Am 1.8.2020 haben drei neue Auszubildende die berufliche Laufbahn in unserem Hause begonnen. Entgegen dem Corona-Trend haben wir unsere Ausbildungskapazitäten sogar noch aufgestockt.

Wir begrüßen Nina Röhmann, Alexander Maier und Paul Schlagheck an Bord und wünschen viel Freude bei uns im Team.

 

Heiße Zeiten (und nicht nur, weil die Temperaturen über die 30-Grad-Marke klettern) für IT-Admins. Gleich zwei kritische Sicherheitslücken in den Systemen SAP NetWeaver und Microsoft DNS machen zahlreiche Systeme zu möglichen Zielen krimineller Hacker. Die Schwachstelle CVE-2020-6287(CVSS-Score = 10) in SAPs NetWeaver ermöglicht Angreifern das Erstellen von neuen Benutzerkonten mit erweiterten Rechten – und das ohne die Eingabe eines Benutzernamen und Passworts. Dieses Konto kann dann dafür missbraucht werden, eine komplette SAP-Instanz zu übernehmen. Die mögliche Konsequenz: Ein Angreifer bekommt Zugriff auf Daten von Angestellten oder Kunden.

Patches und Workarounds für beide kritischen Sicherheitslücken (CVE-2020-6287 und CVE-2020-1350) stehen bereit und sollten, wenn noch nicht geschehen, umgehend eingespielt und umgesetzt werden.

Weiterführende Informationen zu beiden Sicherheitslücken sowie Links zu Lösungsansätzen finden Sie im Security-Blog unseres Partners G DATA.

Seit fast zwei Jahrzehnten beweist Fortinet mit der Produktreihe FortiGate, wie sicher technisches Equipment für kleine und mittelständische Unternehmen sein kann. Die Maschinen schützen Kundennetzwerke vor modernen Cyberbedrohungen, bieten Secure SD-WAN-Optionen und auch den Schutz der kundeneigenen OT-Welt. Und das mit einer einfachen, erschwinglichen und leicht zu implementierenden Lösung.

Für die „Brot und Butter“-Baureihen bieten wir interessante Trade-Up-Möglichkeiten an:

  • Von der FortiGate 30D/E -> auf die neue FortiGate 40F
  • Von der FortiGate 60D/E -> auf die neue FortiGate 60F
  • Von der FortiGate 100D/E -> auf die neue FortiGate 100F

Alle neuen Modelle kommen als Bundle mit 36 Monaten UTM-Subscription.

Sprechen Sie uns auf die Aktions-Bundles an.

Bastian Breidenbach
Bastian Breidenbach

breidenbach@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Jörg Wegner
02261 9155052
wegner@oberberg.net

 

Bei unserer Cisco Meraki Aktion erhalten Sie beim Erwerb einer neuen Cisco Meraki Cloud-Management-Lizenz für 3 Jahre oder mehr, ein zusätzliches Jahr Laufzeit obendrauf. Und das ohne weitere Kosten!

Nutzen Sie auch als bestehender Meraki-Kunde die Chance, andere Produktlinien zu testen und Ihr Meraki-Netzwerk mit zusätzlichen Geräten zu erweitern.

Die Aktion ist gültig bis 25. Juli 2020. Lizenzerneuerungen sind von der Aktion ausgenommen.

Hinzu kommt, dass wir Ihnen Ihre neue Meraki-Lösung mit einer Cisco 0%-Finanzierung auf 36 Monate anbieten können – Modernisieren Sie jetzt Ihr Netzwerk, Ihr WLAN, oder lassen Sie Ihr Meraki-Netzwerk komplett von uns betreiben.

Was ist Cisco Meraki?

In der heutigen, schnell lebigen IT-Welt nehmen die Herausforderungen von Bandbreiten-Management, Security Maßnahmen und die Verwaltung von Endgeräten stetig zu. Täglich steigt die Anzahl an Geräten und Sensoren, was wiederum mehr zu verarbeitende Datenmengen mit sich zieht. Eine Lösung zu diesen wachsenden Herausforderungen bietet Cisco Meraki. Denn mit Meraki verwalten Sie – oder wir als Ihr Partner –  Ihre IT einfach von einer Plattform aus. Durch diese funktionsreiche, benutzerfreundliche Cloud-Architektur können Sie neu auftretende Geschäftsprobleme lösen und ihre Betriebskosten senken.

