Mit der Absolvierung der Cisco Core Security Spezialisierung untermauern wir unseren Fokus auf IT-Security und einen sicheren und reibungslosen Netzwerkbetrieb unserer Kunden. Ganz getreu unserem Claim MAKING YOUR NET WORK.

Kaufmännisch und technisch geprĂźfte Mitarbeiter stehen zu allen Cisco Security-Themen zur VerfĂźgung – angefangen bei der „first line of defense“, Cisco Umbrella, Ăźber die Cisco Secure Firewall, Cisco Secure Mail, Cisco Duo, Meraki, bis hin zu Cisco XDR-Themen.

Interesse am hochaktuellen Security Portfolio des Netzwerk-Spezialisten Cisco? Dann einfach zum HĂśrer greifen und unter 02261 9155050 einen Termin vereinbaren.

Wir freuen uns auf Sie.

Groß angelegte Brute-Force-Aktivitäten zielen auf VPNs und SSH-Dienste ab und verwenden dabei häufig verwendete Anmeldeinformationen.

Dies kĂśnnte bedeuten, dass Angreifer versuchen, sich Zugang zu virtuellen privaten Netzwerken (VPNs) und Secure Shell (SSH) -Diensten zu verschaffen, indem sie automatisierte Tools verwenden, um häufig verwendete Benutzernamen und PasswĂśrter auszuprobieren. Solche Anmeldeinformationen kĂśnnen beispielsweise Standard-Benutzernamen wie „admin“ oder „root“ und bekannte PasswĂśrter oder solche, die auf Listen häufig verwendeter PasswĂśrter basieren, umfassen.

Um sich gegen diese Art von Angriffen zu verteidigen, ist es entscheidend, starke, eindeutige Passwörter zu verwenden, die nicht leicht zu erraten sind, und sicherzustellen, dass die verwendeten VPNs und SSH-Dienste aktuell sind und die neuesten Sicherheitspatches implementiert haben. Zwei-Faktor-Authentifizierung (2FA) sollte als zusätzliche Sicherheitsebene implementiert werden, um den Zugriff auf diese Dienste zu schützen. Darüber hinaus können Überwachungssysteme eingesetzt werden, um verdächtige Aktivitäten zu erkennen und darauf zu reagieren, um potenzielle Sicherheitsverletzungen zu minimieren.

Cisco Talos überwacht aktiv eine weltweite Zunahme von Brute-Force-Angriffen gegen verschiedene Ziele, einschließlich Virtual Private Network (VPN)-Diensten, Authentifizierungsschnittstellen von Webanwendungen und SSH-Diensten seit mindestens dem 18. März 2024.

Diese Angriffe scheinen alle von TOR-Ausgangsnodes und einer Reihe anderer anonymisierender Tunnel und Proxys zu stammen.

Je nach Zielumgebung kĂśnnen erfolgreiche Angriffe dieser Art zu unbefugtem Netzwerkzugriff, Kontosperren oder Denial-of-Service-Bedingungen fĂźhren. Der mit diesen Angriffen verbundene Datenverkehr hat im Laufe der Zeit zugenommen und wird voraussichtlich weiter steigen. Bekannte betroffene Dienste sind unten aufgefĂźhrt. Es ist jedoch mĂśglich, dass weitere Dienste von diesen Angriffen betroffen sind.

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD Web Services
  • Miktrotik
  • Draytek
  • Ubiquiti

Die Brute-Force-Versuche verwenden generische Benutzernamen und gßltige Benutzernamen fßr bestimmte Organisationen. Die Ausrichtung dieser Angriffe scheint undifferenziert zu sein und nicht auf eine bestimmte Region oder Branche ausgerichtet zu sein. Die Quell-IP-Adressen fßr diesen Datenverkehr sind häufig mit Proxy-Services verbunden, zu denen unter anderem gehÜren, jedoch nicht darauf beschränkt sind:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Diese Liste ist nicht umfassend, da zusätzliche Dienste von Bedrohungsakteuren genutzt werden kÜnnen.

Aufgrund des signifikanten Anstiegs und des hohen Datenvolumens hat Cisco Talos die bekannten zugehÜrigen IP-Adressen der Sperrliste hinzugefßgt. Es ist wichtig zu beachten, dass sich die Quell-IP-Adressen fßr diesen Datenverkehr wahrscheinlich ändern werden.

