KMU als Zielscheibe: Warum kleine Unternehmen bevorzugte Ziele von Cyberangriffen sind

„Warum sollten wir angegriffen werden?“ – Diese häufig gehörte Aussage aus dem Mittelstand verdeutlicht ein gefährliches Missverständnis über die aktuelle Bedrohungslage im Cyberspace.

Die Realität sieht anders aus: Kleine und mittlere Unternehmen (KMU) geraten deutlich häufiger ins Visier von Cyberkriminellen als Großkonzerne. Was viele Geschäftsführer und IT-Verantwortliche nicht ahnen – ihre vermeintliche Unsichtbarkeit macht sie zu besonders attraktiven Zielen.

Alarmierende Zahlen aus dem aktuellen Bedrohungsreport

Der Global Threat Intelligence Report für das erste Halbjahr 2024 liefert beunruhigende Erkenntnisse: KMU müssen sich durchschnittlich gegen 40 Angriffsversuche pro Benutzer wehren – ein neuer Höchstwert in der Cybersecurity-Geschichte.

Besonders stark betroffen sind Unternehmen in Europa, Kanada und den USA. Die Angriffsmethoden werden dabei immer raffinierter: Neben klassischen Phishing-Attacken und Ransomware setzen Cyberkriminelle vermehrt auf täuschend echte Deepfake-Impersonationen.

Die fatalen Schwachstellen kleiner Unternehmen

Warum haben es Hacker ausgerechnet auf den Mittelstand abgesehen? Die Gründe liegen in strukturellen Schwächen, die KMU besonders verwundbar machen:

Begrenzte Ressourcen für IT-Sicherheit: Während Großunternehmen über eigene Cybersecurity-Teams und millionenschwere Budgets verfügen, müssen sich KMU oft mit Basis-Lösungen begnügen. Komplexe Abwehrsysteme sind schlichtweg nicht finanzierbar.

Unklare Verantwortlichkeiten: In vielen mittelständischen Betrieben fehlen klare Prozesse und Zuständigkeiten für IT-Sicherheit. Wer ist verantwortlich, wenn ein verdächtiger Link auftaucht? Wie läuft die Meldekette bei einem Vorfall ab? Diese Unklarheiten schaffen gefährliche Sicherheitslücken.

Veraltete Technologie: Während Konzerne regelmäßig ihre IT-Infrastruktur modernisieren, arbeiten viele KMU noch mit veralteten Systemen. Diese bieten Angreifern oft bekannte Schwachstellen, die leicht auszunutzen sind.

Der Mythos der Unsichtbarkeit: Der wohl größte Irrtum ist die Annahme, als kleines Unternehmen nicht interessant genug für Cyberkriminelle zu sein. Diese Denkweise unterschätzt die moderne Realität der Cyberkriminalität massiv.

Automatisierte Angriffe machen jeden zum Ziel

Die Zeiten, in denen Hacker ihre Ziele manuell auswählten, sind längst vorbei. Moderne Cyberkriminelle setzen auf automatisierte, KI-gestützte Angriffswellen, die das gesamte Internet nach verwundbaren Systemen durchkämmen.

Für diese automatisierten Systeme ist die Unternehmensgröße irrelevant – sie suchen nach dem Weg des geringsten Widerstands. Und genau hier punkten KMU aus Sicht der Angreifer: Sie sind schneller zu kompromittieren, bieten weniger Widerstand und versprechen dennoch lohnende Beute.

Fazit: Umdenken ist überlebenswichtig

Die Vorstellung, als kleines Unternehmen unter dem Radar der Cyberkriminellen zu fliegen, ist nicht nur falsch – sie ist gefährlich. KMU müssen erkennen, dass sie nicht trotz, sondern gerade wegen ihrer Größe zu bevorzugten Zielen geworden sind.

Der erste Schritt zu mehr Sicherheit beginnt mit der Einsicht: Jedes Unternehmen, unabhängig von seiner Größe, steht im Fadenkreuz der Cyberkriminellen. Nur wer diese Realität akzeptiert, kann angemessene Schutzmaßnahmen einleiten.

Eine Lösung: Das Cybersense KMU-Bundle

Um das Thema „Angriffs- und Einbruchserkennung“ schnell, wirksam und bezahlbar vom Tisch zu bekommen, empfehlen wir das KMU-Bundle unseres Partners Cybersense.

