Cisco Talos warnt: massenhafte Brute-Force-Angriffe auf VPNs

Groß angelegte Brute-Force-Aktivitäten zielen auf VPNs und SSH-Dienste ab und verwenden dabei häufig verwendete Anmeldeinformationen.

Dies könnte bedeuten, dass Angreifer versuchen, sich Zugang zu virtuellen privaten Netzwerken (VPNs) und Secure Shell (SSH) -Diensten zu verschaffen, indem sie automatisierte Tools verwenden, um häufig verwendete Benutzernamen und Passwörter auszuprobieren. Solche Anmeldeinformationen können beispielsweise Standard-Benutzernamen wie „admin“ oder „root“ und bekannte Passwörter oder solche, die auf Listen häufig verwendeter Passwörter basieren, umfassen.

Um sich gegen diese Art von Angriffen zu verteidigen, ist es entscheidend, starke, eindeutige Passwörter zu verwenden, die nicht leicht zu erraten sind, und sicherzustellen, dass die verwendeten VPNs und SSH-Dienste aktuell sind und die neuesten Sicherheitspatches implementiert haben. Zwei-Faktor-Authentifizierung (2FA) sollte als zusätzliche Sicherheitsebene implementiert werden, um den Zugriff auf diese Dienste zu schützen. Darüber hinaus können Überwachungssysteme eingesetzt werden, um verdächtige Aktivitäten zu erkennen und darauf zu reagieren, um potenzielle Sicherheitsverletzungen zu minimieren.

Cisco Talos überwacht aktiv eine weltweite Zunahme von Brute-Force-Angriffen gegen verschiedene Ziele, einschließlich Virtual Private Network (VPN)-Diensten, Authentifizierungsschnittstellen von Webanwendungen und SSH-Diensten seit mindestens dem 18. März 2024.

Diese Angriffe scheinen alle von TOR-Ausgangsnodes und einer Reihe anderer anonymisierender Tunnel und Proxys zu stammen.

Je nach Zielumgebung können erfolgreiche Angriffe dieser Art zu unbefugtem Netzwerkzugriff, Kontosperren oder Denial-of-Service-Bedingungen führen. Der mit diesen Angriffen verbundene Datenverkehr hat im Laufe der Zeit zugenommen und wird voraussichtlich weiter steigen. Bekannte betroffene Dienste sind unten aufgeführt. Es ist jedoch möglich, dass weitere Dienste von diesen Angriffen betroffen sind.

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD Web Services
  • Miktrotik
  • Draytek
  • Ubiquiti

Die Brute-Force-Versuche verwenden generische Benutzernamen und gültige Benutzernamen für bestimmte Organisationen. Die Ausrichtung dieser Angriffe scheint undifferenziert zu sein und nicht auf eine bestimmte Region oder Branche ausgerichtet zu sein. Die Quell-IP-Adressen für diesen Datenverkehr sind häufig mit Proxy-Services verbunden, zu denen unter anderem gehören, jedoch nicht darauf beschränkt sind:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Diese Liste ist nicht umfassend, da zusätzliche Dienste von Bedrohungsakteuren genutzt werden können.

Aufgrund des signifikanten Anstiegs und des hohen Datenvolumens hat Cisco Talos die bekannten zugehörigen IP-Adressen der Sperrliste hinzugefügt. Es ist wichtig zu beachten, dass sich die Quell-IP-Adressen für diesen Datenverkehr wahrscheinlich ändern werden.

Leitlinien

Da diese Angriffe eine Vielzahl von VPN-Diensten betreffen, variieren die Maßnahmen je nach betroffenem Dienst. Für VPN-Dienste finden Sie Anleitungen und Empfehlungen in einem aktuellen Support-Blog von Cisco:

Best Practices gegen Password-Spray-Angriffe, die Remote-Zugriffs-VPN-Dienste betreffen

Indicators of Compromise (IOCs)

Cisco schließt die in diesen Angriffen verwendeten Benutzernamen und Passwörter in die IOCs zur Bewusstseinsbildung ein. IP-Adressen und Anmeldeinformationen, die mit diesen Angriffen verbunden sind, finden Sie im Cisco GitHub-Repository hier.