Leitlinien

Da diese Angriffe eine Vielzahl von VPN-Diensten betreffen, variieren die Maßnahmen je nach betroffenem Dienst. Für VPN-Dienste finden Sie Anleitungen und Empfehlungen in einem aktuellen Support-Blog von Cisco:

Best Practices gegen Password-Spray-Angriffe, die Remote-Zugriffs-VPN-Dienste betreffen

Indicators of Compromise (IOCs)

Cisco schließt die in diesen Angriffen verwendeten Benutzernamen und Passwörter in die IOCs zur Bewusstseinsbildung ein. IP-Adressen und Anmeldeinformationen, die mit diesen Angriffen verbunden sind, finden Sie im Cisco GitHub-Repository hier.

Allen unseren Kunden, die noch keine Multi-Faktor-Authentifizierung einsetzen, empfehlen wir dringend, uns diesbezĂźglich anzusprechen.

Einbruchs- und Angriffserkennung implementieren wir gemeinsame mit Ihnen gerne mit unseren Partnern Cisco, Cybersense, Fortinet und G DATA CyberDefense.

Gesprächstermine jetzt vereinbaren unter 02261 9155050.

NIS, was heißt das? Ausgeschrieben steht NIS für Network and Information Security, also eine Netzwerk- und Informations-Sicherheits-Richtlinie auf EU-Ebene, die seit 2023 in Version 2 (NIS2) gilt. Die Umsetzung dieser Mindestanforderungen in nationales Recht greift bei uns in Deutschland zum 18.10.2024. Allerhöchste Zeit, sich mit dem Thema zu befassen, denn eine Nichtbeachtung zieht empfindliche Strafen nach sich.

Bis dato existiert in Deutschland jedoch lediglich ein Referenten-Entwurf zum NIS2-Umsetzungsgesetz.

Unser Partner G DATA hat auf einer ausgesprochen gut gemachten Seite die relevanten Punkte zu den Themen Geltungsbereiche, Anforderungen, Sanktionen und Tipps zum Start zusammengefasst.

Cybersecurity-Maßnahmen sollten von daher Folgendes umfassen:

  • Policies: Konzepte fĂźr Risikoanalyse und Sicherheit fĂźr Informationssysteme
  • Vorfallsbewältigung: Erkennung, Analyse, Eindämmung und Reaktion auf Vorfälle
  • Business Continuity: Backup-Management und Wiederherstellung, Krisenmanagement
  • Supply Chain: Sicherheit in der Lieferkette
  • Einkauf: Sicherheit bei Erwerb, Entwicklung und Wartung der IT-Systeme
  • Wirksamkeit: Bewertung der Wirksamkeit der Risikomanagementmaßnahmen
  • Cyberhygiene, Schulung: Cyberhygiene (z.B. Updates) und Schulungen in Cyber Security
  • Kryptografie: Einsatz von Kryptografie und gegebenenfalls VerschlĂźsselung
  • Personal, Zugriffe, Assets: Personalsicherheit, Zugriffskontrolle und Asset Management
  • Authentifizierung: Multi-Faktor-Authentifizierung oder kontinuierliche Authentifizierung
  • Kommunikation: Sichere Sprach-, Video- und Text-Kommunikation, ggf. auch im Notfall

Insbesondere zu diesen Vorschriften haben wir LĂśsungen, die Ihnen bei der ErfĂźllung helfen:

  • Artikel 20: Governance / Schulung der GeschäftsfĂźhrung und Belegschaft
    Security-Awareness-Trainings und Incident-Readiness-Trainings
  • Artikel 21: Risikomanagementmaßnahmen im Bereich der Cybersicherheit
    IT-Security Assessments, Pentests, Security Monitoring, mEDR, managed Breach Detection & Response, Incident Response (auch mit Rahmenvertrag), Backup-Konzepte, plattformbasierte Security-LĂśsungen
  • Artikel 23: Berichtspflichten
    mEDR und managed Breach Detention & Response (Einhaltung der kurzen Berichtspflichen), Incident Response mit BSI zertifizierten APT Respondern, Security Monitoring

Zum Download haben wir für Sie eine kleine Infografik unseres Partners Fortinet, sowie ein Handout mit Sofortmaßnahmen unseres Partners G DATA bereitgestellt.

Gerne sprechen wir mit Ihnen über den konkreten Angang von Maßnahmen. Hörer abheben und 02261 9155050 wählen, eine Mail an vertrieb@oberberg.net senden, oder einen Webex Videocall mit unserem Kollegen Dirk Zurawski initiieren.

