Wir stellen vor: FortiSwitches der 600er und 2000er Serie

Immer mehr Geräte werden an das Internet angeschlossen – meistens über drahtlose Technologien. Um hier mit den Anforderungen Schritt zu halten, werden größere Anzahlen von immer schnellere WLAN Access Points entwickelt, die mit 5G Geschwindigkeit skaliert werden.

Das stellt die darunter liegende Netzwerkschicht meist vor Probleme, denn diese Datenraten können von klassischen Netzwerke nicht mehr auf Portebene transportiert werden. Aus diesem Grund wird in vielen Unternehmen eine Modernisierung der Netzwerkplattform unumgänglich.

Fortinet hat für diese Anforderungen die beiden brandaktuellen FortiSwitch-Serien 600 und 2000 vorgestellt:

Die FortiSwitch 600 und 2000 Serien wurden speziell entwickelt, um den Leistungs-, Portdichte- und Skalierbarkeitsanforderungen moderner Campus-Netzwerke gerecht zu werden, und dabei die Einfachheit, Skalierbarkeit und Sicherheit beizubehalten, für die die Familie der FortiSwitch-Lösungen bekannt ist.

Für sicheren Zugang im Campus-Bereich bietet die Multi-Gigabit-fähige FortiSwitch-600-Serie Zugänge von bis zu 5GE und Uplinks von 25GE, die die Leistung optimieren und von Grund auf für sicheren Netzwerkzugang entwickelt wurden. Die 600-Serie unterstützt intelligent den Datenverkehr von Next-Gen Access Points, um eine positive Benutzererfahrung zu generieren. Im Campus-Kern unterstützt die FortiSwitch-2000-Serie größere und komplexere Umgebungen, indem sie leistungsfähige Access Switches wie den FortiSwitch 600 aggregiert.

FortiSwitch 600 und 2000 integrieren sich wie alle FortiSwitch-Modelle in FortiAIOps, das fortgeschrittene AI-Tool von Fortinet für IT-Operationen. FortiAIOps überwacht die Netzwerkperformance, um Echtzeiteinblicke in potenzielle Probleme zu bieten und manuelle Aufgaben zur Problembehebung zu automatisieren, bevor sie zu einem Problem werden.

Wenn IT-Teams eine FortiGate Next-Generation Firewall (NGFW) als ihren Switching-Controller verwenden, beseitigen sie die Herausforderung der separaten Verwaltung einer übergeordneten Sicherheitskonsole, da FortiSwitch und FortiGate NGFW-Geräte so konzipiert sind, dass sie als ein integriertes System arbeiten. Dies ermöglicht Fortinet die Integration von Sicherheits- und Sichtbarkeitsfunktionen wie Geräte-Profile und -Steuerung für das Internet der Dinge (IoT) sowie rollenbasierte Zugriffs- und Benutzerkontrolle, ohne zusätzliche Kosten. Außerdem profitieren sie von FortiGuard AI-Powered Security Services, einschließlich erweiterter Malware-Schutz, Intrusion Prevention System (IPS), Sandboxing und Webfilterung bis auf Ethernet-Port-Ebene. Die Zusammenführung von Sicherheit und Netzwerklösungen hilft Organisationen, verschiedene Einzelprodukte zu konsolidieren, die Sichtbarkeit zu verbessern, die Sicherheitsverwaltung zu zentralisieren und den LAN-Verkehr vor hochentwickelten Bedrohungen zu schützen.

Das Problem ist die sichere Konnektivität. In der heutigen digitalen Welt muss die Cybersicherheit Teil jeder Transaktion sein. Aus diesem Grund ist ein schnelles Netzwerk nur die halbe Lösung. Alles kann ein Netzwerk ausbremsen, von suboptimalen Anwendungs-Zugriffen bis hin zu kompromittierten Geräten. Gleichzeitig suchen Organisationen nach Möglichkeiten, neue Zero-Trust-Strategien umzusetzen, um sicheren Zugang zu Ressourcen zu gewährleisten und strenge Kontrolle über kritische Systeme aufrechtzuerhalten. Die Herausforderung besteht darin, dass diese Ziele schwer zu erreichen sind, wenn Sicherheit und Netzwerk als getrennte, isolierte Lösungen verwaltet werden.