Für umgerechnet EURO 830,56 netto im Monat (36 Monate Laufzeit, EURO 29.900,00 für den managed Service 10×5, Beratung, Workshop, Customizing, 2 Decoys, Breadcrumbs für KMU bis 200 User- optional zubuchbar: weitere Decoys, Cybersense Logmanagement, Cybersense SOAR) – das ist oft weniger, als ein Dienstwagen-Leasing kostet – bekommen Sie eine zuverlässige und bewährte Lösung aus Deutschland. Vielfach konnte Cybersense bereits unter Beweis stellen, dass Angriffe gestoppt werden konnten, als Firewall, Endpoint-Security & Co. von etablierten Herstellern bereits überwunden waren.

Demo gewünscht? Das organiseren wir  kurzfristig. Anruf unter 02261 9155050 genügt.

Direkt auf Nummer sicher gehen und bestellen, weil Cybersense in der Praxis bewährt ist? Dann hier buchen:

Name des Ansprechpartners
Preis: 29.900€ (zzgl. MwSt.)
Cybersense KMU-Bundle - Initiale Dienstleistung (Beratung, Workshop, Customizing, etc.) - 2 Decoys - Breadcrumbs - Managed Service 10x5 optional gegen Aufpreis zubuchbar: - weitere Decoys - Cybersense Logmanagement - Cybersense SOAR (Automatisierte Isolierung verdächtiger Systeme)

Bedrohungslandschaft 2025: Cyberangriffe erreichen neue Dimensionen

Der dramatische Wandel der Cybersicherheit

Die Cybersicherheitslandschaft hat sich 2024 dramatisch verschärft. Laut dem aktuellen Global Threat Landscape Report von FortiGuard Labs bewegen sich Angreifer schneller als je zuvor und nutzen dabei Automatisierung, KI-gestützte Tools und industrialisierte Cyberkriminalität, um traditionelle Sicherheitsvorteile systematisch zu untergraben.

Alarmierende Zahlen sprechen für sich

Die Erkenntnisse des Reports sind beunruhigend: Aktive Scans im Cyberraum erreichten 2024 ein beispielloses Niveau mit einem weltweiten Anstieg von 16,7%. FortiGuard Labs verzeichnete monatlich Milliarden von Scan-Versuchen – das entspricht 36.000 Scans pro Sekunde. Diese massive Aufklärungsaktivität zeigt eine deutliche Verschiebung der Angreiferstrategie hin zu präventiven „Left-of-Boom“-Taktiken.

Die neue Dimension der Bedrohungen

Automatisierte Aufklärung als Einfallstor

Cyberkriminelle setzen verstärkt auf automatisierte Scanning-Tools, um verwundbare Systeme zu identifieren, bevor Patches eingespielt werden können. Dabei konzentrieren sie sich auf:

  • SIP (VoIP)-Protokolle: Mit über 49% aller erkannten Scans stehen Telekommunikationssysteme im Fokus
  • Modbus TCP: 1,6% der Scans zielen auf industrielle Infrastrukturen und SCADA-Systeme ab
  • IoT-Geräte: Über 20% aller Exploitation-Versuche richten sich gegen schlecht gesicherte IoT-Devices

KI revolutioniert die Cyberkriminalität

Künstliche Intelligenz hat die Cyberkriminalität auf ein neues Level gehoben. Tools wie FraudGPT, BlackmailerV3 und ElevenLabs automatisieren die Erstellung von:

  • Malware und Phishing-Websites
  • Deepfake-Videos für Identitätsbetrug
  • Synthetische Stimmen für Voice-Phishing
  • Überzeugende Erpressungs-E-Mails

Diese Entwicklung führt zu skalierbareren, glaubwürdigeren und effektiveren Angriffskampagnen.

Das Darknet als Cybercrime-Lieferkette

Das Darknet hat sich von einem Zufluchtsort für Cyberkriminelle zu einer vollwertigen Lieferkette für Cyberangriffe entwickelt. 2024 wurden über 100 Milliarden Datensätze in Underground-Foren geteilt – ein Anstieg von 42% gegenüber 2023.