Am 14.05.24 um 15:00 Uhr gibt es Erhellendes hierzu:

Warum macht man eigentlich Pentests? Wann ist ein guter Zeitpunkt?

Und was ist eigentlich der Unterschied zu einem Red Teaming?

In diesem Webinar geben wir Antworten auf diese Fragen und geben Einblicke in Projekte aus unserer langjährigen Erfahrung.

Das Webinar richtet sich an die Geschäftsfßhrung und IT-/IT-Sicherheitsverantwortliche. Andere Interessierte sind auch herzlich willkommen.

Wir konnten Nina Wagner, Geschäftsfßhrerin unseres Partners MindBytes, fßr dieses spannende Thema gewinnen. Nina ist erfahrene Pentesterin und Red-Teamerin und erzählt u.a. davon, was sie in der Praxis so alles erlebt.

Nina Wagner

Nach ihrem Mathe-Studium faszinierte Nina die IT-Sicherheitsbranche, besonders das proaktive Aufdecken von Schwachstellen. Vor der GrĂźndung ihres eigenen Unternehmens, der MindBytes, zusammen mit Simon und Christian hat sie bereits bei zwei anderen Unternehmen als Pentesterin & Red Teamerin gearbeitet.

MindBytes

Die MindBytes bieten Dienstleistungen im Bereich IT-Sicherheit an. Dabei gehen sie fĂźr die IT-Sicherheit ihrer Kunden in die Offensive. Sie decken Risiken und Schwachstellen in Infrastrukturen und Anwendungen auf und simulieren ganze Angriffe auf Unternehmen. Dabei nehmen sie praxisnah die Perspektive von Angreifern ein. Die Fachbegriffe dahinter sind „Pentesting“ und „Red Teaming.“

Anmeldungen gerne an events@oberberg.net

Sie erhalten dann den Link zur Teilnahme.

 

Zum 1.4.24 stellt Fujitsu den Verkauf von Client-Computern (Notebooks, Tablets und Desktop-PCs) in Europa ein. Darum begrüßen wir unseren neuen Hersteller- Partner Lenovo mit einer Promo-Aktion*:

  • Lenovo ThinkPad E14 Gen 5 35,6cm (14“) i7-1300H 16GB 512GB W11P
  • Lenovo ThinkPad Hybrid USB-C with USB-A Dock-E
  • Lenovo ThinkPad 3-in-1 Case
  • Cherry MW 3000 Wireless Mouse

im Bundle während des Aktionszeitraumes bei uns fßr EURO 1.084,50 zzgl. MwSt. erhältlich.

Weitere Informationen und Bestellungen gerne unter vertrieb@oberberg.net, oder telefonisch unter 02261 91550-0

 

*Die Aktion ist vom 18.03. bis zum 30.04.24 gültig.

 

 

Mit Wirkung vom 15.04.2024 erhÜht unser Herstellerpartner innovaphone die Preise fßr folgende Geräte:

  • Analog Adapter:
  • IP29-8 – neuer Preis: 785,00 € – alter Preis: 674,00 €
  • IP29-8 mit DNV Label – neuer Preis: 1.500,00 € – alter Preis: 1.346,00 €
  • IP29-4 – neuer Preis: 660,00 € – alter Preis: 547,00 €
  • IP29-2 – neuer Preis: 440,00 € – alter Preis: 353,00 €
  • IP-Telefone:
  • IP111 – neuer Preis: 155,00 € – alter Preis: 148,00 €
  • IP111 mit DNV Label – neuer Preis: 182,00 € – alter Preis: 173,00 €
  • IP112 – neuer Preis: 188,00 €  – alter Preis: 181,00 €
  • IP232 – neuer Preis: 337,00 € – alter Preis: 320,00 €
  • Beistellmodul fĂźr IP2X2 – neuer Preis: 255,00 € – alter Preis: 221,00 €
  • Gateways:
  • IP311 – neuer Preis: 680,00 € – alter Preis: 567,00 €
  • IP411 – neuer Preis: 680,00 € – alter Preis: 567,00 €
  • IP511 – neuer Preis: 830,00 € – alter Preis: 748,00 €
Zudem werden die Garantieverlängerungen, der Silber Support, der Gold Support und die iSCs fßr Miete der Geräte ebenfalls angepasst.