Allen unseren Kunden, die noch keine Multi-Faktor-Authentifizierung einsetzen, empfehlen wir dringend, uns diesbezüglich anzusprechen.

Einbruchs- und Angriffserkennung implementieren wir gemeinsame mit Ihnen gerne mit unseren Partnern Cisco, Cybersense, Fortinet und G DATA CyberDefense.

Gesprächstermine jetzt vereinbaren unter 02261 9155050.

Unterstützung bei der Umsetzung der NIS2 Direktive

NIS, was heißt das? Ausgeschrieben steht NIS für Network and Information Security, also eine Netzwerk- und Informations-Sicherheits-Richtlinie auf EU-Ebene, die seit 2023 in Version 2 (NIS2) gilt. Die Umsetzung dieser Mindestanforderungen in nationales Recht greift bei uns in Deutschland zum 18.10.2024. Allerhöchste Zeit, sich mit dem Thema zu befassen, denn eine Nichtbeachtung zieht empfindliche Strafen nach sich.

Bis dato existiert in Deutschland jedoch lediglich ein Referenten-Entwurf zum NIS2-Umsetzungsgesetz.

Unser Partner G DATA hat auf einer ausgesprochen gut gemachten Seite die relevanten Punkte zu den Themen Geltungsbereiche, Anforderungen, Sanktionen und Tipps zum Start zusammengefasst.

Cybersecurity-Maßnahmen sollten von daher Folgendes umfassen:

  • Policies: Konzepte für Risikoanalyse und Sicherheit für Informationssysteme
  • Vorfallsbewältigung: Erkennung, Analyse, Eindämmung und Reaktion auf Vorfälle
  • Business Continuity: Backup-Management und Wiederherstellung, Krisenmanagement
  • Supply Chain: Sicherheit in der Lieferkette
  • Einkauf: Sicherheit bei Erwerb, Entwicklung und Wartung der IT-Systeme
  • Wirksamkeit: Bewertung der Wirksamkeit der Risikomanagementmaßnahmen
  • Cyberhygiene, Schulung: Cyberhygiene (z.B. Updates) und Schulungen in Cyber Security
  • Kryptografie: Einsatz von Kryptografie und gegebenenfalls Verschlüsselung
  • Personal, Zugriffe, Assets: Personalsicherheit, Zugriffskontrolle und Asset Management
  • Authentifizierung: Multi-Faktor-Authentifizierung oder kontinuierliche Authentifizierung
  • Kommunikation: Sichere Sprach-, Video- und Text-Kommunikation, ggf. auch im Notfall

Insbesondere zu diesen Vorschriften haben wir Lösungen, die Ihnen bei der Erfüllung helfen:

  • Artikel 20: Governance / Schulung der Geschäftsführung und Belegschaft
    Security-Awareness-Trainings und Incident-Readiness-Trainings
  • Artikel 21: Risikomanagementmaßnahmen im Bereich der Cybersicherheit
    IT-Security Assessments, Pentests, Security Monitoring, mEDR, managed Breach Detection & Response, Incident Response (auch mit Rahmenvertrag), Backup-Konzepte, plattformbasierte Security-Lösungen
  • Artikel 23: Berichtspflichten
    mEDR und managed Breach Detention & Response (Einhaltung der kurzen Berichtspflichen), Incident Response mit BSI zertifizierten APT Respondern, Security Monitoring

Zum Download haben wir für Sie eine kleine Infografik unseres Partners Fortinet, sowie ein Handout mit Sofortmaßnahmen unseres Partners G DATA bereitgestellt.

Gerne sprechen wir mit Ihnen über den konkreten Angang von Maßnahmen. Hörer abheben und 02261 9155050 wählen, eine Mail an vertrieb@oberberg.net senden, oder einen Webex Videocall mit unserem Kollegen Dirk Zurawski initiieren.