Initial Access Broker (IAB) im Fokus:

  • Corporate VPN-Zugangsdaten (20%)
  • RDP-Zugang (19%)
  • Admin-Panels (13%)
  • Webshells (12%)

Exploit-Aktivitäten erreichen Rekordhöhen

Während die durchschnittliche Zeit bis zur Exploitation neu entdeckter Schwachstellen bei 5,4 Tagen relativ stabil blieb, explodierten die Exploitation-Versuche regelrecht. FortiGuard Labs registrierte über 97 Milliarden Exploitation-Versuche im Jahr 2024.

Die beliebtesten Angriffsvektoren:

  1. Windows SMB Information Disclosure (CVE-2017-0147): 26,7%
  2. Apache Log4j Remote Code Execution (CVE-2021-44228): 11,6%
  3. Netcore Netis Devices Hardcoded Password (CVE-2019-18935): 8%

Cloud-Umgebungen im Visier

Cloud-Angriffe entwickeln sich weiter, wobei Fehlkonfigurationen nach wie vor die Hauptschwachstelle darstellen. Lacework FortiCNAPP-Telemetrie zeigt einen stetigen Anstieg von Cloud-Kompromittierungen, die häufig folgende Elemente umfassen:

  • Identitätsmissbrauch
  • Unsichere APIs
  • Privilege Escalation
  • In 70% der beobachteten Vorfälle erfolgten Anmeldungen aus unbekannten geografischen Regionen

Die Bedrohungsakteure von 2024

Ransomware-Landschaft fragmentiert sich

13 neue Ransomware-Gruppen traten 2024 in den RaaS-Markt ein, wobei die Top-4-Gruppen dennoch 37% der beobachteten Angriffe ausmachten:

  • RansomHub (13%)
  • LockBit 3.0 (12%)
  • Play (8%)
  • Medusa (4%)

Hacktivisten adaptieren Ransomware-Taktiken

Hacktivist-Gruppen wie CyberVolk, Handala und KillSec begannen 2024 mit der Nutzung von Ransomware, was eine strategische Verschiebung hin zu destruktiveren Angriffen markiert.

Nation-State-Akteure bleiben aktiv

Staatlich gesponserte Akteure operierten weiterhin mit hoher Raffinesse. China und Russland führten die Cyber-Aktivitäten an, mit Gruppen wie:

  • Lazarus (21%)
  • KIMSUKY (18%)
  • APT28 (13%)
  • Volt Typhoon (12%)
  • APT29 (10%)

Handlungsempfehlungen für CISOs

Der CISO-Leitfaden zur Adversary Defense

  1. Kontinuierliche Angriffssimulation
    • Durchführung von Red- und Purple-Team-Übungen
    • Nutzung von MITRE ATT&CK für verhaltensbasierte Angriffssimulationen
  2. Reduzierung der Angriffsfläche
    • Einsatz von Attack Surface Management (ASM) Tools
    • Kontinuierliche Überwachung von Darknet-Foren
  3. Risikoorientierte Schwachstellenpriorisierung
    • Fokus auf aktiv diskutierte Vulnerabilities
    • Nutzung von EPSS (Exploit Prediction Scoring System) und CVSS (Common Vulnerability Scoring System) für effektives Patch-Management
  4. Automatisierung von Sicherheitstests
    • Regelmäßige Validierung der Zero-Trust-Architektur
    • Simulation von Ransomware-Payloads
  5. Dark Web Intelligence nutzen
    • Überwachung von Darknet-Marktplätzen
    • Tracking von Hacktivist-Rekrutierung

Fazit: Proaktive Verteidigung ist unerlässlich

Die Beweise sind eindeutig: Angreifer investieren massiv in Automatisierung, Aufklärung und skalierbare Operationen. Ihre Strategien betonen Geschwindigkeit, Heimlichkeit und Skalierbarkeit, während viele Organisationen noch immer mit reaktiven Patch-Zyklen und statischen Sicherheitsstrategien überlastet sind.

Verteidiger müssen von traditioneller Bedrohungserkennung zu Continuous Threat Exposure Management (CTEM) übergehen, um diese Asymmetrie zu bekämpfen. Eine statische Sicherheitshaltung ist eine gescheiterte Sicherheitshaltung – nur durch proaktives Handeln können Organisationen den sich beschleunigenden Bedrohungen einen Schritt voraus bleiben.

Die Zeit für defensive Maßnahmen wird immer knapper. Organisationen müssen jetzt handeln, um ihre Expositionslücken zu schließen, bevor Angreifer zuschlagen können.