Der effektivste Ansatz besteht darin, ein universelles Netzwerk mit Sichtbarkeit und Kontrolle zu schaffen, das sowohl Netzwerk- als auch Sicherheitsprobleme angehen kann und Netzwerk- und Sicherheitsrichtlinien konsistent im Netzwerk anwendet und durchsetzt, indem NGFW-Funktionen und Inspektion auf das LAN erweitert werden. Idealerweise sollte dies alles über eine einzige Konsole geschehen. Wenn Netzwerk- und Sicherheitslösungen auf diese Weise konvergieren, werden Organisationen eine größere Kontrolle und schnellere Reaktionsfähigkeit erlangen und in der Lage sein, Automatisierungsstufen zu implementieren, um das Netzwerk zu optimieren und zu sichern, was bei einer Bereitstellung von Sicherheit als Overlay nicht möglich ist.

FortiSwitch-Geräte sind die ersten Netzwerkgeräte, die speziell für diese Aufgabe entwickelt wurden. Unser Partner Fortinet bietet seit 20 Jahren fortschrittliche kabelgebundene und drahtlose LAN-Lösungen an, die Netzwerk- und Sicherheitsfunktionen zusammenführen. Der einzigartige Plattformansatz beginnt mit einem einheitlichen Betriebssystem, FortiOS.

Bereit, Ihr Netzwerk auf die neuen Anforderungen vorzubereiten? Rufen Sie uns an unter 02261 9155050.

 

Oberberg-Online Business-Frühstück am 07.06.23

Im Juni ist es wieder an der Zeit für ein Security-Frühstück in unseren Räumlichkeiten. Unser Partner Fortinet geht dabei auf zwei Themenbereiche ein, die aktuell stark im Trend sind:

  • Das, was Gartner als Mesh-Security bezeichnet, bieten wir mit Fortinet bereits seit einiger Zeit unter dem Label Security-Fabric an. Dabei geht es um die Vernetzung der Sicherheitskomponenten und deren Kommunikation und Reaktionsmöglichkeit in Echtzeit.
  • ZTNA (Zero Trust Network Access) ist im Grunde genommen die Evolution des klassischen VPN und sorgt für deutlich granularere Zugriffssteuerung auf Ressourcen.

Beide Themenfelder, frischen Kaffee und knusprige Brötchen gibt es am 07.06.23 von 09:30 – 12:00 Uhr  bei unserem Business-Frühstück, ergänzt um das Netzwerken mit Experten von Oberberg-Online und Fortinet, sowie natürlich den Teilnehmern der anderen Unternehmen.

Melden Sie sich gerne an unter vertrieb@oberberg.net, oder telefonisch unter 02261 9155050. Wir freuen uns auf Sie.

Jetzt den 2023er Fortinet Global Ransomware Report lesen

Ransomware-Angriffe nehmen nach wie vor zu. In einer globalen Fortinet-Umfrage unter Cybersecurity-Profis fühlten sich 78% der Organisationen gut vorbereitet. Dennoch fielen 50% im vergangenen Jahr einem solchen Angriff zum Opfer.

Lesen Sie mehr im aktuellen Fortinet Global Ransomware Report, den wir hier zum Download bereitstellen (in englischer Sprache).

Sprechen Sie mit unseren Experten über Cybersicherheit, Angriffsprävention, Einbruchserkennung, oder Awareness-Schulungen für Mitarbeitende.

Wir freuen uns über Ihre Nachricht an vertrieb@oberberg.net

TISAX-Zertifizierung für Fortinet

Unser langjähriger Hersteller-Partner Fortinet hat die „Trusted Information Security Assessment Exchange (TISAX)“ Prüfung erfolgreich absolviert – das Sicherheits-Audit entspricht Automobilstandards. Mit kontinuierlichem Engagement beweist sich Fortinet als strategischer Automobil-Partner.