Die Anpassung erfolgt aufgrund gestiegener Weltmarktpreise und inflationsbedingt.

Alle Bestellungen bis zum 14.04.24 werden noch zu bisherigen Preisen ausgefĂźhrt.

 

No Glory in Prevention? Wege aus dem Dilemma für HR –, PE- und IT-Verantwortliche

So schaffen es HR-, PE- und IT-Verantwortliche, dass sich nicht nur ihre Abteilung fĂźr das Thema Cyber Security interessiert.

Über 90% aller schwerwiegenden Cyberangriffe starten beim Mitarbeiter!


Wissen ist daher Macht und der Mensch ist in diesem Zusammenhang einer der zentralen Faktoren, wenn es darum geht schwerwiegende Cyberangriffe zu verhindern. Personalentwicklung mit Fokus auf IT Security kann aber leider auch gleichzeitig ein undankbarer Job sein. Erfolgreich sind Weiterbildungsmaßnahmen im IT-Security Bereich, wenn nichts passiert. Wenn alle ungestört arbeiten können. Dazu gratuliert einem aber niemand. Und die Verhandlung mit der Geschäftsführung um mehr Weiterbildungsbudget für IT-Security-Trainingsmaßnahmen bleibt ein leidiges Thema.

Nicht nur als CISO, sondern auch als HR-Verantwortlicher weiß man, wie schmal der Grat ist, auf dem Unternehmen wandeln und wie viel Schweiß es kostet nicht abzustürzen. Doch die Wissenslücken der Mitarbeiter rund um IT-Security rücken häufig erst dann in den Fokus, wenn es zum Cyberangriff kommt – oder anders formuliert: Wenn es schon zu spät ist.
Wie kĂśnnen HR- bzw. PE-Verantwortliche in einem solchen System nicht nur bestehen, sondern aufgehen?

Deswegen erklärt Christian Laber, Head of E-Learning bei G DATA CyberDefense,  im Impulsvortrag wie HR- und PE-Verantwortliche mit Security Awareness Trainings Mitarbeitende und GeschäftsfĂźhrung fĂźr das Thema Cyber Security gewinnen kĂśnnen, bevor das ein „erfolgreicher Cyberangriff“ tut. Dazu erklärt er die positiven Effekte von Awareness Trainings anhand eines echten Use Cases.

Am 12.03.2024 um 09:00 Uhr laden wir zu heißem Kaffee und knusprigen Brötchen ein. Anmeldungen gerne an events@oberberg.net, oder unter 02261 9155050.

Warum Pentests, wenn ich regelmäßig Updates einspiele und Schwachstellenscans mache? 🤔

Diese Fragestellung hat Nina Wagner, Geschäftsfßhrerin unseres Partners Mind Bytes, in einem Video beantwortet.

Zum Hintergrund: In einem Pentest werden Schwachstellen in Systemen und Anwendungen aufgedeckt. Die Ergebnisse liefern einen praxisnahen Blick auf den Ist-Zustand in puncto Sicherheit durch neutrale Dritte. Risiken werden beschrieben und kĂśnnen nachfolgend priorisiert behoben werden.

Hier sind die Kernaussagen des Videos zusammengefasst:

1️⃣ Schwachstellenscanner haben ihre Grenzen. Sie finden nur das, was sie kennen. Sie können den Kontext nicht berücksichtigen und sind nicht in der Lage, komplexe Schwachstellen aufzudecken.

2️⃣ Updates schĂźtzen nicht vor allen Schwachstellen dieser Welt. Beispielsweise entstehen Schwachstellen aus Fehlkonfigurationen und es gibt unbekannte Schwachstellen, fĂźr die es – in der Natur der Sache – noch keine Updates gibt.

3️⃣ In Pentests sind immer Menschen involviert. Sie können Zusammenhänge erkennen und Auffälligkeiten miteinander kombinieren, die jede für sich betrachtet nicht schlimm sind, zusammen aber eine Schwachstelle darstellen. Menschliches Mitdenken, Kreativität, Erfahrung und Know-how sind unerlässlich.

4️⃣ Schwachstellenscanner neigen dazu, einen Bericht mit 1.000 Seiten zu generieren und man weiß nicht, wo man anfangen soll und was überhaupt wichtig ist. Menschen können bei der Priorisierung helfen. Zudem wichtig: Scannen allein hilft nicht, man muss auch beheben.