Den Originalreport in englischer Sprache halten wir hier für Sie zum Abruf bereit.

Wir helfen Ihnen als langjährige Experten für Cybersicherheit gerne dabei. Erstgespräch jetzt vereinbaren unter 02261 9155050 oder per Mail an vertrieb@oberberg.net

BSI-Präsidentin Claudia Plattner hielt die Keynote des IT-Sicherheitstages NRW im Dezember letzten Jahres. Die Veranstaltung richtete sich in erster Linie an kleine und mittlere Unternehmen, die in Deutschland über 95% der Unternehmen ausmachen.

Oft sind es die kleineren Unternehmen, die sich in Sicherheit wiegen: „Wer soll uns denn angreifen? Wir sind zu klein, wir sind uninteressant.“

Dass das nicht stimmt, betonte Claudia Plattner in Ihrer Keynote nicht nur einmal. Wenn wir uns die aktuelle Situation in Deutschland und der Welt ansehen, vergeht kein Tag ohne erfolgreiche Angriffe auf Behörden, Unternehmen aller Größe und öffentliche Einrichtungen.

Cybersicherheit ist einer der Hauptpunkte, die das BSI auf die Agenda heben will. Kernproblem ist hierbei, dass mehr als 90% der Unternehmen in Deutschland Kleinst-, Klein- und mittlere Unternehmen sind. Diese haben oftmals weder Zeit noch die Ressourcen, bestehende IT-Sicherheitsstandards umzusetzen.

Abhilfe schafft hier der CyberRisikoCheck, der gemeinsam von BSI, dem Bundesverband mittelständische Wirtschaft (BVMW) und dem DIN etabliert wurde. Das niedrigschwellige Angebot macht eine Standortbestimmung für alle Unternehmensgrößen einfach und mit überschaubarem Aufwand möglich.

Wer sollte den CyberRisikoCheck machen?

Damit ist die Empfehlung des BSI offensichtlich:

Wie geht das jetzt?

Vom BSI sind wir autorisiert den CyberRisikoCheck durchzuführen. Interesse? Dann jetzt hier buchen!

Bestellformular CyberRisikoCheck

Name des Ansprechpartners
Preis: 880€ (zzgl. MwSt.)

Gute Neuigkeit für Oberberg…

wir dürfen jetzt den CyberRisikoCheck nach DIN Spec 27076 für Kunden durchführen.

Das Ganze ist ein niedrigschwelliges Angebot, gerade für kleine und mittlere Unternehmen, die einen aktuellen Status Ihrer Cyber Risiken haben möchten. Mit der Bewertung gibt es auch eine Handlungsempfehlung zu den empfohlenen Maßnahmen – basierend auf den Prinzipien des BSI Grundschutzes, nur in dem Fall ohne sonderlich viel Papier.

Als Einstieg und Standortbestimmung eine gute Möglichkeit, sich das „IT-SEC Seepferdchen“ an die Kleidung zu heften :-)

Infos und Termine gibt´s bei uns unter 02261 9155050.

Was unterscheidet einen Pentest von einem Red-Teaming?

Warum sollte man sich für die jeweilige Leistung entscheiden?

Aufklärung darüber und einen Einblick in Erfahrungen beim Kundeneinsatz gibt uns Nina Wagner von unserem Partner MindBytes in der Aufzeichnung unserer Online-Session vom 14.05.24

Den Foliensatz gibt es hier als Download. Sehr gerne stehen wir für weitere Fragen dazu zur Verfügung.

Groß angelegte Brute-Force-Aktivitäten zielen auf VPNs und SSH-Dienste ab und verwenden dabei häufig verwendete Anmeldeinformationen.

Dies könnte bedeuten, dass Angreifer versuchen, sich Zugang zu virtuellen privaten Netzwerken (VPNs) und Secure Shell (SSH) -Diensten zu verschaffen, indem sie automatisierte Tools verwenden, um häufig verwendete Benutzernamen und Passwörter auszuprobieren. Solche Anmeldeinformationen können beispielsweise Standard-Benutzernamen wie „admin“ oder „root“ und bekannte Passwörter oder solche, die auf Listen häufig verwendeter Passwörter basieren, umfassen.