Pentesting & Red Teaming: Planung, Tipps & Erzählungen

Am 14.05.24 um 15:00 Uhr gibt es Erhellendes hierzu:

Warum macht man eigentlich Pentests? Wann ist ein guter Zeitpunkt?

Und was ist eigentlich der Unterschied zu einem Red Teaming?

In diesem Webinar geben wir Antworten auf diese Fragen und geben Einblicke in Projekte aus unserer langjährigen Erfahrung.

Das Webinar richtet sich an die Geschäftsführung und IT-/IT-Sicherheitsverantwortliche. Andere Interessierte sind auch herzlich willkommen.

Wir konnten Nina Wagner, Geschäftsführerin unseres Partners MindBytes, für dieses spannende Thema gewinnen. Nina ist erfahrene Pentesterin und Red-Teamerin und erzählt u.a. davon, was sie in der Praxis so alles erlebt.

Nina Wagner

Nach ihrem Mathe-Studium faszinierte Nina die IT-Sicherheitsbranche, besonders das proaktive Aufdecken von Schwachstellen. Vor der Gründung ihres eigenen Unternehmens, der MindBytes, zusammen mit Simon und Christian hat sie bereits bei zwei anderen Unternehmen als Pentesterin & Red Teamerin gearbeitet.

MindBytes

Die MindBytes bieten Dienstleistungen im Bereich IT-Sicherheit an. Dabei gehen sie für die IT-Sicherheit ihrer Kunden in die Offensive. Sie decken Risiken und Schwachstellen in Infrastrukturen und Anwendungen auf und simulieren ganze Angriffe auf Unternehmen. Dabei nehmen sie praxisnah die Perspektive von Angreifern ein. Die Fachbegriffe dahinter sind „Pentesting“ und „Red Teaming.“

Anmeldungen gerne an events@oberberg.net

Sie erhalten dann den Link zur Teilnahme.

 

Good bye Fujitsu – Hello Lenovo

Zum 1.4.24 stellt Fujitsu den Verkauf von Client-Computern (Notebooks, Tablets und Desktop-PCs) in Europa ein. Darum begrüßen wir unseren neuen Hersteller- Partner Lenovo mit einer Promo-Aktion*:

  • Lenovo ThinkPad E14 Gen 5 35,6cm (14“) i7-1300H 16GB 512GB W11P
  • Lenovo ThinkPad Hybrid USB-C with USB-A Dock-E
  • Lenovo ThinkPad 3-in-1 Case
  • Cherry MW 3000 Wireless Mouse

im Bundle während des Aktionszeitraumes bei uns für EURO 1.084,50 zzgl. MwSt. erhältlich.

Weitere Informationen und Bestellungen gerne unter vertrieb@oberberg.net, oder telefonisch unter 02261 91550-0

 

*Die Aktion ist vom 18.03. bis zum 30.04.24 gültig.

 

innovaphone Preisanpassung zum 15.04.2024

Mit Wirkung vom 15.04.2024 erhöht unser Herstellerpartner innovaphone die Preise für folgende Geräte:

  • Analog Adapter:
  • IP29-8 – neuer Preis: 785,00 € – alter Preis: 674,00 €
  • IP29-8 mit DNV Label – neuer Preis: 1.500,00 € – alter Preis: 1.346,00 €
  • IP29-4 – neuer Preis: 660,00 € – alter Preis: 547,00 €
  • IP29-2 – neuer Preis: 440,00 € – alter Preis: 353,00 €
  • IP-Telefone:
  • IP111 – neuer Preis: 155,00 € – alter Preis: 148,00 €
  • IP111 mit DNV Label – neuer Preis: 182,00 € – alter Preis: 173,00 €
  • IP112 – neuer Preis: 188,00 €  – alter Preis: 181,00 €
  • IP232 – neuer Preis: 337,00 € – alter Preis: 320,00 €
  • Beistellmodul für IP2X2 – neuer Preis: 255,00 € – alter Preis: 221,00 €
  • Gateways:
  • IP311 – neuer Preis: 680,00 € – alter Preis: 567,00 €
  • IP411 – neuer Preis: 680,00 € – alter Preis: 567,00 €
  • IP511 – neuer Preis: 830,00 € – alter Preis: 748,00 €
Zudem werden die Garantieverlängerungen, der Silber Support, der Gold Support und die iSCs für Miete der Geräte ebenfalls angepasst.

