AIXCONCEPT – pädagogische Software für Schulen

Oberberg-Online ist Platin-Partner des renommierten deutschen Herstellers für pädagogische Software, AIXCONCEPT. Somit waren wir auch gefragt, als es um Interviewpartner auf der didacta in Köln ging.

Unser Kollege Mike Lange stand gemeinsam mit Oberstudienrat Timo Friedrich vom Rösrather Freiherr-vom-Stein-Gymnasium Rede und Antwort.

Gerne demonstrieren wir die Vorzüge der Lösung MNSpro auch live. Einfach anrufen und Termin vereinbaren: 02261 9155050

Pentesting oder Red-Teaming – oder beides?

Was unterscheidet einen Pentest von einem Red-Teaming?

Warum sollte man sich für die jeweilige Leistung entscheiden?

Aufklärung darüber und einen Einblick in Erfahrungen beim Kundeneinsatz gibt uns Nina Wagner von unserem Partner MindBytes in der Aufzeichnung unserer Online-Session vom 14.05.24

Den Foliensatz gibt es hier als Download. Sehr gerne stehen wir für weitere Fragen dazu zur Verfügung.

mXDR aus Deutschland – 24/7 vom Experten aus Bochum

Aktuell wurde das Bundeslagebild Cybercrime 2023 veröffentlicht.

Was Cybersecurity-Experten bereits seit einiger Zeit festgestellt haben, wird durch den hochaktuellen Bericht des Bundeskriminalamtes nun schwarz auf weiß dargestellt:

– Die Anzahl und die Qualität von Cyberangriffe steigen kontinuierlich an
– Angriffe sind häufig aus dem Ausland gesteuert
– Die Gesamtschäden werden auf etwa 200 Mrd. beziffert
– Die Aufklärungsquote wird mit 32% angegeben
– etwa 800 Betriebe haben Anzeige erstattet, die Dunkelziffer dürfte deutlich höher sein
– die Zahlungen für Ransomware sollen international bei auf 1 Mrd. Dollar liegen

Um es mit der BSI-Chefin Claudia Plattner zu halten: „Es gibt die technischen Möglichkeiten, sich zu schützen. Die müssen wir jetzt konsequent miteinander umsetzen.“ Man müsse nun die gesamte IT in Ordnung und die Systeme auf den neuesten Stand bringen und Daten mit Back-ups sichern.“

Viele IT-Teams haben weder die zeitlichen Ressourcen, noch die Expertise, sich qualifiziert um die Flut an Alarmierungen gängiger Tools zu kümmern. Genau hier setzen wir mit dem mXDR-Service unseres Partners G DATA CyberDefense an – und das DSGVO-konform, in deutscher Sprache, rund um die Uhr und als Komplettservice.

Erweitern Sie Ihr Team mit dem G DATA  24/7-Service für Managed Extended Detection and Response (MXDR). Ihre neuen Analyst*innen stoppen Cyberangriffe für Sie – rund um die Uhr.

Die Lösung für alle Unternehmen, die

  • sicherstellen möchten, dass Angriffe schnell gestoppt werden – auch nachts und am Wochenende
  • sich mehr IT-Sicherheit wünschen, ohne in zusätzliches Fachpersonal zu investieren
  • die NIS-2-Anforderungen zur Angriffsbewältigung umsetzen müssen
  • sofort über potenzielle Bedrohungen informiert sein möchten

    1. Erkennung

    • Unsere XDR-Technologie schlägt rund um die Uhr bei verdächtigen Vorgängen Alarm.
    • Graph- und KI-gestützte Event-Korrelation für volle Transparenz über Risiken.
    • Unsere Threat Intelligence Database basiert auf neuesten Indikatoren (IoCs/IoAs).

    2. Analyse

    • Unsere SOC-Analysten starten sofort eine Untersuchung des verdächtigen Vorfalls.
    • Wir entwickeln ein volles Angriffsbild u.a. mit MITRE ATT&CK und Cyber Kill Chain.
    • Root Cause Analysis: Wie kam der Angreifer rein? Was hat er kompromittiert?

    3. Reaktion

    • Wir leiten umgehend Remediation-Maßnahmen ein, um den Angreifer auszusperren.
    • Lückenlose Behebung: Wir sorgen dafür, dass die Gefahr nicht wieder auftritt.
    • Sie werden direkt informiert und erhalten falls nötig klare Handlungsempfehlungen.

