Webinar – Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady

Webinar Automatisiertes Pentesting – das nächste Level: Ransomware Aware to RansomwareReady Pentera ist weltweit die einzige Plattform, die Penetration Tests komplett automatisiert durchführen kann. In der Produktivumgebung, sicher, kontrolliert und ohne Schaden anzurichten. Dadurch ermöglicht Pentera die Infrastruktur konstant, wiederkehrend und vergleichbar mit internen Ressourcen zu testen und Fortschritte kontinuierlich zu validieren. Wir sind stolz, das nächste Level anzukündigen: RansomwareReady™ Die Spatzen pfeifen es bereits von den Dächern - die Anzahl der Ransomware Angriffe hat in Deutschland signifikant zugenommen. In diesem Webinar von Pentera: • Neun von zehn Unternehmen wurden laut einer aktuellen Studie in den Jahren 2020 und 2021 Opfer von Cyberkriminellen. • „Die Wucht, mit der Ransomware-Angriffe unsere Wirtschaft erschüttern, ist besorgniserregend und trifft Unternehmen aller Branchen und Größen“, sagte Achim Berg (Präsident Bitkom). • Die Angreifer habe es auf Kommunikationsdaten, Patente, Forschungsergebnisse abgesehen, auf Geld, manche Angriffe sind ausschließlich Sabotageakte. • Neun Prozent der Unternehmen sehen ihre geschäftliche Existenz durch Cyberattacken bedroht • 24 Prozent der Firmen haben ihre Investitionen in IT-Sicherheit als Reaktion auf die verschärfte Bedrohungslage deutlich erhöht • Zitate: Interview zur Bitkom Studie