Um sich gegen diese Art von Angriffen zu verteidigen, ist es entscheidend, starke, eindeutige Passwörter zu verwenden, die nicht leicht zu erraten sind, und sicherzustellen, dass die verwendeten VPNs und SSH-Dienste aktuell sind und die neuesten Sicherheitspatches implementiert haben. Zwei-Faktor-Authentifizierung (2FA) sollte als zusätzliche Sicherheitsebene implementiert werden, um den Zugriff auf diese Dienste zu schützen. Darüber hinaus können Überwachungssysteme eingesetzt werden, um verdächtige Aktivitäten zu erkennen und darauf zu reagieren, um potenzielle Sicherheitsverletzungen zu minimieren.

Cisco Talos überwacht aktiv eine weltweite Zunahme von Brute-Force-Angriffen gegen verschiedene Ziele, einschließlich Virtual Private Network (VPN)-Diensten, Authentifizierungsschnittstellen von Webanwendungen und SSH-Diensten seit mindestens dem 18. März 2024.

Diese Angriffe scheinen alle von TOR-Ausgangsnodes und einer Reihe anderer anonymisierender Tunnel und Proxys zu stammen.

Je nach Zielumgebung können erfolgreiche Angriffe dieser Art zu unbefugtem Netzwerkzugriff, Kontosperren oder Denial-of-Service-Bedingungen führen. Der mit diesen Angriffen verbundene Datenverkehr hat im Laufe der Zeit zugenommen und wird voraussichtlich weiter steigen. Bekannte betroffene Dienste sind unten aufgeführt. Es ist jedoch möglich, dass weitere Dienste von diesen Angriffen betroffen sind.

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD Web Services
  • Miktrotik
  • Draytek
  • Ubiquiti

Die Brute-Force-Versuche verwenden generische Benutzernamen und gültige Benutzernamen für bestimmte Organisationen. Die Ausrichtung dieser Angriffe scheint undifferenziert zu sein und nicht auf eine bestimmte Region oder Branche ausgerichtet zu sein. Die Quell-IP-Adressen für diesen Datenverkehr sind häufig mit Proxy-Services verbunden, zu denen unter anderem gehören, jedoch nicht darauf beschränkt sind:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Diese Liste ist nicht umfassend, da zusätzliche Dienste von Bedrohungsakteuren genutzt werden können.

Aufgrund des signifikanten Anstiegs und des hohen Datenvolumens hat Cisco Talos die bekannten zugehörigen IP-Adressen der Sperrliste hinzugefügt. Es ist wichtig zu beachten, dass sich die Quell-IP-Adressen für diesen Datenverkehr wahrscheinlich ändern werden.

Leitlinien

Da diese Angriffe eine Vielzahl von VPN-Diensten betreffen, variieren die Maßnahmen je nach betroffenem Dienst. Für VPN-Dienste finden Sie Anleitungen und Empfehlungen in einem aktuellen Support-Blog von Cisco:

Best Practices gegen Password-Spray-Angriffe, die Remote-Zugriffs-VPN-Dienste betreffen

Indicators of Compromise (IOCs)

Cisco schließt die in diesen Angriffen verwendeten Benutzernamen und Passwörter in die IOCs zur Bewusstseinsbildung ein. IP-Adressen und Anmeldeinformationen, die mit diesen Angriffen verbunden sind, finden Sie im Cisco GitHub-Repository hier.

Allen unseren Kunden, die noch keine Multi-Faktor-Authentifizierung einsetzen, empfehlen wir dringend, uns diesbezüglich anzusprechen.

Einbruchs- und Angriffserkennung implementieren wir gemeinsame mit Ihnen gerne mit unseren Partnern Cisco, Cybersense, Fortinet und G DATA CyberDefense.

Gesprächstermine jetzt vereinbaren unter 02261 9155050.

Am 14.05.24 um 15:00 Uhr gibt es Erhellendes hierzu:

Warum macht man eigentlich Pentests? Wann ist ein guter Zeitpunkt?

Und was ist eigentlich der Unterschied zu einem Red Teaming?

In diesem Webinar geben wir Antworten auf diese Fragen und geben Einblicke in Projekte aus unserer langjährigen Erfahrung.

Das Webinar richtet sich an die Geschäftsführung und IT-/IT-Sicherheitsverantwortliche. Andere Interessierte sind auch herzlich willkommen.