Damit ist Fortinet auch weiterhin die beste Wahl, wenn es um eine zuverlässige und einfach zu implementierende Sicherheitsarchitektur für Unternehmensnetzwerke geht – auch für Automobilzulieferer.

Sprechen Sie uns gerne auf die Security-Lösungen von Fortinet an und lassen Sie sich die Vorteile der Fortinet Mesh-Security Architektur zeigen.

Wir freuen uns über Ihre Terminvorschläge unter vertrieb@oberberg.net

 

O.NET Security-Check für Ihr Unternehmen

Der Oktober ist traditionell (schon zum 10. Mal) Europäischer Cyber Security Monat. In diesem Jahr stehen die Themen Phishing und Ransomware im Fokus.

Wussten Sie, dass sich die Phishing-Attacken seit 2020 verdreifacht haben? Und dass sich die Anzahl an Ransomware-Angriffen jedes Jahr verdoppelt? Schlimm ist, das jedes Business mittlerweile betroffen und gefährdet ist.

Ransomware ist mittlerweile eher in Europa erfolgreich, als in den USA. Auch hier haben wir bereits Beispiele im Oberbergischen gesehen, die betroffen waren.

Unser diesjähriger Beitrag zum #CyberSecMonth ist der O.NET Security-Check für Ihr Unternehmen. Unsere Kollegen gehen mit Ihnen kritische Themen anhand einer umfangreichen Checkliste durch und bewerten mit Ihnen, wo möglicherweise akuter Handlungsbedarf besteht.

Speziell zum diesjährigen Kern-Thema Phishing bieten wir mit unserem Partner G DATA Cyberdefense ein Training für Ihre Mitarbeitenden an, um diese für die Risiken zu sensibilisieren.

Wir freuen uns auf Ihre Anfragen an vertrieb@oberberg.net, oder telefonisch unter 02261 9155050.

 

Cybersecurity Mesh-Lösungen realisieren mit der Fortinet Security Fabric

Es gibt aktuell drei Schlüsselbereiche, in die Angreifer investieren: KI-basierte Malware-Erstellungselbstlernende Malware-Schwärme und automatische Malware-Bereitstellung.

Das ist eine große Herausforderung für IT-Abteilungen. Bei ohnehin bereits dünner Personaldecke und insbesondere knapper Verfügbarkeit von Security-Spezialisten kommt dann oftmals noch eine Vielzahl unterschiedlicher Geräte mit jeweils eigener Bedienphilosophie dazu, die für Sicherheit im Netzwerk sorgen sollen.

Um diesen Herausforderungen zu begegnen, ist eine flexible Plattform nötig, die einen Plug-and-Play-Ansatz unterstützt. Am wichtigsten ist, dass die Kunden die Prozesse so weit wie möglich automatisieren können.

Wie wäre es, wenn sich alle Security-Geräte – externe und interne Firewalls, Mail-Security-Gateway, Switches, Sandbox, Web-Appliaction Firewall, Endpoint & Co. – von der Bedienoberfläche her gleichen?

Wie wäre es weiterhin, wenn all diese Geräte in Echtzeit miteinander kommunizieren und miteinander interagieren?

Und wie wäre es, wenn das alles noch live mittels FortiGuard Services up-to-date gehalten wird? Mit Daten von weltweit verteilten Sensoren?

 

Die Fortinet Security Fabric bietet als Meshed Security Architecture umfassende Transparenz, um fortgeschrittene Angriffe über die gesamte Angriffsfläche hinweg zu identifizieren, integrierte KI-gesteuerte Sicherheitslösungen, die alle zusammenarbeiten, um Schutz zu bieten, und sie ermöglicht es Unternehmen, eine automatisierte und koordinierte Reaktion auf Bedrohungen zu erreichen. Dies sind die wichtigsten Voraussetzungen für den Aufbau einer effektiven Strategie zum Schutz der eigenen Infrastruktur.

