Autor: Firma Sophos Technology

Sophos bringt Managed Detection and Response (MDR) für Microsoft Defender auf den Markt

Sophos bringt Managed Detection and Response (MDR) für Microsoft Defender auf den Markt

Sophos hat seine Lösung Sophos Managed Detection and Response (MDR) für Microsoft Defender auf den Markt gebracht. Der vollständig verwaltete Service bietet Unternehmen, die Microsoft Security einsetzen, branchenweit die zuverlässigsten Threat-Response-Funktionen. Sophos MDR für Microsoft Defender ergänzt die Microsoft-Security-Suite mit Endpoint-, SIEM-, Identity-, Cloud- und anderen Lösungen um eine entscheidende Schutzebene, die rund um die Uhr vor Datenschutzverletzungen, Ransomware und anderen Active-Adversary-Cyberangriffen schützt.

„Standard-Sicherheitstechnologien allein reichen nicht aus, um ambitionierte Angreifer daran zu hindern, einen Weg für ihre Machenschaften zu finden, wie die Fälle unseres Incident-Response-Teams zeigen. Angreifer sind extrem hartnäckig, und Unternehmen benötigen eine menschliche Sicherheitsebene. Damit haben Unternehmen die Möglichkeit, Bedrohungen zu entdecken und das Verhalten von Angreifern, die versuchen, Sicherheits-Tools zu umgehen, zu erkennen und zu reagieren, um Angriffe schnell und präzise zu stoppen“, sagt Raja Patel, Senior Vice President of Products and Managed Services bei Sophos. „Anstatt Unternehmen zu zwingen, bestehende Technologien abzuschaffen und zu ersetzen, unterstützen wir sie mit dem, was, wie und wo sie es brauchen – unabhängig davon, welche Sicherheitslösungen sie bereits verwenden. Für Channel-Partner, die Microsoft Security-Angebote anbieten, ergeben sich enorme Möglichkeiten. Sie können sicherstellen, dass Kunden vollständig geschützt sind und die Investitionen in bestehende Implementierungen maximieren.“

Sophos MDR für Microsoft Defender integriert Telemetrie von einer Vielzahl von Microsoft Security-Tools. Im Gegensatz zu anderen MDR-Angeboten, die sich auf Microsoft Defender for Endpoint oder Microsoft Sentinel beschränken und nur minimale Threat-Response-Funktionen bieten, stärkt Sophos MDR die gesamte Microsoft Security Suite, einschließlich:

  • Microsoft Defender für Endpoint
  • Microsoft Defender für Identity
  • Microsoft Defender für die Cloud
  • Microsoft Defender für Cloud-Anwendungen
  • Identitätsschutz (Azure Active Directory)
  • Office 365 Sicherheits- und Compliance-Center
  • Microsoft Sentinel
  • Office 365 Verwaltungsaktivität

Die Telemetriedaten aus diesen Quellen werden automatisch konsolidiert, korreliert und mit den Erkenntnissen aus dem Sophos Adaptive Cybersecurity Ecosystem und der Sophos X-Ops Threat Intelligence Unit, die aus mehr als 500 Sicherheitsanalysten, Threat Huntern,  und anderen Spezialisten bei Sophos weltweit besteht, priorisiert. Dadurch ist das Sophos MDR Operations Team in der Lage, mehr Bedrohungen zu identifizieren und zu stoppen, als es Microsoft Security Tools oder andere Sicherheitstechnologien alleine könnten.