Die Anpassung erfolgt aufgrund gestiegener Weltmarktpreise und inflationsbedingt.

Alle Bestellungen bis zum 14.04.24 werden noch zu bisherigen Preisen ausgeführt.

 

Business-Frühstück am 12.03.2024 für HR-, PE- und IT-Verantwortliche

No Glory in Prevention? Wege aus dem Dilemma für HR –, PE- und IT-Verantwortliche

So schaffen es HR-, PE- und IT-Verantwortliche, dass sich nicht nur ihre Abteilung für das Thema Cyber Security interessiert.

Über 90% aller schwerwiegenden Cyberangriffe starten beim Mitarbeiter!


Wissen ist daher Macht und der Mensch ist in diesem Zusammenhang einer der zentralen Faktoren, wenn es darum geht schwerwiegende Cyberangriffe zu verhindern. Personalentwicklung mit Fokus auf IT Security kann aber leider auch gleichzeitig ein undankbarer Job sein. Erfolgreich sind Weiterbildungsmaßnahmen im IT-Security Bereich, wenn nichts passiert. Wenn alle ungestört arbeiten können. Dazu gratuliert einem aber niemand. Und die Verhandlung mit der Geschäftsführung um mehr Weiterbildungsbudget für IT-Security-Trainingsmaßnahmen bleibt ein leidiges Thema.

Nicht nur als CISO, sondern auch als HR-Verantwortlicher weiß man, wie schmal der Grat ist, auf dem Unternehmen wandeln und wie viel Schweiß es kostet nicht abzustürzen. Doch die Wissenslücken der Mitarbeiter rund um IT-Security rücken häufig erst dann in den Fokus, wenn es zum Cyberangriff kommt – oder anders formuliert: Wenn es schon zu spät ist.
Wie können HR- bzw. PE-Verantwortliche in einem solchen System nicht nur bestehen, sondern aufgehen?

Deswegen erklärt Christian Laber, Head of E-Learning bei G DATA CyberDefense,  im Impulsvortrag wie HR- und PE-Verantwortliche mit Security Awareness Trainings Mitarbeitende und Geschäftsführung für das Thema Cyber Security gewinnen können, bevor das ein „erfolgreicher Cyberangriff“ tut. Dazu erklärt er die positiven Effekte von Awareness Trainings anhand eines echten Use Cases.

Am 12.03.2024 um 09:00 Uhr laden wir zu heißem Kaffee und knusprigen Brötchen ein. Anmeldungen gerne an events@oberberg.net, oder unter 02261 9155050.

Warum Pentests, wenn ich regelmäßig Updates einspiele und Schwachstellenscans mache?

Warum Pentests, wenn ich regelmäßig Updates einspiele und Schwachstellenscans mache? 🤔

Diese Fragestellung hat Nina Wagner, Geschäftsführerin unseres Partners MindBytes, in einem Video beantwortet.

Zum Hintergrund: In einem Pentest werden Schwachstellen in Systemen und Anwendungen aufgedeckt. Die Ergebnisse liefern einen praxisnahen Blick auf den Ist-Zustand in puncto Sicherheit durch neutrale Dritte. Risiken werden beschrieben und können nachfolgend priorisiert behoben werden.

Hier sind die Kernaussagen des Videos zusammengefasst:

1️⃣ Schwachstellenscanner haben ihre Grenzen. Sie finden nur das, was sie kennen. Sie können den Kontext nicht berücksichtigen und sind nicht in der Lage, komplexe Schwachstellen aufzudecken.