Als langjähriger Fortinet-Partner bieten wir Ihnen passende  Lösungen mit folgenden Vorteilen:

  • reduzierter Schulungsaufwand für Ihre Mitarbeitenden, da alle Verwaltungsoberflächen sich gleichen
  • Kommunikation der Geräte im Netzwerk in Echtzeit, um Sicherheitsvorfälle unmittelbar überall sichtbar zu machen und Regelwerke netzintern und automatisiert in Echtzeit überall auszurollen
  • ein großes Team hunderter Security Ingenieure von FortiGuard, sowie AI (künstliche Intelligenz) und ML (Machine Learning) reagieren schnellstens und stellen Sicherheitsupdate quasi in Echtzeit bereit – unterstützt durch weltweit verteilte Instanzen
  •  bewährte Technologie, die in vielen Kundenumgebungen bereits erfolgreich eingesetzt wird
  • Unser Security-Team vor Ort als Backup für Ihr Personal, oder als Dienstleister für eben diese Services
  • sehr gute Kontakte zu unseren Herstellerpartnern, um im Falle eines Falles schnell reagieren zu können
  • konzeptionelle Beratung, um die für Sie effektivste Lösung zu finden

Vereinbaren Sie noch heute einen Gesprächstermin mit uns unter 02261 9155050, oder via E-Mail an vertrieb@oberberg.net

Download Checkliste Download eBook

 

 

Arbeite von wo Du willst – sicher mit Fortinet

Mobiles Arbeiten hat sich in den vergangenen beiden Jahren als sinnvoll und praktikabel etabliert. Waren anfangs ad hoc Aktionen der Unternehmens-IT erforderlich, um plötzlich sehr vielen Mitarbeitenden den Fernzugriff auf das Firmennetz zu ermöglichen, liegt heute der Schwerpunkt auf der Absicherung der Zugriffe – und zwar egal, wo sich die Kollegen befinden.

Der Schutz von Anwendern, Geräten, Anwendungen und Netzwerken war niemals einfacher umzusetzen. Laden Sie das Fortinet Whitepaper (engl.) und profitieren Sie von:

  • drei Kernlösungen für einen Schutz, egal wo Sich Ihre Mitarbeiter befinden
  • Antworten auf die Top-Herausforderungen beim Arbeiten von überall
  • Daten zu aktuellen und künftigen Bedrohungsszenarien

Darüber hinaus stellen wir auch das PDF “Zero Trust Access For Dummies®, Fortinet Special Edition” (engl.) als Download bereit.

Lassen Sie uns über die Weiterentwicklung des klassischen VPN sprechen, damit Sie die Kontrolle über Ihr Netzwerk und Ihre Daten behalten – egal, von wo aus Ihre Mitarbeiter arbeiten.

Rufen Sie uns zur Terminabstimmung an unter 02261 9155050, oder schreiben Sie uns eine E-Mail mit Ihrem Terminwunsch an vertrieb@oberberg.net

 

 

 

 

 

 

 

 

 

Cyber-Readiness Checkliste

Nach dem russischen Einmarsch in die Ukraine warnen sowohl das BSI, als auch westliche Partner und Hersteller eindringlich vor Angriffen russischer Cyberkrieger – und das auf kritische Infrastrukturen UND Wirtschaftsunternehmen.

Insbesondere ruft das BSI Unternehmen, Organisationen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu erhöhen.

In dieser Checkliste haben wir die wichtigsten Punkte zusammengestellt, die Sie berücksichtigen sollten. Sofern Sie nicht die Ressourcen haben, das in Eigenregie abzuwickeln, bieten wir Ihnen gerne professionelle Unterstützung unserer Experten an.

Cyber-Readiness Checkliste

  • Patchen: Stellen Sie sicher, dass alle Systeme vollständige Patches und Updates erhalten haben
  • Sicherheits-Datenbanken: Alle Ihre Sicherheits-Werkzeuge sollten aktuellste Daten nutzen
  • Backup: Erstellen Sie Offline-Backups aller kritischen Systeme (oder aktualisieren Sie bestehende Backups)
  • Phishing: Trainieren Sie Ihre Mitarbeiter mittels Cyber-Awareness-Trainings auf aktuelle Phishing-Bedrohungen
  • Threat-Hunting: Schauen Sie in Ihrem Netzwerk proaktiv nach bekannten Vorgehensweisen russischer Angreifer
  • Emulation: Testen Sie Ihre Verteidigung um sicherzustellen, dass die bekannten Vorgehensweisen russischer Angreifer entdeckt werden können
  • Response: Testen Sie Ihre Incident-Responses gegen angenommene Angriffe anhand echter Beispiele
  • Bleiben Sie up-to-date: Abonnieren Sie entsprechende Security-Feeds, um aktuell informiert zu bleiben