„Recherchen von IDC bestätigen, dass 65 Prozent der Unternehmen in den letzten zwölf Monaten einen signifikanten Ransomware-Vorfall hatten, trotz erheblicher Investitionen in Cybersicherheits-Tools. Grund dafür ist, dass oft nicht ein technologisches, sondern ein menschliches Problem besteht. Die meisten IT- und Sicherheitsteams sind in der Regel überlastet, unterbesetzt und mit zu wenig Ressourcen ausgestattet. Sie sind nicht in der Lage, die tägliche Flut von Warnungen und Problemen zu sortieren und zu bearbeiten, um den gewünschten Schutz zu erhalten, den sie sich von ihren aktuellen Tool-Investitionen versprochen haben“, sagt Frank Dickson, Group Vice President für den Forschungsbereich Security and Trust bei IDC. „Unternehmen, die den Microsoft Security Stack einsetzen, können mit Sophos MDR die Ergebnisse erzielen, die sie sich von ihren bestehenden Cybersecurity-Investitionen erhoffen.“

„Unser Leitprinzip ist es, Kunden die bestmögliche Sicherheit zu liefern. Fortschritte bei Technologien wie Extended Detection and Response (XDR) und generative KI sorgen für mehr Effizienz im Sicherheitsbetrieb. Aber das menschliche Element bleibt eine entscheidende Komponente, um fortschrittliche Bedrohungen zu stoppen“, sagt Kieron Newsham, Chief Technologist – Cyber Security bei Softcat. „Wir sind sehr zufrieden damit, wie Sophos MDR unseren Kunden hilft, den zunehmenden Fachkräftemangel und die wachsende Qualifikationslücke zu überwinden, um die bestmöglichen Cybersecurity-Ergebnisse zu erzielen, unabhängig von der Größe, Struktur oder den bisherigen Technologieinvestitionen des Kunden.“

Sophos MDR ist mit mehr als 17.000 Kunden aller Größen und Branchen das am weitesten verbreitete MDR-Angebot sowie die am besten und am häufigsten bewertete und getestete MDR-Lösung bei Gartner Peer Insights und G2. Es ist der einzige MDR-Service, der sowohl für bestehende Sicherheitslösungen von Drittanbietern als auch für das Sophos Angebot bereitgestellt werden kann. Neben Microsoft können Unternehmen über den Sophos Marketplace auch Telemetriequellen von weiteren Anbietern integrieren, darunter Amazon Web Services (AWS), Google, CrowdStrike, Palo Alto Networks, Fortinet, Check Point, Okta, Darktrace und viele andere.

Verfügbarkeit

Sophos MDR für Microsoft Defender ist ab sofort für alle Sophos MDR-Essentials-Kunden verfügbar, die Sicherheitstechnologien der Microsoft 365 E3- und E5-Lizenzen verwenden. Das anpassbare Angebot mit verschiedenen Threat-Response-Optionen ist über den globalen Sophos Channel von Reseller-Partnern und Managed Service Providern (MSPs) erhältlich.

Über die Sophos Technology GmbH

Sophos ist ein weltweit führender und innovativer Anbieter von fortschrittlichen Cybersecurity-Lösungen, darunter Managed Detection and Response (MDR)- und Incident-Response-Dienste. Das Unternehmen bietet ein breites Portfolio an Endpoint-, Netzwerk-, E-Mail- und Cloud-Sicherheitstechnologien, das bei der Abwehr von Cyberangriffen unterstützt. Als einer der größten auf Cybersecurity spezialisierten Anbieter schützt Sophos mehr als 500.000 Unternehmen und mehr als 100 Millionen Anwender weltweit vor aktiven Angriffen, Ransomware, Phishing, Malware und vielem mehr.

Die Dienste und Produkte von Sophos werden über die cloudbasierte Management-Konsole Sophos Central verbunden und vom bereichsübergreifenden Threat-Intelligence-Expertenteam Sophos X-Ops unterstützt. Die Erkenntnisse von Sophos X-Ops erweitern das gesamte Sophos Adaptive Cybersecurity Ecosystem. Dazu gehört auch ein zentraler Datenspeicher, der eine Vielzahl offener APIs nutzt, die Kunden, Partnern, Entwicklern und anderen Anbietern von Cybersecurity und Informationstechnologie zur Verfügung stehen. Sophos bietet Cybersecurity-as-a-Service für Unternehmen an, die vollständig verwaltete, schlüsselfertige Sicherheitslösungen benötigen. Kunden können ihre Cybersecurity auch direkt mit der Security Operations Platform von Sophos verwalten oder einen hybriden Ansatz verfolgen, indem sie ihre internen Teams mit Sophos Services ergänzen, einschließlich Threat Hunting und Systemwiederherstellung.