Cisco Meraki ist eine zu 100% Cloud-basierte Netzwerklösung, welche einfach skalierbar von kleinen Niederlassungen bis zu großen Netzwerken ist und somit auf jede Unternehmensgröße angepasst wird. Weltweit profitieren schon mehr als 1.000.000 Meraki Netzwerke in 147 Ländern von den Vorteilen, denn Meraki Lösungen vereinfachen Unternehmensnetzwerke drastisch.

Cloud-basiert bedeutet in diesem Fall, dass der Management-Traffic über deutsche Rechenzentren geleitet wird, jedoch kein Datenverkehr in die Cloud geht.

Oberberg-Online ist Ihr Cisco Meraki Partner in der Region. Sprechen Sie mit uns.

Unser Partner Cisco bietet Online-Meetings mit höchstem Sicherheitsniveau. Aktuell werden durch die vermehrte Home-Office Tätigkeit und die Reisebeschränkungen Online-Meetings immer häufiger genutzt – und wie aktuell durch die Presse ging, bieten nicht alle Anbieter auch ein hohes Sicherheitslevel, bzw. gehen mit Nutzerdaten nicht sorgsam um.

Zahlreiche Artikel im Spiegel, bei heise, oder Berichte in der Tagesschau sollten Nutzer entsprechend sensibilisiert haben.

Cisco hat zum Thema Sicherheit Folgendes veröffentlicht:

Webex Meetings bieten das höchste Sicherheitsniveau in der Branche und basieren auf einer einfachen Produktentwicklungsmethodik: Sicherheit als Designanforderung, nicht als Nachbesserung. Angesichts der jüngsten Ereignisse in der Videokonferenzbranche, bei denen böswillige Akteure die Meetings der Benutzer gestört haben, haben wir Sicherheitsprüfungen der Standorteinstellungen unserer Kunden durchgeführt, um solche unerwünschten Ergebnisse zu verhindern.

Ihre Meetings sind bereits durch Passwörter geschützt, die den Teilnehmern, die über die Webex-App auf ihren Desktop- und Mobilgeräten beitreten, die größtmögliche Sicherheit bieten.

Benutzer, die in ihr Webex-Konto eingeloggt sind, nehmen weiterhin so schnell wie bisher an ihren Meetings teil, und externe Benutzer werden zur Eingabe des Meeting-Passworts aufgefordert, bevor sie an Ihren Meetings teilnehmen können.

Darüber hinaus ergreifen wir die folgenden proaktiven Maßnahmen, um Ihnen Meetingsicherheit auf einem neuen Niveau zu bieten (es besteht kein Handlungsbedarf Ihrerseits):

Sperrung des persönlichen Raums nach 10 Minuten erzwingen (kommenden 11. April 2020)
Ihre Meetings in persönlichen Räumen werden 10 Minuten nach Beginn der Sitzung automatisch gesperrt. Dadurch wird verhindert, dass unerwünschte Personen an Ihren Meetings teilnehmen. Wenn Teilnehmer versuchen, Ihrem gesperrten Meeting beizutreten, werden Sie über die App darauf hingewiesen, dass diese auf eine Genehmigung warten. Sie können entscheiden, ob Sie diese Teilnehmer zum Meeting zulassen wollen, oder sie in der Lobby warten sollen. Dies gilt für alle bestehenden und zukünftigen Meetings, die in Ihrem persönlichen Raum stattfinden sollen.

Erzwingen von Meeting-Passwörtern beim Beitritt über das Telefon oder über Videokonferenzsysteme (jetzt verfügbar)
Benutzer, die über ein Telefon- oder Videokonferenzsystem an Ihren Meetings teilnehmen, müssen ein numerisches Passwort für das Meeting eingeben, bevor sie zum Meeting zugelassen werden. Das numerische Meetingspasswort wird in der Einladung zum Meeting angegeben. Dies gilt für neu anberaumte Meetings und für bestehende Meetings, wenn sie nach dieser Anpassung geändert werden.

Die aktuellste Zusammenstellung der besten Sicherheitspraktiken für Webex Meetings mit detaillierten Anweisungen finden Sie an den folgenden Stellen:

Wir möchten Sie auch dazu ermutigen, das Cisco Webex Meetings Security Whitepaper zu lesen. Dieses enthält eine detailliertere Beschreibung unseres branchenweit führenden Ansatzes zur Produktsicherheit.

 

Wenn Sie Cisco Webex auch für Ihr Unternehmen einsetzen möchten, sprechen Sie uns an:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Produktiv bleiben im Home-Office. Oder im normalen Büro. Ganz egal wo, mit unserem FUJITSU Leasingangebot erhalten Sie einen vollwertigen Arbeitsplatz inklusive Microsoft Windows 10 Pro für monatlich nur EURO 39,99 zzgl. MwSt.