Was Sie im Detail unternehmen können:

  • Patchen: Angreifer zielen häufig auf ungepatchte und verwundbare Systeme im Netzwerk ab. Darum sollte in erster Verteidigungslinie ein Patch-Management stehen und vollständig gepatchte Systeme gewährleisten.
    Bei Interesse an bestimmten Verwundbarkeiten, die in der Vergangenheit von russischen Angreifern genutzt werden, empfehlen wir einen Blick in diese CISA-Liste. Der bessere Ansatz bleibt jedoch, sich auf zügige Updates der Systeme zu fokussieren. Das trifft ebenfalls auf Air-Gap-Systeme zu, die in diesem Zuge direkt auch auf aktuelle Systemstände hin überprüft werden sollten. Denken Sie daran, dass Patchen nicht nur für Server und Arbeitsplatzrechner gilt, sondern insbesondere auch für Netzwerk-Infrastruktur und Security-Produkte.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Wir bieten im Rahmen unserer IT- und Security-Services sowohl Patch-Management-Lösungen, als auch Wartungsverträge für Ihre Netzwerke und Security-Lösungen an.
  • Sicherheits-Datenbanken: Unsere Partner G DATA, Fortinet und Cisco betreiben personell stark besetzte Research-Teams und nutzen Millionen von Sensoren im weltweiten Netz, um aktuellste Bedrohungen zu analysieren und Gegenmaßnahmen auszurollen. Sofern Sie einen laufenden Vertrag unterhalten, werden Sicherheitsupdates in kürzester Zeit auf Ihre Systeme aufgespielt.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Unsere Mitarbeiter weisen Sie proaktiv auf auslaufende Sicherheitsupdates hin und bieten rechtzeitig Verlängerungen an. Im Rahmen mit uns vereinbarter Serviceverträge spielen wir proaktiv Sicherheitsupdates der Hersteller ein und halten die Bedrohungslage im Auge. Für die eigentlichen Datenbanken greifen automatische Updates – nahezu in Echtzeit.
  • Backup: Viele Angriffe erfolgen in Form von Ransomware (Verschlüsselung Ihrer Daten und Lösegeldforderungen), oder Wiper-Malware (Ihre Daten werden unwiederbringlich gelöscht). Die beste Verteidigung gegen solche Schadsoftware sind aktuelle Backups. Dabei ist es von entscheidender Bedeutung, dass Backups offline verfügbar sind, denn Schadsoftware versucht oftmals speziell Backups im Netzwerk zu finden und unbrauchbar zu machen.
    Die aktuelle Bedrohungslage ist ein guter Zeitpunkt um zu prüfen, ob Backups wirklich vorhanden sind (und nicht nur auf dem Papier) und Wiederherstellungsmöglichkeiten mit Ihrem IT-Team zu testen.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Unsere Mitarbeiter erstellen gerne mit Ihnen ein passendes Backup-Konzept, oder prüfen Ihre bestehende Backup-Situation auf mögliche Verbesserungsmöglichkeiten. Im Rahmen unserer IT-Serviceverträge bieten wir Prüfungen der Backup-Durchführung und der Wiederherstellbarkeit aus Backup-Daten an.