Sophos vertreibt seine Produkte über Reseller und Managed Service Provider (MSPs) weltweit. Der Hauptsitz von Sophos befindet sich in Oxford, U.K.

Weitere Informationen unter: www.sophos.de

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sophos entdeckt 100 schädliche Treiber, die vom Microsoft Windows Hardware Compatibility Publisher (WHCP) signiert wurden

Sophos entdeckt 100 schädliche Treiber, die vom Microsoft Windows Hardware Compatibility Publisher (WHCP) signiert wurden

Sophos X-Ops hat 133 bösartige Treiber entdeckt, die mit legitimen digitalen Zertifikaten signiert sind; 100 davon wurden vom Microsoft Windows Hardware Compatibility Publisher (WHCP) signiert. Den von WHCP signierten Treibern vertraut jedes Windows-System grundsätzlich, sodass Angreifer sie installieren können, ohne Alarm auszulösen und anschließend praktisch ungehindert böswillige Aktivitäten ausführen können.

Bei vielen der gefundenen Treiber (81) handelte es sich um sogenannte „EDR-Killer“, die speziell dafür entwickelt wurden, verschiedene EDR/AV-Software auf den Systemen der Opfer anzugreifen und zu beenden. Diese Treiber ähneln den bereits im Dezember 2022 von Sophos X-Ops entdeckten Treibern. Die restlichen Treiber – 32 davon wurden von WHCP signiert – waren Rootkits. Viele dieser Programme wurden entwickelt, um vertrauliche Daten, die über das Internet gesendet werden, heimlich zu überwachen. X-Ops hat die bösartigen Treiber nach der Entdeckung umgehend an Microsoft gemeldet und die Probleme wurden mit dem letzten Patch Tuesday behoben.

Alle Details zu der Untersuchung gibt es im englischsprachigen X—Ops-Blog-Artikel. Dieser Beitrag ist eine Fortsetzung eines Beitrags vom Dezember 2022, in dem Sophos, Mandiant und SentinelOne über die Signierung mehrerer Treiber durch Microsoft berichteten. Diese Treiber zielten speziell auf eine breite Palette von AV/EDR-Software ab.

Christopher Budd, Director Threat Research bei Sophos X-Ops, über die aktuelle Entwicklung:
„Seit Oktober letzten Jahres beobachten wir einen besorgniserregenden Anstieg von Aktivitäten durch Kriminelle, die böswillig signierte Treiber ausnutzen, um verschiedene Cyberangriffe, einschließlich Ransomware, durchzuführen. Wir gingen damals davon aus, dass Angreifer diesen Angriffsvektor weiterhin ausnutzen würden, was sich nun bewahrheitet hat. Da Treiber häufig mit dem ‚Kern‘ des Betriebssystems kommunizieren und damit vor der Sicherheitssoftware geladen werden, können sie bei Missbrauch besonders wirksam bei der Deaktivierung von Sicherheitsmaßnahmen sein – insbesondere, wenn sie von einer vertrauenswürdigen Autorität signiert sind. Viele der von uns entdeckten bösartigen Treiber wurden speziell dafür entwickelt, EDR-Produkte anzugreifen und ‚auszuschalten‘, wodurch die betroffenen Systeme für eine Reihe bösartiger Aktivitäten anfällig werden. Es ist schwierig, eine Signatur für einen bösartigen Treiber zu erhalten, daher wird diese Technik vor allem von fortgeschrittenen Bedrohungsakteuren bei gezielten Angriffen eingesetzt. Darüber hinaus sind diese speziellen Treiber nicht herstellerspezifisch, sie zielen auf eine breite Palette von EDR-Software ab. Aus diesem Grund müssen sich alle IT-Security-Teams mit dem Thema auseinandersetzen und bei Bedarf zusätzliche Schutzmaßnahmen implementieren. Es ist wichtig, dass Unternehmen, die am Patch Tuesday von Microsoft bereitgestellten Patches implementieren.“