2️⃣ Updates schützen nicht vor allen Schwachstellen dieser Welt. Beispielsweise entstehen Schwachstellen aus Fehlkonfigurationen und es gibt unbekannte Schwachstellen, für die es – in der Natur der Sache – noch keine Updates gibt.

3️⃣ In Pentests sind immer Menschen involviert. Sie können Zusammenhänge erkennen und Auffälligkeiten miteinander kombinieren, die jede für sich betrachtet nicht schlimm sind, zusammen aber eine Schwachstelle darstellen. Menschliches Mitdenken, Kreativität, Erfahrung und Know-how sind unerlässlich.

4️⃣ Schwachstellenscanner neigen dazu, einen Bericht mit 1.000 Seiten zu generieren und man weiß nicht, wo man anfangen soll und was überhaupt wichtig ist. Menschen können bei der Priorisierung helfen. Zudem wichtig: Scannen allein hilft nicht, man muss auch beheben.

5️⃣ Vergesst nicht die Absicherung der internen Umgebung. Man sollte davon ausgehen, dass es Angreifer früher oder später rein schaffen, ob per Phishing oder über technische Schwachstellen. Intern bietet das weit verbreitete Active Directory eine große Bandbreite, was aus Sicherheitssicht schiefgehen kann mit weitreichenden Konsequenzen.

 

Mit MindBytes bieten wir von preiswerten Starter-Paketen zum Einstieg bis hin zum Red Teaming eine breite Palette an Leistungen an. Interesse? Dann schnell zum Hörer greifen und 02261 9155050 wählen.

 

100000 Beiträge im neuen Oberberg-Aktuell

Herzlichen Glückwunsch zum Meilenstein an die Kollegen und Kolleginnen unserer Zeitung Oberberg-Aktuell.

Seit 2019 erscheint OA im neuen Gewand und jetzt wurde die Marke von 100000 Beiträgen geknackt. Dafür ein dickes Dankeschön an die Redaktion.

Seit Januar 2000 erscheint Oberberg-Aktuell als Internetzeitung für unsere Region mit mittlerweile mehr als 350000 Beiträgen. Neben den festen Mitarbeitenden der Redaktion beschäftigen wir eine große Zahl freier Kolleginnen und Kollegen, die hier regelmäßig zum Erfolg beitragen.

Oberberg-Aktuell ist fest in der regionalen Medienlandschaft verankert und mit der unabhängigen Berichterstattung eine gern und intensiv genutzte Informationsquelle im Oberbergischen.

Schön, dass Ihr an Bord seid, liebes Redaktionsteam.

Microsoft Teams wird ganz einfach besser

Seit dem Beginn der Corona Maßnahmen ist in nahezu allen Unternehmen der Einsatz von Collaboration Lösungen explosionsartig angestiegen. Wie immer hat Microsoft weder die erste, noch die beste Lösung im Portfolio, also wurde einfach kostenlos gebündelt und Teams war quasi bei jedem Office-Nutzer mit dabei.

Positiv ist sicherlich die Integration in die anderen Microsoft Office-Anwendungen zu bewerten. Bild- und Tonqualität jedoch ließen oftmals sehr zu wünschen übrig.

Durch die – damals – kostenlose Dreingabe wurde auf Kundenseite großzügig über die Mängel hinweggesehen.
Drumherum entstand ein ganzer Zoo an Lösungen von Fremdherstellern, die hier versuchten, Abhilfe zu schaffen. Eine wirklich gute Lösung haben wir bislang dabei nicht gesehen.

Aber dafür gibt es nun Abhilfe, denn Cisco und Microsoft haben gemeinsam angekündigt, dass es Webex-Geräte geben wird, die für Teams und Teams Rooms zertifiziert sind. Damit kommt die feinste Hardware mit der besten Nutzererfahrung nun auch in die Teams-Welt.