  • Phishing: Phishing-Attacken sind immer noch das erfolgreichste Einfallstor für Angreifer in Ihr Unternehmen. Jetzt wäre ein guter Ansatz, mit Ihren Mitarbeitern ein Awareness-Training durchzuführen, um die Erkennung und richtige Reaktion auf verdächtige Mails zu fördern.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Über unseren deutschen Sicherheitspartner G DATA bieten wir Awareness-Trainings online an. Dabei können Ihre Mitarbeiter in kurzen Lektionen aktuelle Bedrohungen kennenlernen und erhalten nach absolvierter Lektion eine Anerkennung. Sie können über das Dashboard Erfolge sehen und erkennen auch, wo eventuell noch nachgeschult werden kann.
  • Threat-Hunting: Einbrüche in Netzwerke werden oftmals zu spät erkannt (>100 Tage Verweildauer sind keine Seltenheit) und Angreifer hatten bis dahin genug Zeit, Ihre Daten abzugreifen, Spyware zu installieren, oder auch ihr zerstörerisches Werk vorzubereiten. Eine frühzeitige Erkennung ist hier überlebenswichtig. Bedienen Sie sich bei der Erkennung der unter * angeführten Taktiken, Techniken und Vorgehensweisen bekannter russischer Akteure.
    Wie kann Oberberg-Online Ihnen dabei helfen? 
    Als Partner des deutschen Herstellers Cybersense bieten wir einen einfachen Weg der Früherkennung an. Advanced Deception bietet Ihnen eine Lösung nahezu ohne Fehlalarme und benötigt insbesondere keine Personalressourcen bei Ihnen. Die Lösung ist insbesondere auch für KRITIS-Unternehmen und öffentliche Verwaltung geeignet – aber selbstverständlich auch für Wirtschaftsunternehmen. Wer vorab Informationen haben mag, der wird hier und hier fündig.
  • Emulation: Die unten angeführten Taktiken, Techniken und Vorgehensweisen können natürlich auch verwendet werden um zu prüfen, ob Ihre Sicherheit-Infrastruktur in der Lage ist, diese zu erkennen. Diese Tests können Konfigurationsprobleme aufdecken, die Angreifern eine unbeobachtete Bewegung in Ihrem Netzwerk ermöglichen.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Wir haben langjährige Partnerschaften mit Sicherheitsunternehmen, die unabhängige Penetrationstests durchführen und vermitteln Ihnen gerne den für Sie passenden Kontakt.
  • Response: Eine schnelle und gut organisierte Vorgehensweise bei Sicherheitsvorfällen ist entscheidend, wenn ein entsprechender Vorfall entdeckt wird. Jetzt ist es an der Zeit, zurechtgelegte Vorgehensweisen im Ernstfall zu überprüfen. Dies beinhaltet sowohl Incident-Response, als auch Eisaster-Recovery und Business-Continuity.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Mit unserem Partner G DATA Advanced Analytics bieten wir Ihnen vertraglich abgesicherte Incident-Response-Retainer. Das beinhaltet sowohl garantierte Reaktionszeiten, als auch z.B. BSI-qualifizierte APT-Responder, die Ihnen zur Seite stehen.
  • Bleiben Sie up-to-date: Alle die hier angeführten Aktionen sind keine Einmalaufnahme, sondern Sicherheit ist immer ein Prozess. Ein Weg die aktuellsten Bedrohungen im Auge zu behalten, ist der regelmäßige Blick auf z.B. diese Listen:
    FortiGuard Threat SignalCisco Tools Vulnerability Reports, G DATA Security Blog