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

CIOs, IT-Leiter und IT-Mitarbeiter halten sich selten daran, was sie sich wünschen: Sicherheit für 5G

CIOs, IT-Leiter und IT-Mitarbeiter halten sich selten daran, was sie sich wünschen: Sicherheit für 5G

Während sich die IT-Fachkräfte in kleineren und größeren Unternehmen über den besonderen Sicherheitsbedarf bei Einsatz der 5G-Technologie einig sind, will doch nur maximal jeder Fünfte diese auch implementieren. Sophos hat die genauen Zahlen dazu.

Im Rahmen seiner Umfrage zu Einsatz und Risiken der 5G-Technologie im industriellen Umfeld hat Sophos interessante Informationen herausgefunden. Es deutet einiges darauf hin, dass die Meinungen und die Nutzung von 5G je nach Unternehmensgröße und Position der befragten Mitarbeiter deutlich unterschiedlich sind.

Während fast ebenso viele Unternehmen in der Größe von 100 bis 499 und von 500 und mehr Mitarbeitern gefragt wurden, ist die Position der Antwortenden für die 5G-Umfrage durchaus unterschiedlich. In den Betrieben bis 499 Mitarbeitern haben mit 44 Prozent mehrheitlich CIOs oder IT-Leiter die Fragen zu 5G beantwortet, in den über 500 Mitarbeiter großen Unternehmen mit 43 Prozent klassische IT-Mitarbeiter.

5G: strategisch oder taktisch und in welchem Bereich?

In kleinen und mittleren Unternehmen scheint der Bedarf an 5G-Technologie für die Anbindung und Vernetzung von IoT und OT, beispielsweise für Produktionsstraßen, Machine-to-Machine-Kommunikation, Logistik oder andere Bereiche durchaus strategischer Natur zu sein. Immerhin haben 91 Prozent der CIOs und IT-Leitenden dies bestätigt. Hingegen in größeren Firmen sehen 83 Prozent der klassischen IT-Mitarbeiter 5G als eine der potenziellen Netztechnologien. Dies legt die Vermutung nahe, dass 5G sowohl eine strategische Technologie als auch eine pragmatische Konnektivitätskomponente ist.

Auch in der Priorisierung der Anwendung im Unternehmen scheinen sich CIOs, IT-Leiter und IT-Mitarbeiter einig zu sein: der höchste Bedarf sowohl bei Unternehmen von 100 bis 499 und von 500 und mehr Mitarbeitern liegt in der Produktion und Logistik mit 58 und 67 Prozent.

Für wen ist Sicherheit von 5G ein Thema?

Eines im Voraus, die befragten IT-Experten in den Unternehmen sind sich alle mehrheitlich mit je rund 74 Prozent einig, dass die 5G-Technologie in ihren Unternehmen spezielle Security-Technologie erfordert. Allerdings bestehen durchaus Unterschiede bei denen, die für 5G keine gesonderten Sicherheitsmaßnahmen für nötig halten.

In Unternehmen mit 100 bis 499 Mitarbeitern, bei denen hauptsächlich CIOs und IT-Leiter geantwortet haben, sind es 22 Prozent, die keine speziellen Sicherheitsmaßnahmen in Betracht ziehen würden. Bei den größeren Betrieben über 500 Mitarbeitern, bei denen klassische IT-Mitarbeiter mehrheitlich Feedback gaben, sind es nur 15 Prozent.