 

 

Ihre Vorteile:

  • fest kalkulierbare Kosten pro Arbeitsplatz
  • mit dem 24 Zoll-Display deutlich größerer Arbeitsbereich, als mit jedem Notebook
  • Mit einem Knopfdruck am Monitor schalten Sie das gesamte System ein und aus
  • der schicke, kleine PC wird hinten am Monitor verschraubt – kein Kabelsalat auf dem Schreibtisch
  • Ordnung auf dem Schreibtisch mit kabelloser Maus und Tastatur (mit beleuchteten Tasten)
  • Erstkonfiguration in der Monatsrate bereits enthalten (Win 10 Setup und Patchen, Montage der Komponenten)
  • vollwertiger Arbeitsplatz, der nach Corona auch im Büro weitergenutzt werden kann

 

Für Ihr individuelles Angebot oder Ihre Wunschkonfiguration sprechen Sie einfach mit uns:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Jörg Wegner
02261 9155052
wegner@oberberg.net

By Talos Group Cisco Talos has discovered a new malware campaign based on a previously unknown family we’re calling “PoetRAT.” At this time, we do not believe this attack is associated with an already known threat actor. Our research shows the malware was distributed using URLs that mimic some Azerbaijan government domains, thus we believe the adversaries in this case want to target citizens of the country Azerbaijan, including private companies in the SCADA sector like wind turbine systems.The malware is distributed using URLs that mimic some Azerbaijan government domains. The droppers are Microsoft Word documents that deploy a Python-based remote access trojan (RAT). We named this malware PoetRAT due to the various references to William Shakespeare, an English poet and playwright. The RAT has all the standard features of this kind of malware, providing full control of the compromised system to the operation. For exfiltration, it uses FTP, which denotes an intention to transfer large amounts of data.
The campaign shows us that the operators manually pushed additional tools when they needed them on the compromised systems. We will describe a couple of these tools. The most interesting is a tool used to monitor the hard disk and exfiltrate data automatically. Besides these, there are keyloggers, browser-focused password stealers, camera control applications, and other generic password stealers.
In addition to the malware campaigns, the attacker performed phishing a campaign on the same infrastructure. This phishing website mimics the webmail of the Azerbaijan Government webmail infrastructure.
Read More >>>
The post PoetRAT Uses Covid-19 Lures To Attack Azerbajian appeared first on Cisco Blogs.

Source:: Cisco Security Notice

Oberberg-Online nutzt seit vielen Jahren die bewährte Cisco Webex Plattform, um mit Mitarbeitern im Home-Office, oder im Außeneinsatz in Verbindung zu bleiben. Mehr als 130 Millionen Anwender monatlich vertrauen Cisco Webex, um Meetings, Schulungen und Zusammenarbeit über Standort- und Unternehmensgrenzen hinweg unkompliziert, sicher und zuverlässig zu nutzen.

Webex Meetings bietet integrierte Audio- und Videofunktionen sowie Inhaltsfreigaben mit besonders sicheren Webex Meetings über die Cisco Webex Cloud – komplett verschlüsselt und durch Rechenzentren auch in Ihrer Nähe in herausragender Qualität.

Funktionen und Vorteile von Cisco Webex-Lösungen:

  • Einfacher Zugriff von allen Geräten
  • Preisgekrönte und zuverlässige Videotechnologie
  • Intelligentere Meetings
  • Meetings in der Arbeitsumgebung
  • Branchenführende Sicherheit

Um Ihnen den Einstieg in die einfache Nutzung von Cisco Webex noch simpler zu gestalten, haben wir hier einige Kurzanleitungen zu den elementaren Nutzungsszenarien von Webex Meetings bereitgestellt:

Remote Work Kurzanleitung für die Teilnehmer

Remote Work Kurzanleitung für die Gastgeber

Remote Work Kurzanleitung – Funktionen für Unterricht

Bei Oberberg-Online als autorisiertem  Cisco SaaS-Partner bekommen Sie alle erforderlichen Lizenzen, damit auch Sie von Cisco Webex profitieren können.

 

By Hazel Burton With the job that I have, I’m incredibly lucky in that I get to meet some truly fascinating people. Most recently, I got to meet someone who I know is going to have a lasting impact on me for many years to come.