*Tactics, Techniques, and Procedures

For hunting for adversaries in your networks CISA recommends the following TTPs:

Tactic Technique Procedure
Reconnaissance [TA0043] Active Scanning: Vulnerability Scanning [T1595.002]
Russian state-sponsored APT (Advanced Persistent Threat) actors have performed large-scale scans to find vulnerable servers.
Phishing for Information [T1598] Russian state-sponsored APT actors have conducted spearphishing campaigns to gain credentials of target networks.
Resource Development [TA0042] Develop Capabilities: Malware [T1587.001] Russian state-sponsored APT actors have developed and deployed malware, including ICS-focused destructive malware.
Initial Access [TA0001] Exploit Public Facing Applications [T1190] Russian state-sponsored APT actors target publicly known vulnerabilities, as well as zero-days, in internet-facing systems to gain access to networks.
Supply Chain Compromise: Compromise Software Supply Chain [T1195.002] Russian state-sponsored APT actors have gained initial access to victim organizations by compromising trusted third-party software. Notable incidents include M.E.Doc accounting software and SolarWinds Orion.
Execution [TA0002] Command and Scripting Interpreter: PowerShell [T1059.003] and Windows Command Shell [T1059.003] Russian state-sponsored APT actors have used cmd.exe to execute commands on remote machines. They have also used PowerShell to create new tasks on remote machines, identify configuration settings, exfiltrate data, and execute other commands.
Persistence [TA0003] Valid Accounts [T1078] Russian state-sponsored APT actors have used credentials of existing accounts to maintain persistent, long-term access to compromised networks.
Credential Access [TA0006] Brute Force: Password Guessing [T1110.001] and Password Spraying [T1110.003] Russian state-sponsored APT actors have conducted brute-force password guessing and password spraying campaigns.
OS Credential Dumping: NTDS [T1003.003] Russian state-sponsored APT actors have exfiltrated credentials and exported copies of the Active Directory database ntds.dit.
Steal or Forge Kerberos Tickets: Kerberoasting [T1558.003] Russian state-sponsored APT actors have performed “Kerberoasting,” whereby they obtained the Ticket Granting Service (TGS) Tickets for Active Directory Service Principal Names (SPN) for offline cracking.
Credentials from Password Stores [T1555] Russian state-sponsored APT actors have used previously compromised account credentials to attempt to access Group Managed Service Account (gMSA) passwords.
Exploitation for Credential Access [T1212] Russian state-sponsored APT actors have exploited Windows Netlogon vulnerability CVE-2020-1472 to obtain access to Windows Active Directory servers.
Unsecured Credentials: Private Keys [T1552.004] Russian state-sponsored APT actors have obtained private encryption keys from the Active Directory Federation Services (ADFS) container to decrypt corresponding SAML (Security Assertion Markup Language) signing certificates.
Command and Control [TA0011] Proxy: Multi-hop Proxy [T1090.003] Russian state-sponsored APT actors have used virtual private servers (VPSs) to route traffic to targets. The actors often use VPSs with IP addresses in the home country of the victim to hide activity among legitimate user traffic.

 

 

 

Log4Shell – weltweite Bedrohung mit BSI-Alarmstufe rot

Die unter CVE-2021-44228 veröffentlichte kritische Schwachstelle in einer Java-Bibliothek betrifft weltweit Systeme. Das BSI-Dokument dazu haben wir hier bereitgestellt.

Für unsere Hersteller-Partner haben wir bislang folgende Informationen zusammengetragen:

Cisco – CISCO Security Advisory

G DATA – Blog-Artikel zum Thema

Innovaphone – verwendet nahezu keine externe Software und ist nicht betroffen.

Fortinet – FortiGuard Labs haben bereits Updates eingespielt. Hier dann noch die Hinweise.

Apache – Kundensysteme sind – soweit von uns betrieben – abgesichert.

Weitere Informationen und auch Hilfestellung erhalten Sie gerne bei uns.

 

 

ZTNA – Zero Trust Network Access

Zero Trust Network Access (ZTNA) bietet eine bessere Lösung für den Remote-Zugriff als VPN und bietet gleichzeitig eine Schutzschicht für Cloud-basierte Anwendungen.

Durch die Nutzung von FortiOS und FortiClient bietet ZTNA granulare Kontrolle über Anwendungen, unabhängig davon, wo sich der Benutzer oder die Anwendung befinden. Der ZNTA-Agent baut einen sicheren, automatischen Tunnel zu FortiOS auf, das dann eine Benutzerverifizierung und Geräteüberprüfung durchführt, bevor es den Benutzer mit Anwendungen verbindet, die sich in einem Rechenzentrum, einer öffentlichen Cloud oder einem SaaS-Dienst befinden.

Dieser Ansatz schützt die Anwendungen, indem er sie effektiv hinter einer Firewall platziert, da der gesamte Zugriff über das preisgekrönte, branchenführende FortiOS erfolgen muss.

 

Sprechen Sie mit uns über die Evolution des VPN in Forti OS 7.0 und Forti Client 7.0

Einfach per Mail an vertrieb@oberberg.net, oder telefonisch unter 02261 9155050.