Wir konnten Nina Wagner, Geschäftsführerin unseres Partners MindBytes, für dieses spannende Thema gewinnen. Nina ist erfahrene Pentesterin und Red-Teamerin und erzählt u.a. davon, was sie in der Praxis so alles erlebt.

Nina Wagner

Nach ihrem Mathe-Studium faszinierte Nina die IT-Sicherheitsbranche, besonders das proaktive Aufdecken von Schwachstellen. Vor der Gründung ihres eigenen Unternehmens, der MindBytes, zusammen mit Simon und Christian hat sie bereits bei zwei anderen Unternehmen als Pentesterin & Red Teamerin gearbeitet.

MindBytes

Die MindBytes bieten Dienstleistungen im Bereich IT-Sicherheit an. Dabei gehen sie für die IT-Sicherheit ihrer Kunden in die Offensive. Sie decken Risiken und Schwachstellen in Infrastrukturen und Anwendungen auf und simulieren ganze Angriffe auf Unternehmen. Dabei nehmen sie praxisnah die Perspektive von Angreifern ein. Die Fachbegriffe dahinter sind „Pentesting“ und „Red Teaming.“

Anmeldungen gerne an events@oberberg.net

Sie erhalten dann den Link zur Teilnahme.

 

Immer mehr Geräte werden an das Internet angeschlossen – meistens über drahtlose Technologien. Um hier mit den Anforderungen Schritt zu halten, werden größere Anzahlen von immer schnellere WLAN Access Points entwickelt, die mit 5G Geschwindigkeit skaliert werden.

Das stellt die darunter liegende Netzwerkschicht meist vor Probleme, denn diese Datenraten können von klassischen Netzwerke nicht mehr auf Portebene transportiert werden. Aus diesem Grund wird in vielen Unternehmen eine Modernisierung der Netzwerkplattform unumgänglich.

Fortinet hat für diese Anforderungen die beiden brandaktuellen FortiSwitch-Serien 600 und 2000 vorgestellt:

Die FortiSwitch 600 und 2000 Serien wurden speziell entwickelt, um den Leistungs-, Portdichte- und Skalierbarkeitsanforderungen moderner Campus-Netzwerke gerecht zu werden, und dabei die Einfachheit, Skalierbarkeit und Sicherheit beizubehalten, für die die Familie der FortiSwitch-Lösungen bekannt ist.

Für sicheren Zugang im Campus-Bereich bietet die Multi-Gigabit-fähige FortiSwitch-600-Serie Zugänge von bis zu 5GE und Uplinks von 25GE, die die Leistung optimieren und von Grund auf für sicheren Netzwerkzugang entwickelt wurden. Die 600-Serie unterstützt intelligent den Datenverkehr von Next-Gen Access Points, um eine positive Benutzererfahrung zu generieren. Im Campus-Kern unterstützt die FortiSwitch-2000-Serie größere und komplexere Umgebungen, indem sie leistungsfähige Access Switches wie den FortiSwitch 600 aggregiert.

FortiSwitch 600 und 2000 integrieren sich wie alle FortiSwitch-Modelle in FortiAIOps, das fortgeschrittene AI-Tool von Fortinet für IT-Operationen. FortiAIOps überwacht die Netzwerkperformance, um Echtzeiteinblicke in potenzielle Probleme zu bieten und manuelle Aufgaben zur Problembehebung zu automatisieren, bevor sie zu einem Problem werden.

Wenn IT-Teams eine FortiGate Next-Generation Firewall (NGFW) als ihren Switching-Controller verwenden, beseitigen sie die Herausforderung der separaten Verwaltung einer übergeordneten Sicherheitskonsole, da FortiSwitch und FortiGate NGFW-Geräte so konzipiert sind, dass sie als ein integriertes System arbeiten. Dies ermöglicht Fortinet die Integration von Sicherheits- und Sichtbarkeitsfunktionen wie Geräte-Profile und -Steuerung für das Internet der Dinge (IoT) sowie rollenbasierte Zugriffs- und Benutzerkontrolle, ohne zusätzliche Kosten. Außerdem profitieren sie von FortiGuard AI-Powered Security Services, einschließlich erweiterter Malware-Schutz, Intrusion Prevention System (IPS), Sandboxing und Webfilterung bis auf Ethernet-Port-Ebene. Die Zusammenführung von Sicherheit und Netzwerklösungen hilft Organisationen, verschiedene Einzelprodukte zu konsolidieren, die Sichtbarkeit zu verbessern, die Sicherheitsverwaltung zu zentralisieren und den LAN-Verkehr vor hochentwickelten Bedrohungen zu schützen.