Legen Sie Ihre Sicherheit in die Hände von Experten. Weitere Informationen und eine Demo vereinbaren wir sehr gerne unter 02261 9155050.

Die wesentlichen Vorzüge zur mXDR-Lösung des einzigen deutschen Herstellers haben wir hier noch einmal kurz skizziert.

Standort:

  • Die Erforschung, Analyse und erfolgreiche Abwehr von Cyberbedrohungen ist seit 38 Jahren Kerngeschäft von G DATA CyberDefense
  • Mehr als 500 Mitarbeitende sorgen von Deutschland aus für die digitale Sicherheit von Unternehmen, kritischen Infrastrukturen sowie von Millionen Privatkunden weltweit
  • G DATA ist Entwickler der ersten kommerziell vertriebenen Antivirus-Lösung

Individuelles Onboarding:

  • Welche Bereiche sind im besonderen Fokus?
  • Sie entscheiden welchen Zugriff die Experten haben!
  • gerne wird hierbei auf Ihre individuellen Wünsche und Anforderungen eingegangen

Monitoring und Reaktion:

  • Speziell dafür ausgebildete Experten und Expertinnen überwachen 24/7 Ihre Endpunkte
  • Das Experten-Team kümmert sich für Sie darum, Angreifende wieder auszusperren
  • Bei akuten Incidents erhalten Sie einen direkten Anruf
  • Incident Response Team mit BSI-Qualifizierung

Support aus Deutschland:

  • Bei jeglichen Fragen zu Ihrem mXDR Security Service ist das deutschsprachige Team am Bochumer Hauptsitz für Sie da
  • Rund um die Uhr
  • Komplett kostenfrei. Die Experten nehmen sich immer Zeit für Sie – und zwar die Zeit, die es braucht

Entwicklung und Technologie:

  • Wir entwickeln die Software komplett selbst – ebenfalls in Deutschland
  • Von den Endpoint Agents über das zentrale Analysebackend mit Machine Learning bis zur Webkonsole
  • So wissen wir genau, wie Alarme zu verstehen sind und können richtig reagieren

DSGVO – konforme Datenhaltung:

  • Als deutsches Unternehmen sind wir den strengen deutschen Datenschutzgesetzen verpflichtet.
  • Die Datenhaltung erfolgt ausschließlich in Deutschland: auf unseren Servern in Bochum sowie den Servern unseres Partners IONOS in Frankfurt und Berlin.

Wir sind Cisco Core Security Specialized Partner

Mit der Absolvierung der Cisco Core Security Spezialisierung untermauern wir unseren Fokus auf IT-Security und einen sicheren und reibungslosen Netzwerkbetrieb unserer Kunden. Ganz getreu unserem Claim MAKING YOUR NET WORK.

Kaufmännisch und technisch geprüfte Mitarbeiter stehen zu allen Cisco Security-Themen zur Verfügung – angefangen bei der „first line of defense“, Cisco Umbrella, über die Cisco Secure Firewall, Cisco Secure Mail, Cisco Duo, Meraki, bis hin zu Cisco XDR-Themen.

Interesse am hochaktuellen Security Portfolio des Netzwerk-Spezialisten Cisco? Dann einfach zum Hörer greifen und unter 02261 9155050 einen Termin vereinbaren.

Wir freuen uns auf Sie.

Cisco Talos warnt: massenhafte Brute-Force-Angriffe auf VPNs

Groß angelegte Brute-Force-Aktivitäten zielen auf VPNs und SSH-Dienste ab und verwenden dabei häufig verwendete Anmeldeinformationen.

Dies könnte bedeuten, dass Angreifer versuchen, sich Zugang zu virtuellen privaten Netzwerken (VPNs) und Secure Shell (SSH) -Diensten zu verschaffen, indem sie automatisierte Tools verwenden, um häufig verwendete Benutzernamen und Passwörter auszuprobieren. Solche Anmeldeinformationen können beispielsweise Standard-Benutzernamen wie „admin“ oder „root“ und bekannte Passwörter oder solche, die auf Listen häufig verwendeter Passwörter basieren, umfassen.