That person is Theresa Payton, whom I interviewed for the latest episode of the Cisco Security Stories podcast. Theresa was named one of the top 25 Most Influential People in Security by Security Magazine, and she is one of the most respected authorities on security and intelligence operations. Her story is a fascinating one, and its one that she tells very humbly, and with many measurable insights and reflections.

Theresa was the first female CIO of The White House, taking up the post in George W Bush’s second term (although when she was first offered the role, she thought it might be a social engineering attempt!). As a preview, here’s Theresa talking about what the role meant to her to Cybercrime Magazine:

Theresa also starred in CBS‘ ‘Hunted‘ TV series, which gives ordinary citizens to chance to try and evade police capture. She ran the intelligence operations side – organising and collecting data in a way that would be most helpful and informative to the field team.

What really came across very strongly during our chat, was the fact that Theresa is very passionate about protecting people’s right to online privacy. She has co-authored two books which are focused on helping others learn how to protect their privacy online. Her third book is called ‘Manipulated: Inside the cyberwar to hijack elections and distort the truth‘ which is coming out on 22nd April, and we talk in quite a bit of detail about the topic of hijacking elections and what people can do to protect their voting rights.

Theresa also helped to set up the Linkedin group ‘Help a sister up‘; a rallying point and iniative for both men and women to promote and support women in cybersecurity.

Also in this episode of Security Stories, Ben and I chat about ‘credential dumping‘ which is the topic of Ben’s latest threat of the month blog. Credential dumping is an increasingly popular technique whereby an attacker scours a compromised computer for credentials in order to move laterally and/or carry out further attacks.

And finally, our ‘On this Day‘ feature takes us back to 1993, and the announcement of the ‘Clipper chip‘, which was designed to enhance the security of communications devices. It’s a really interesting story that addresses people’s right to privacy and the balance with surveillance, so stay tuned for that.

You can listen and subscribe to the Security Stories podcast on Apple Podcasts, Spotify, Google Podcasts, Stitcher, or wherever you get your podcasts. Or listen via the embed link below!

The post Security Stories Episode 3: Protecting Democracy, and Learning How to Spot Online Manipulation Tactics with Theresa Payt … appeared first on Cisco Blogs.

Source:: Cisco Security Notice

By Scott Pope Using AnyConnect for VPN? Got Splunk? If so, you have what you need to secure, monitor and gain detailed endpoint visibility to:
Implement VPN split tunneling to alleviate VPN capacity constraints without sacrificing security
Monitor and further optimize traffic you put over your existing split tunnel deployment
Analyze security behavior of remote endpoints, users and VPN “top talkers”. This is particularly useful for remote work endpoints that were rapidly deployed with less stringent that normal security compliance testing.
AnyConnect and Splunk are the infrastructure for Cisco Endpoint Security Analytics (CESA), which provides the monitoring and security analytics to address the scenarios above. With many IT orgs resistant to deploying any new infrastructure, CESA allows IT to use what they already have deployed to gain the VPN, zero-trust and remote work endpoint visibility they seek.
Let’s take a closer look at each of these scenarios.
————————————————————————————————————
Need increased remote work & VPN monitoring? Use CESA Splunk free for 90 days for licenses initiated before July 1. Contact your Cisco account team or channel partner for details.
————————————————————————————————————
Scenario 1: Want to deploy split tunneling, but lack detailed traffic visibility to implement it
Many networks would benefit from offloading as much remote worker traffic off their VPN infrastructure as possible. VPN throughput, and the network performance it enables for users, is at a premium. As such, offloading specific types of traffic like Office365, WebEx and other SaaS applications to a VPN “split tunnel” that directs traffic directly to its destination (instead of bringing it through the VPN concentrator) makes a lot of sense. But with split tunneling comes a lack of visibility into traffic traversing it, since that traffic is no longer coming back to the security stack at the “headquarters”. Furthermore, networks may need to offload more traffic than the obvious SaaS services to maintain acceptable end-user performance. But deciding what is “safe” to move to a split-tunnel is a challenge without detailed visibility into what types of traffic the VPN endpoints are generating. This is where CESA comes in.
CESA collects highly detailed traffic telemetry from AnyConnect VPN clients. This flow data provides detailed insight to applications generating/receiving traffic on the endpoint, as well as who the user is, domains they are communicating with (whether the user knows it or not) and all source/destinations. CESA can then see which of all that traffic–down to user/device/application/software-process/domain/port/source/destination level–is going over the VPN tunnel. With this visibility, IT orgs can then identify what traffic is “safe” to put into a split VPN tunnel to optimize VPN throughput capacity. Furthermore, AnyConnect enables “Dynamic Split Tunneling”, which makes it easy to direct split tunnel traffic by domain name (e.g. put all “*webex*.cisco.com” into the split tunnel). Dynamic Split Tunneling analytics is also supported in CESA.
Scenario 2: Already have split tunneling, but need better security monitoring & traffic optimization
For networks that have already implemented split tunneling, many are looking to: a) make sure there isn’t sensitive traffic in the split tunnel that shouldn’t be; b) see what other traffic they can safely offload into the split tunnel.
Similar to the initial split tunneling deployment scenario outlined above, CESA provides the VPN traffic insight needed to keep tabs on what traffic is going over the split tunnel and also identify the traffic that should be moved back into the corporate tunnel. And there reverse is also true. CESA can monitor the corporate tunnel to identify traffic that could be safely moved to the split tunnel. Furthermore, CESA tracks the volume of traffic by application, protocol, port, software process, domain, source/destination, etc. This enables IT orgs to identify high volume applications and data sources and move them to the split tunnel first to make the largest impact on VPN performance with the least amount of effort and configuration.

