperren oder Denial-of-Service-Bedingungen führen. Der mit diesen Angriffen verbundene Datenverkehr hat im Laufe der Zeit zugenommen und wird voraussichtlich weiter steigen. Bekannte betroffene Dienste sind unten aufgeführt. Es ist jedoch möglich, dass weitere Dienste von diesen Angriffen betroffen sind.

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD Web Services
  • Miktrotik
  • Draytek
  • Ubiquiti

Die Brute-Force-Versuche verwenden generische Benutzernamen und gültige Benutzernamen für bestimmte Organisationen. Die Ausrichtung dieser Angriffe scheint undifferenziert zu sein und nicht auf eine bestimmte Region oder Branche ausgerichtet zu sein. Die Quell-IP-Adressen für diesen Datenverkehr sind häufig mit Proxy-Services verbunden, zu denen unter anderem gehören, jedoch nicht darauf beschränkt sind:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Diese Liste ist nicht umfassend, da zusätzliche Dienste von Bedrohungsakteuren genutzt werden können.

Aufgrund des signifikanten Anstiegs und des hohen Datenvolumens hat Cisco Talos die bekannten zugehörigen IP-Adressen der Sperrliste hinzugefügt. Es ist wichtig zu beachten, dass sich die Quell-IP-Adressen für diesen Datenverkehr wahrscheinlich ändern werden.

Leitlinien

Da diese Angriffe eine Vielzahl von VPN-Diensten betreffen, variieren die Maßnahmen je nach betroffenem Dienst. Für VPN-Dienste finden Sie Anleitungen und Empfehlungen in einem aktuellen Support-Blog von Cisco:

Best Practices gegen Password-Spray-Angriffe, die Remote-Zugriffs-VPN-Dienste betreffen

Indicators of Compromise (IOCs)

Cisco schließt die in diesen Angriffen verwendeten Benutzernamen und Passwörter in die IOCs zur Bewusstseinsbildung ein. IP-Adressen und Anmeldeinformationen, die mit diesen Angriffen verbunden sind, finden Sie im Cisco GitHub-Repository hier.

Allen unseren Kunden, die noch keine Multi-Faktor-Authentifizierung einsetzen, empfehlen wir dringend, uns diesbezüglich anzusprechen.

Einbruchs- und Angriffserkennung implementieren wir gemeinsame mit Ihnen gerne mit unseren Partnern Cisco, Cybersense, Fortinet und G DATA CyberDefense.

Gesprächstermine jetzt vereinbaren unter 02261 9155050.