Um sich gegen diese Art von Angriffen zu verteidigen, ist es entscheidend, starke, eindeutige Passwörter zu verwenden, die nicht leicht zu erraten sind, und sicherzustellen, dass die verwendeten VPNs und SSH-Dienste aktuell sind und die neuesten Sicherheitspatches implementiert haben. Zwei-Faktor-Authentifizierung (2FA) sollte als zusätzliche Sicherheitsebene implementiert werden, um den Zugriff auf diese Dienste zu schützen. Darüber hinaus können Überwachungssysteme eingesetzt werden, um verdächtige Aktivitäten zu erkennen und darauf zu reagieren, um potenzielle Sicherheitsverletzungen zu minimieren.

Cisco Talos überwacht aktiv eine weltweite Zunahme von Brute-Force-Angriffen gegen verschiedene Ziele, einschließlich Virtual Private Network (VPN)-Diensten, Authentifizierungsschnittstellen von Webanwendungen und SSH-Diensten seit mindestens dem 18. März 2024.

Diese Angriffe scheinen alle von TOR-Ausgangsnodes und einer Reihe anderer anonymisierender Tunnel und Proxys zu stammen.

Je nach Zielumgebung können erfolgreiche Angriffe dieser Art zu unbefugtem Netzwerkzugriff, Kontosperren oder Denial-of-Service-Bedingungen führen. Der mit diesen Angriffen verbundene Datenverkehr hat im Laufe der Zeit zugenommen und wird voraussichtlich weiter steigen. Bekannte betroffene Dienste sind unten aufgeführt. Es ist jedoch möglich, dass weitere Dienste von diesen Angriffen betroffen sind.

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD Web Services
  • Miktrotik
  • Draytek
  • Ubiquiti

Die Brute-Force-Versuche verwenden generische Benutzernamen und gültige Benutzernamen für bestimmte Organisationen. Die Ausrichtung dieser Angriffe scheint undifferenziert zu sein und nicht auf eine bestimmte Region oder Branche ausgerichtet zu sein. Die Quell-IP-Adressen für diesen Datenverkehr sind häufig mit Proxy-Services verbunden, zu denen unter anderem gehören, jedoch nicht darauf beschränkt sind:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Diese Liste ist nicht umfassend, da zusätzliche Dienste von Bedrohungsakteuren genutzt werden können.

Aufgrund des signifikanten Anstiegs und des hohen Datenvolumens hat Cisco Talos die bekannten zugehörigen IP-Adressen der Sperrliste hinzugefügt. Es ist wichtig zu beachten, dass sich die Quell-IP-Adressen für diesen Datenverkehr wahrscheinlich ändern werden.

Leitlinien

Da diese Angriffe eine Vielzahl von VPN-Diensten betreffen, variieren die Maßnahmen je nach betroffenem Dienst. Für VPN-Dienste finden Sie Anleitungen und Empfehlungen in einem aktuellen Support-Blog von Cisco:

Best Practices gegen Password-Spray-Angriffe, die Remote-Zugriffs-VPN-Dienste betreffen

Indicators of Compromise (IOCs)

Cisco schließt die in diesen Angriffen verwendeten Benutzernamen und Passwörter in die IOCs zur Bewusstseinsbildung ein. IP-Adressen und Anmeldeinformationen, die mit diesen Angriffen verbunden sind, finden Sie im Cisco GitHub-Repository hier.

Allen unseren Kunden, die noch keine Multi-Faktor-Authentifizierung einsetzen, empfehlen wir dringend, uns diesbezüglich anzusprechen.

Einbruchs- und Angriffserkennung implementieren wir gemeinsame mit Ihnen gerne mit unseren Partnern Cisco, Cybersense, Fortinet und G DATA CyberDefense.

Gesprächstermine jetzt vereinbaren unter 02261 9155050.

Unterstützung bei der Umsetzung der NIS2 Direktive

NIS, was heißt das? Ausgeschrieben steht NIS für Network and Information Security, also eine Netzwerk- und Informations-Sicherheits-Richtlinie auf EU-Ebene, die seit 2023 in Version 2 (NIS2) gilt. Die Umsetzung dieser Mindestanforderungen in nationales Recht greift bei uns in Deutschland zum 18.10.2024. Allerhöchste Zeit, sich mit dem Thema zu befassen, denn eine Nichtbeachtung zieht empfindliche Strafen nach sich.

Bis dato existiert in Deutschland jedoch lediglich ein Referenten-Entwurf zum NIS2-Umsetzungsgesetz.

Unser Partner G DATA hat auf einer ausgesprochen gut gemachten Seite die relevanten Punkte zu den Themen Geltungsbereiche, Anforderungen, Sanktionen und Tipps zum Start zusammengefasst.