Allerdings zeichnet sich ein Bild ab, dass die Befragten aller Unternehmensgrößen und Positionen nicht konsequent handeln. Bei der Frage, ob gesonderte Security-Maßnahmen umgesetzt werden, antworteten 43 Prozent der Befragten in Firmen mit bis zu 499 Mitarbeitern – darunter mehrheitlich CIOs und IT-Leiter – mit einem Nein. Gleiches gilt für die Unternehmen mit über 500 Mitarbeitern: 43 Prozent der Befragten – darunter hauptsächlich klassische IT-Mitarbeiter – schlossen sich dem Nein an.

Über die Umfrage

Sophos hat im zweiten Quartal 2023 mit Hilfe der Marktforschung von techconsult die IT-Leiter und -Mitarbeiter aus 200 deutschen Unternehmen in der Größenordnung von 100 bis über 500 Mitarbeitenden zu ihrer Verwendung der 5G-Technologie befragt.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Wenn die mobilen Daten baden gehen: Der ultimative Urlaubscheck für die sichere Nutzung von Smartphone, Tablet & Co.

Wenn die mobilen Daten baden gehen: Der ultimative Urlaubscheck für die sichere Nutzung von Smartphone, Tablet & Co.

Der Schnappschuss vom Wasserskifahren, die eigene Urlaubs-Playlist für gute Stimmung oder ein kleines Spiel zur Überbrückung – unsere Handys, Tablets und Laptops sind auch im Urlaub immer dabei – und damit auch unsere Software, Hardware und persönlichen Daten. Sophos hat ein paar Tipps zusammengestellt, damit diese alle wieder sicher zuhause ankommen.

Urlaubszeit bedeutet auch immer viel Organisation und Vorbereitung. Mittlerweile gehören nicht nur Sonnencreme und Badehose obligatorisch ins Reisegepäck, sondern auch Handy, Tablet oder für manch einen sogar das Arbeitslaptop. Aber unsere nützlichen Helfer sind unterwegs vielen Gefahren ausgesetzt – Diebstahl, Tauchgang oder sogar Virenbefall.

Sophos hat daher ein paar Maßnahmen zusammengestellt, mit denen Geräte und Daten sicher durch den Urlaub kommen. Am besten VOR der Abreise anzuwenden:

1. Backup aller Geräte machen

So regelmäßig wie Zahnarzt-Checkup und Co. sollte man auch Sicherheitskopien seiner Daten machen. Viele Systeme machen das nach einem bestimmten Turnus selbst, wenn das noch nicht geschieht, ist vor dem Urlaub der richtige Zeitpunkt dafür. Und wie das immer so ist mit der Sicherung von Sachen – wer vorher ausmistet, hat danach weniger zu lagern. Also eine gute Gelegenheit, sich von angesammelten Daten zu trennen oder sie in einer sicheren Cloud abzulegen. Mit weniger Gepäck reist es sich leichter – auch ins Ausland, wo man in bestimmten Regionen nämlich seine Datenmenge angeben muss.

2. Alle Geräte verschlüsseln

Je einfach der Sperrcode zu merken ist, desto leichter ist er auch zu knacken. Als Gedankenstütze kann man seine PIN nach einem System, das man selbst auch in Chaossituationen noch durchschaut, an einem anderen Ort sicher hinterlegen. Für die SIM-Karte sollte auch ein eigener PIN eingerichtet und aktiviert sein (bei Diebstahl des Geräts sehr nützlich).

Bei Mitnahme eines Firmenlaptops gilt: sehr gutes Passwort auswählen (Groß-und Kleinbuchstaben, Zahlen, Sonderzeichen und lang) und auch die Festplatte gesondert verschlüsseln.

3. Öffentliches Wi-Fi nutzen, ja, aber:

Kann man machen, da die Gefahren hier kalkulierbar und aufzuhalten sind. Aber bitte auf sicheren Seiten surfen, erkennbar an https://. Noch sicherer ist die Einrichtung eines VPN-Tunnels für jeglichen Internetverkehr. Wer kein öffentliches Wi-Fi verwenden möchte, kann sich eine lokale SIM-Karte mit einem Prepaid-Datentarif für die Dauer des Aufenthalts kaufen. Aber: da die meisten Länder von ihren Telefonanbietern verlangen, dass sie über so genannte legale Abhörmöglichkeiten verfügen, sind diese mobilen Datentarife nicht anonym.