Das Problem ist die sichere Konnektivität. In der heutigen digitalen Welt muss die Cybersicherheit Teil jeder Transaktion sein. Aus diesem Grund ist ein schnelles Netzwerk nur die halbe Lösung. Alles kann ein Netzwerk ausbremsen, von suboptimalen Anwendungs-Zugriffen bis hin zu kompromittierten Geräten. Gleichzeitig suchen Organisationen nach Möglichkeiten, neue Zero-Trust-Strategien umzusetzen, um sicheren Zugang zu Ressourcen zu gewährleisten und strenge Kontrolle über kritische Systeme aufrechtzuerhalten. Die Herausforderung besteht darin, dass diese Ziele schwer zu erreichen sind, wenn Sicherheit und Netzwerk als getrennte, isolierte Lösungen verwaltet werden.

Der effektivste Ansatz besteht darin, ein universelles Netzwerk mit Sichtbarkeit und Kontrolle zu schaffen, das sowohl Netzwerk- als auch Sicherheitsprobleme angehen kann und Netzwerk- und Sicherheitsrichtlinien konsistent im Netzwerk anwendet und durchsetzt, indem NGFW-Funktionen und Inspektion auf das LAN erweitert werden. Idealerweise sollte dies alles über eine einzige Konsole geschehen. Wenn Netzwerk- und Sicherheitslösungen auf diese Weise konvergieren, werden Organisationen eine größere Kontrolle und schnellere Reaktionsfähigkeit erlangen und in der Lage sein, Automatisierungsstufen zu implementieren, um das Netzwerk zu optimieren und zu sichern, was bei einer Bereitstellung von Sicherheit als Overlay nicht möglich ist.

FortiSwitch-Geräte sind die ersten Netzwerkgeräte, die speziell für diese Aufgabe entwickelt wurden. Unser Partner Fortinet bietet seit 20 Jahren fortschrittliche kabelgebundene und drahtlose LAN-Lösungen an, die Netzwerk- und Sicherheitsfunktionen zusammenführen. Der einzigartige Plattformansatz beginnt mit einem einheitlichen Betriebssystem, FortiOS.

Bereit, Ihr Netzwerk auf die neuen Anforderungen vorzubereiten? Rufen Sie uns an unter 02261 9155050.

 

Im Juni ist es wieder an der Zeit für ein Security-Frühstück in unseren Räumlichkeiten. Unser Partner Fortinet geht dabei auf zwei Themenbereiche ein, die aktuell stark im Trend sind:

  • Das, was Gartner als Mesh-Security bezeichnet, bieten wir mit Fortinet bereits seit einiger Zeit unter dem Label Security-Fabric an. Dabei geht es um die Vernetzung der Sicherheitskomponenten und deren Kommunikation und Reaktionsmöglichkeit in Echtzeit.
  • ZTNA (Zero Trust Network Access) ist im Grunde genommen die Evolution des klassischen VPN und sorgt für deutlich granularere Zugriffssteuerung auf Ressourcen.

Beide Themenfelder, frischen Kaffee und knusprige Brötchen gibt es am 07.06.23 von 09:30 – 12:00 Uhr  bei unserem Business-Frühstück, ergänzt um das Netzwerken mit Experten von Oberberg-Online und Fortinet, sowie natürlich den Teilnehmern der anderen Unternehmen.

Melden Sie sich gerne an unter vertrieb@oberberg.net, oder telefonisch unter 02261 9155050. Wir freuen uns auf Sie.

Ransomware-Angriffe nehmen nach wie vor zu. In einer globalen Fortinet-Umfrage unter Cybersecurity-Profis fühlten sich 78% der Organisationen gut vorbereitet. Dennoch fielen 50% im vergangenen Jahr einem solchen Angriff zum Opfer.

Lesen Sie mehr im aktuellen Fortinet Global Ransomware Report, den wir hier zum Download bereitstellen (in englischer Sprache).

Sprechen Sie mit unseren Experten über Cybersicherheit, Angriffsprävention, Einbruchserkennung, oder Awareness-Schulungen für Mitarbeitende.

Wir freuen uns über Ihre Nachricht an vertrieb@oberberg.net