CyberArk präsentiert fünf Security-Prognosen für 2023

Düsseldorf, 8. Dezember 2022 – Ein aus Cybersecurity-Sicht ereignisreiches Jahr geht zu Ende, doch 2023 wird kaum weniger spannend. CyberArk nennt die wichtigsten Trends. IT-Sicherheit ist und bleibt eines der Top-Themen in Wirtschaft und Gesellschaft. CyberArk, führendes Unternehmen im Bereich Identity Security, blickt auf die wichtigsten Bedrohungen und Herausforderungen im kommenden Jahr – und sieht auch neue Chancen für die Verteidiger: 1. Web3 verspricht mehr Datenschutz und größere Zahltage Das Bewusstsein für Datenschutz ist in der Bevölkerung gewachsen, doch auch wenn viele Verbraucher bewusster mit ihren persönlichen Daten umgehen, tun sie sich häufig schwer, diese zuverlässig zu schützen. Der Wunsch nach einer größeren Transparenz im Umgang mit persönlichen Daten und mehr Kontrolle über deren Verwendung wird 2023 weiter zunehmen. Das auf Blockchain basierende Web3 könnte hierdurch einen Schub erfahren. Allerdings vergrößern die dezentralen Infrastrukturen, für die die Security Best Practices noch nicht immer ganz ausgereift sind, die Angriffsfläche auf Finanzanwendungen. Cyberkriminelle werden das ausnutzen und Kryptobörsen sowie die anfälligen Verbindungen in die digitale Welt außerhalb der Blockchain gezielt attackieren. Der erfolgreiche Raubzug beim Zahlungsdienstleister Ronin, der Kryptowährungen im Wert von 615 Millionen US-Dollar einbrachte, war nur der Anfang. 2. Winter befeuert Attacken auf Energie-Infrastrukturen Durch den Krieg in der Ukraine könnten dezentrale Infrastrukturen noch stärker in den Fokus rücken, nachdem einige kriminelle Gruppen ihre finanziell motivierten Angriffe bereits verstärkt haben und stetig nach neuen lohnenden Zielen suchen. Einstweilen steht aber der Winter vor der Tür und es ist anzunehmen, dass mit den sinkenden Temperaturen die Attacken auf kritische Infrastrukturen zunehmen, um die Energiepreise weiter nach oben zu treiben. 3. Angreifer setzen auf bewährte Tricks Seit Log4j die Welt erschüttert hat, wird darüber spekuliert, was als nächstes kommt. Doch das „nächste große Ding“ wird wahrscheinlich keine massive Zero-Day-Schwachstelle sein, da führende Hacker-Gruppierungen und Nationalstaaten in einem harten Wettbewerb um die begehrten Exploits stehen und diese im Darknet und auf Untergrundmarktplätzen leicht zehn Millionen US-Dollar und mehr kosten. Die meisten Angreifer werden daher alternative Wege nutzen, um Unternehmen zu infiltrieren und sich innerhalb der Infrastrukturen zum eigentlichen Ziel vorzuarbeiten. Warum viel Geld für einen neuen Exploit ausgeben, wenn Phishing, gestohlene Zugangsdaten, Social Engineering sowie ältere Kernel- und Speicher-Exploits nach wie vor gut funktionieren? 4. Session-Cookies werden immer attraktiver Die gute Nachricht ist, dass die meisten Unternehmen Multifaktor-Authentifizierung nicht länger nur als „nice to have“ für ihre webbasierten Geschäftsanwendungen einstufen. Anwender brauchen heute in der Regel neben dem Benutzernamen und Kennwort noch einen weiteren Authentifizierungsfaktor, um eine Session aufzubauen. Die schlechte Nachricht ist, dass Angreifer mittlerweile ziemlich geschickt darin sind, die Session-Cookies abzugreifen. Dadurch können sie auch eine Multifaktor-Authentifizierung umgehen, sich Zugang zu Drittanbieter Anwendungen verschaffen und Accounts kapern. Da Unternehmen vermehrt SaaS-Applikationen einsetzen und diese zumeist über den Browser angesteuert werden, werden Session-Cookies noch kritischer und verwundbarer. Die Beliebtheit von Marktplätzen wie Genesis Store, die sich auf gestohlene Session-Cookies spezialisiert haben, nimmt daher zu. Angreifer werden im kommenden Jahr versuchen, ihre Session-Hijacking-Angriffe auszuweiten und stärker zu automatisieren, um sie rentabler zu machen. 1. Angreifer machen Fehler – glücklicherweise 2023 ist ein gutes Jahr, um eine Cybercrime-Karriere zu starten. Auf Internet-Marktplätzen können sich Möchtegern-Angreifer bequem gestohlene Zugangsdaten und Cookies, fertige Ransomware sowie Phishing- und Exploit-Kits zusammensuchen – sie brauchen keine umfangreichen Skills und müssen auch keine Zeit in das Auskundschaften ihrer Ziele stecken. Auf Unternehmen kommen damit mehr Angriffe zu und Zweifaktor- oder Multifaktor-Authentifizierung reichen als Schutz nicht aus. Aber es gibt einen Silberstreifen am Horizont: Auf der Jagd nach schnellem Reichtum werden viele Cyberkriminelle Anfängerfehler machen und sich auffällig im Netzwerk verhalten, sodass Security-Teams sie entdecken können. Wenn beispielsweise 20 Autorisierungsanfragen in schneller Folge eintreffen, tauchen sie in den Protokollen von Sicherheitslösungen auf und sollten die Alarmglocken schrillen lassen, weil sie auf ein „MFA Bombing“ hindeuten. „Cybersecurity bleibt für Unternehmen eine stete Herausforderung, weil altbekannte Angriffsvektoren leider nach wie vor gut funktionieren und neue Techniken selbst moderne Sicherheitslösungen wie Multifaktor-Authentifizierung umgehen können“, sagt Lavi Lazarovitz, Head of Security Research bei CyberArk Labs. „Unternehmen benötigen daher Sicherheitslösungen, die optimal zusammenspielen und einen mehrschichtigen Schutz bieten, um Angreifer schnell aufzuspüren und ihnen möglichst wenig Handlungsspielraum zu lassen.“