5️⃣ Vergesst nicht die Absicherung der internen Umgebung. Man sollte davon ausgehen, dass es Angreifer früher oder später rein schaffen, ob per Phishing oder über technische Schwachstellen. Intern bietet das weit verbreitete Active Directory eine große Bandbreite, was aus Sicherheitssicht schiefgehen kann mit weitreichenden Konsequenzen.

Mit Mind Bytes bieten wir von preiswerten Starter-Paketen zum Einstieg bis hin zum Red Teaming eine breite Palette an Leistungen an. Interesse? Dann schnell zum HÜrer greifen und 02261 9155050 wählen.

Herzlichen GlĂźckwunsch zum Meilenstein an die Kollegen und Kolleginnen unserer Zeitung Oberberg-Aktuell.

Seit 2019 erscheint OA im neuen Gewand und jetzt wurde die Marke von 100000 Beiträgen geknackt. Dafßr ein dickes DankeschÜn an die Redaktion.

Seit Januar 2000 erscheint Oberberg-Aktuell als Internetzeitung für unsere Region mit mittlerweile mehr als 350000 Beiträgen. Neben den festen Mitarbeitenden der Redaktion beschäftigen wir eine große Zahl freier Kolleginnen und Kollegen, die hier regelmäßig zum Erfolg beitragen.

Oberberg-Aktuell ist fest in der regionalen Medienlandschaft verankert und mit der unabhängigen Berichterstattung eine gern und intensiv genutzte Informationsquelle im Oberbergischen.

SchĂśn, dass Ihr an Bord seid, liebes Redaktionsteam.

Seit dem Beginn der Corona Maßnahmen ist in nahezu allen Unternehmen der Einsatz von Collaboration Lösungen explosionsartig angestiegen. Wie immer hat Microsoft weder die erste, noch die beste Lösung im Portfolio, also wurde einfach kostenlos gebündelt und Teams war quasi bei jedem Office-Nutzer mit dabei.

Positiv ist sicherlich die Integration in die anderen Microsoft Office-Anwendungen zu bewerten. Bild- und Tonqualität jedoch ließen oftmals sehr zu wünschen übrig.

Durch die – damals – kostenlose Dreingabe wurde auf Kundenseite großzĂźgig Ăźber die Mängel hinweggesehen.
Drumherum entstand ein ganzer Zoo an LĂśsungen von Fremdherstellern, die hier versuchten, Abhilfe zu schaffen. Eine wirklich gute LĂśsung haben wir bislang dabei nicht gesehen.

Aber dafßr gibt es nun Abhilfe, denn Cisco und Microsoft haben gemeinsam angekßndigt, dass es Webex-Geräte geben wird, die fßr Teams und Teams Rooms zertifiziert sind. Damit kommt die feinste Hardware mit der besten Nutzererfahrung nun auch in die Teams-Welt.

Steigern Sie die Microsoft Teams Erfahrung Ihrer Mitarbeiter

Cisco Geräte in Premium Qualität mit Audio- und Kameraintelligenz fßr einfachste Nutzung, zuverlässige, und inklusive Hybridmeetings

• Entfernung von Hintergrundgeräuschen
• intelligente Kamerafunktionen
• Sprecher-Fokus und gerahmte Ansicht
• Virtuelle Hintergründe / Immersive share
• Natives Teams Interface

Verwandeln Sie ALLE Arbeitsbereiche

Erweitern Sie Videoanwendungen sicher und effizient mit bewährter RoomOS-Technologie.

• Geräte, maßgeschneidert für JEDE Arbeitsumgebung
• Weltklasse-Geräteverwaltung mit Control Hub und/oder Teams Admin
• Multi-Kamera-Intelligenz
• Cisco Spaces und Thousand Eyes
• Navigator Raumreservierungen

 

Vereinfachen Sie Meetings Ăźber Plattformgrenzen hinweg

Bieten Sie eine einmalige Benutzererfahrung mit voll funktionalen Teams- und umfangreichen Webex-Funktionen auf ein und demselben Gerät.

• Native Webex- und Teams-Meetings
• Kein Neustart erforderlich
• Einfacher Beitritt zu Meetings mit OBTP (One Button To Push)
• Hinzufügen von Umfragen, Webinaren, Übersetzungen und mehr

Fragen Sie uns nach den besten Geräten fßr Ihre Teams-Umgebung. 02261 9155050