Cybersecurity-Maßnahmen sollten von daher Folgendes umfassen:

  • Policies: Konzepte für Risikoanalyse und Sicherheit für Informationssysteme
  • Vorfallsbewältigung: Erkennung, Analyse, Eindämmung und Reaktion auf Vorfälle
  • Business Continuity: Backup-Management und Wiederherstellung, Krisenmanagement
  • Supply Chain: Sicherheit in der Lieferkette
  • Einkauf: Sicherheit bei Erwerb, Entwicklung und Wartung der IT-Systeme
  • Wirksamkeit: Bewertung der Wirksamkeit der Risikomanagementmaßnahmen
  • Cyberhygiene, Schulung: Cyberhygiene (z.B. Updates) und Schulungen in Cyber Security
  • Kryptografie: Einsatz von Kryptografie und gegebenenfalls Verschlüsselung
  • Personal, Zugriffe, Assets: Personalsicherheit, Zugriffskontrolle und Asset Management
  • Authentifizierung: Multi-Faktor-Authentifizierung oder kontinuierliche Authentifizierung
  • Kommunikation: Sichere Sprach-, Video- und Text-Kommunikation, ggf. auch im Notfall

Insbesondere zu diesen Vorschriften haben wir Lösungen, die Ihnen bei der Erfüllung helfen:

  • Artikel 20: Governance / Schulung der Geschäftsführung und Belegschaft
    Security-Awareness-Trainings und Incident-Readiness-Trainings
  • Artikel 21: Risikomanagementmaßnahmen im Bereich der Cybersicherheit
    IT-Security Assessments, Pentests, Security Monitoring, mEDR, managed Breach Detection & Response, Incident Response (auch mit Rahmenvertrag), Backup-Konzepte, plattformbasierte Security-Lösungen
  • Artikel 23: Berichtspflichten
    mEDR und managed Breach Detention & Response (Einhaltung der kurzen Berichtspflichen), Incident Response mit BSI zertifizierten APT Respondern, Security Monitoring

Zum Download haben wir für Sie eine kleine Infografik unseres Partners Fortinet, sowie ein Handout mit Sofortmaßnahmen unseres Partners G DATA bereitgestellt.

Gerne sprechen wir mit Ihnen über den konkreten Angang von Maßnahmen. Hörer abheben und 02261 9155050 wählen, eine Mail an vertrieb@oberberg.net senden, oder einen Webex Videocall mit unserem Kollegen Dirk Zurawski initiieren.

Good bye Fujitsu – Hello Lenovo

Zum 1.4.24 stellt Fujitsu den Verkauf von Client-Computern (Notebooks, Tablets und Desktop-PCs) in Europa ein. Darum begrüßen wir unseren neuen Hersteller- Partner Lenovo mit einer Promo-Aktion*:

  • Lenovo ThinkPad E14 Gen 5 35,6cm (14“) i7-1300H 16GB 512GB W11P
  • Lenovo ThinkPad Hybrid USB-C with USB-A Dock-E
  • Lenovo ThinkPad 3-in-1 Case
  • Cherry MW 3000 Wireless Mouse

im Bundle während des Aktionszeitraumes bei uns für EURO 1.084,50 zzgl. MwSt. erhältlich.

Weitere Informationen und Bestellungen gerne unter vertrieb@oberberg.net, oder telefonisch unter 02261 91550-0

 

*Die Aktion ist vom 18.03. bis zum 30.04.24 gültig.

 

innovaphone Preisanpassung zum 15.04.2024

Mit Wirkung vom 15.04.2024 erhöht unser Herstellerpartner innovaphone die Preise für folgende Geräte:

  • Analog Adapter:
  • IP29-8 – neuer Preis: 785,00 € – alter Preis: 674,00 €
  • IP29-8 mit DNV Label – neuer Preis: 1.500,00 € – alter Preis: 1.346,00 €
  • IP29-4 – neuer Preis: 660,00 € – alter Preis: 547,00 €
  • IP29-2 – neuer Preis: 440,00 € – alter Preis: 353,00 €
  • IP-Telefone:
  • IP111 – neuer Preis: 155,00 € – alter Preis: 148,00 €
  • IP111 mit DNV Label – neuer Preis: 182,00 € – alter Preis: 173,00 €
  • IP112 – neuer Preis: 188,00 €  – alter Preis: 181,00 €
  • IP232 – neuer Preis: 337,00 € – alter Preis: 320,00 €
  • Beistellmodul für IP2X2 – neuer Preis: 255,00 € – alter Preis: 221,00 €
  • Gateways:
  • IP311 – neuer Preis: 680,00 € – alter Preis: 567,00 €
  • IP411 – neuer Preis: 680,00 € – alter Preis: 567,00 €
  • IP511 – neuer Preis: 830,00 € – alter Preis: 748,00 €
Zudem werden die Garantieverlängerungen, der Silber Support, der Gold Support und die iSCs für Miete der Geräte ebenfalls angepasst.