Steigern Sie die Microsoft Teams Erfahrung Ihrer Mitarbeiter

Cisco Geräte in Premium Qualität mit Audio- und Kameraintelligenz für einfachste Nutzung, zuverlässige, und inklusive Hybridmeetings

• Entfernung von Hintergrundgeräuschen
• intelligente Kamerafunktionen
• Sprecher-Fokus und gerahmte Ansicht
• Virtuelle Hintergründe / Immersive share
• Natives Teams Interface

Verwandeln Sie ALLE Arbeitsbereiche

Erweitern Sie Videoanwendungen sicher und effizient mit bewährter RoomOS-Technologie.

• Geräte, maßgeschneidert für JEDE Arbeitsumgebung
• Weltklasse-Geräteverwaltung mit Control Hub und/oder Teams Admin
• Multi-Kamera-Intelligenz
• Cisco Spaces und Thousand Eyes
• Navigator Raumreservierungen

 

Vereinfachen Sie Meetings über Plattformgrenzen hinweg

Bieten Sie eine einmalige Benutzererfahrung mit voll funktionalen Teams- und umfangreichen Webex-Funktionen auf ein und demselben Gerät.

• Native Webex- und Teams-Meetings
• Kein Neustart erforderlich
• Einfacher Beitritt zu Meetings mit OBTP (One Button To Push)
• Hinzufügen von Umfragen, Webinaren, Übersetzungen und mehr

Fragen Sie uns nach den besten Geräten für Ihre Teams-Umgebung. 02261 9155050

Die Innovaphone PBX V14r1 ist da

Pünktlich zum Jahresende ging die neueste Version der Innovaphone PBX nach erfolgreicher Beta-Phase an den Start.

Im Fokus der 14r1 stehen zahlreiche Neuentwicklungen im Umfeld der Innovaphone myApps Platform. Der neue Claim „more than communication“ spiegelt auch die Highlights wie die Connect App oder die Contact Widgets App wieder und steht für mehr als nur Kommunikation, nämlich Steigerung der Produktivität.

myApps unterstützt mit der neuen Connect App die digitale Zusammenarbeit

Wie geht das? Mit der interaktiven Plattform mit Microblogging-Ansatz.

Absprachen, Diskussionen oder Informationsweitergabe erfolgen entweder im gesamten Unternehmen, einer Abteilung oder einem abteilungsübergreifenden Team innerhalb der App.  Ohne nervige E-Mails.

Nutzer können mit der Connect App auf die Informationen zugreifen, die sie benötigen und anderen Informationen zur Verfügung stellen.

Digitales Zusammenarbeiten – einfach wie nie zuvor! Heben Sie Ihre Unternehmenskommunikation aufs nächste Level!

Die Connect App ist digitales Schwarzes Brett, interaktive Plattform zum Informationsaustausch und Arbeitstool gleichzeitig.

Mehr dazu hier auf der Seite unseres Partners Innovaphone.

 

Contact Widgets App

Kontaktseiten und -formulare waren gestern – sprechen Sie Ihre Websitebesucher mit Kontakt-Widgets jetzt direkt am Point Of Interest an! So generieren Sie mehr qualitative Kontakte und Leads auf Ihrer Website.

Ein Widget – unendlich viele Möglichkeiten

Zu den klassischen Kontaktmöglichkeiten wie E-Mail und Anrufen haben Sie die Möglichkeit, dem Besucher Ihrer Seite Videoanrufe oder Chat als Kanäle anzubieten. Darüber hinaus können Sie statt einer E-Mail Adresse auch eine freikonfigurierbare URL hinterlegen, die bspw. zu einem Terminvergabe-Tool führt. Sie alleine entscheiden , welche Kontaktmöglichkeiten Sie anbieten wollen.

Mehr dazu hier auf der Seite unseres Partners.

Was die V14r1 sonst noch zu bieten hat, steht genau hier.

Für eine Live-Demo, eine Ablösung Ihrer bisherigen Kommunikationsplattform, oder ein Upgrade Ihrer bestehenden Innovaphone-Anlage kontaktieren Sie uns einfach unter 02261 9155050, oder per E-Mail an vertrieb@oberberg.net