Scenario 3: Need more security monitoring for all these new remote users
In emergency situations, IT orgs are often put in the position of rolling out a high volume of remote workers in a very short time. Depending on the situation, normal validation of security oversights for these users might be overlooked to expedite getting business running again. This might mean the user endpoints aren’t on standard IT builds. Or they don’t have the usual endpoint security used for remote workers. Whatever the situation, rapidly deployed remote working often entails less than perfect remote user/endpoint security and visibility.
Given the foundation of CESA is the telemetry it gets from AnyConnect, it is a natural solution for enhancing remote endpoint security. CESA picks up endpoint security where endpoint protection platforms (EPP) and endpoint detection and remediation (EDR) solutions end. EPP/EDR solutions focus on malware by detecting known bad file hashes and then removing them from endpoints. CESA takes the next step by focusing on behavioral-based threats like malicious insiders and malware droppers and activity not detectible via file hash detection. And CESA can be configured to monitor endpoints both when they are off the network and when they are on it, giving complete visibility into all endpoint activity. If you are concerned about user privacy, you can set the AnyConnect telemetry collection parameters to only collect flow data when the VPN is active.
In a hastily deployed remote work environment, it can be difficult to be sure all the endpoint security “i’s” got dotted and “t’s” got crossed. CESA helps with that by looking for “all the weird stuff” that is only detectable via endpoint and user behavioral analytics. And when your employees come back to the office, you will have these same monitoring capabilities, such as detecting when users are on the corporate Wi-Fi and divert data through a non-corporate network interface like a Wi-Fi dongle.

Next Steps
As mentioned, if you already have Splunk Enterprise and AnyConnect deployed, CESA is essentially just a feature license that enables you to bring AnyConnect telemetry into Splunk cost-effectively and with a predictable fixed budget. CESA is priced per endpoint, so unlike a typical Splunk license, you don’t need to figure out how much data you’re bringing into Splunk; you just need to know the number of AnyConnect endpoints you want to monitor. And until July 1, 2020, CESA trial licenses are offered for 90 days free of charge to help IT orgs any surges of remote working they may be encountering. Contact your Cisco account team or channel partner for more details.
Deploying CESA for existing AnyConnect and Splunk customers involves 3 steps:
Configure AnyConnect clients to generate Network Visibility Module (NVM) telemetry. This is just a configuration parameter for AnyConnect 4.2 later and does not require “touching” the endpoint or deploying any new software of any sort.
Configure Splunk to receive and analyze AnyConnect NVM telemetry. To do this, install the AnyConnect NVM Splunk App for CESA and the AnyConnect NVM Technical Add-On for Splunk.
Check your Splunk storage capacity. Each AnyConnect client generates 6-10MB of telemetry per day, or less depending on what NVM fields are enabled or filtered out.
What if I don’t have AnyConnect or Splunk already?
You can still deploy CESA for these scenarios, but you’ll need to install Splunk Enterprise on a server or as a hosted VM. All necessary Splunk Enterprise software comes with the CESA license. Or if you are not using AnyConnect for VPN and still want to monitor endpoints on other VPN solutions, a standalone Cisco NVM module that generates all the telemetry discussed above can be installed on endpoints.
View a CiscoTV event with live Q&A explaining use-cases and capabilities of CESA. Register or view here.

The post How to Monitor VPN Split Tunneling and Remote Endpoints with Existing Infrastructure appeared first on Cisco Blogs.

Source:: Cisco Security Notice