Die Anpassung erfolgt aufgrund gestiegener Weltmarktpreise und inflationsbedingt.

Alle Bestellungen bis zum 14.04.24 werden noch zu bisherigen Preisen ausgeführt.

 

Warum Pentests, wenn ich regelmäßig Updates einspiele und Schwachstellenscans mache?

Warum Pentests, wenn ich regelmäßig Updates einspiele und Schwachstellenscans mache? 🤔

Diese Fragestellung hat Nina Wagner, Geschäftsführerin unseres Partners MindBytes, in einem Video beantwortet.

Zum Hintergrund: In einem Pentest werden Schwachstellen in Systemen und Anwendungen aufgedeckt. Die Ergebnisse liefern einen praxisnahen Blick auf den Ist-Zustand in puncto Sicherheit durch neutrale Dritte. Risiken werden beschrieben und können nachfolgend priorisiert behoben werden.

Hier sind die Kernaussagen des Videos zusammengefasst:

1️⃣ Schwachstellenscanner haben ihre Grenzen. Sie finden nur das, was sie kennen. Sie können den Kontext nicht berücksichtigen und sind nicht in der Lage, komplexe Schwachstellen aufzudecken.

2️⃣ Updates schützen nicht vor allen Schwachstellen dieser Welt. Beispielsweise entstehen Schwachstellen aus Fehlkonfigurationen und es gibt unbekannte Schwachstellen, für die es – in der Natur der Sache – noch keine Updates gibt.

3️⃣ In Pentests sind immer Menschen involviert. Sie können Zusammenhänge erkennen und Auffälligkeiten miteinander kombinieren, die jede für sich betrachtet nicht schlimm sind, zusammen aber eine Schwachstelle darstellen. Menschliches Mitdenken, Kreativität, Erfahrung und Know-how sind unerlässlich.

4️⃣ Schwachstellenscanner neigen dazu, einen Bericht mit 1.000 Seiten zu generieren und man weiß nicht, wo man anfangen soll und was überhaupt wichtig ist. Menschen können bei der Priorisierung helfen. Zudem wichtig: Scannen allein hilft nicht, man muss auch beheben.

5️⃣ Vergesst nicht die Absicherung der internen Umgebung. Man sollte davon ausgehen, dass es Angreifer früher oder später rein schaffen, ob per Phishing oder über technische Schwachstellen. Intern bietet das weit verbreitete Active Directory eine große Bandbreite, was aus Sicherheitssicht schiefgehen kann mit weitreichenden Konsequenzen.

 

Mit MindBytes bieten wir von preiswerten Starter-Paketen zum Einstieg bis hin zum Red Teaming eine breite Palette an Leistungen an. Interesse? Dann schnell zum Hörer greifen und 02261 9155050 wählen.

 

100000 Beiträge im neuen Oberberg-Aktuell

Herzlichen Glückwunsch zum Meilenstein an die Kollegen und Kolleginnen unserer Zeitung Oberberg-Aktuell.

Seit 2019 erscheint OA im neuen Gewand und jetzt wurde die Marke von 100000 Beiträgen geknackt. Dafür ein dickes Dankeschön an die Redaktion.

Seit Januar 2000 erscheint Oberberg-Aktuell als Internetzeitung für unsere Region mit mittlerweile mehr als 350000 Beiträgen. Neben den festen Mitarbeitenden der Redaktion beschäftigen wir eine große Zahl freier Kolleginnen und Kollegen, die hier regelmäßig zum Erfolg beitragen.

Oberberg-Aktuell ist fest in der regionalen Medienlandschaft verankert und mit der unabhängigen Berichterstattung eine gern und intensiv genutzte Informationsquelle im Oberbergischen.

Schön, dass Ihr an Bord seid, liebes Redaktionsteam.