4. Keine Kiosk-PCs an Flughäfen oder Hotels nutzen

Nur wenn es die einzige Alternative ist, sollte man dieses Angebot nutzen. Dabei gilt: So wenig Logins oder persönliche Daten angeben wie möglich, nur die nötigsten Anwendungen wie zum Beispiel Ausdruck einer Bordkarte oder ähnliches ausführen. Niemals Online Banking.

5. Einreisebedingungen des Urlaubslandes beachten

Meist verläuft die Einreise problemlos. Es gibt aber auch Länder, die die mitgeführten Geräte sehr gewissenhaft prüfen und zum Teil Kopien von Datenspeichern machen. Wer das nicht möchte, sollte die Mitnahme des Gerätes noch einmal überdenken. Einige Urlaubsparadiese verlangen Adresse (auch der E-Mail) und Telefonnummer. Am besten VOR der Einreise die entsprechenden Bestimmungen des Ziellandes beachten.

6. Sonderfall: Unerwartete geschäftliche E-Mail

Nur weil man selber Ferien macht, urlauben ja nicht auch alle Kollegen. Kommt eine unerwartete und seltsame Nachricht von einem Mitarbeiter oder Geschäftspartner, sollte man nicht direkt darauf antworten, sondern diese erst einmal via anderer Kanäle (Telefon, SMS, Firmen-Chatprogramm) verifizieren. Denn die Chance einer zielgenauen Phishing-E-Mail ist groß.

Ein letzter Rat zum Schluss: Mit den oben genannten Tipps kann man seine Geräte guten Gewissens mit in den Urlaub nehmen. Aber ob Zuhause oder im Ausland hat sich der internationale Merksatz bewährt: „If in doubt, let it out!“ – im Zweifel lieber Finger weg.

Sophos wünscht einen sorglosen Sommer!

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Cyberkriminalität wird für Produktionsbetriebe noch teurer

Cyberkriminalität wird für Produktionsbetriebe noch teurer

Sophos stellt die Ergebnisse des aktuellen State of Ransomware Reports für die verarbeitende Industrie vor. Es ist keine Entspannung in Sicht: Angriffe werden häufiger und raffinierter, zugleich steigen die Lösegeldforderungen und die Wiederherstellung nach einem Angriff dauert immer länger.

Cyberkriminalität ist eines der größten, geschäftsschädigenden Risiken für Unternehmen aller Branchen. Doch es gibt durchaus Unterschiede zwischen den diversen Marktsegmenten. Wie sich die Gefahr durch Cybergangster aktuell auf das produzierende Gewerbe auswirkt, hat das Cybersicherheitsunternehmen Sophos in einer weltweiten Studie festgestellt.

Beunruhigende Stagnation

Die vermeintlich gute Nachricht ist, dass der Anteil der produzierenden Unternehmen, die mit Ransomware attackiert wurden, nur wenig gestiegen ist. 56 Prozent wurden im letzten Jahr angegriffen. Im Vergleich: ein Jahr zuvor waren es 55 Prozent. Zwar gibt es Branchen und Sektoren, die deutlich mehr betroffen sind – der Durchschnitt über alle Branchen liegt bei 66 Prozent – allerdings gibt es wenig Grund zum Aufatmen, wenn mehr als jedes zweite Unternehmen von den Cyberkriminellen ins Visier genommen wird.

Viele Einfallstore

Für die produzierende Industrie stellt sich die entscheidende Frage, wie die Cyberkriminellen ins Unternehmen gelangen und welche Angriffstaktiken die größten Risiken für diese Branche birgt. Die gute Nachricht zuerst: In der Rangliste der Angriffstaktiken haben produzierende Unternehmen die potenziell ausnutzbaren Schwachstellen mit nur 24 Prozent vergleichsweise gut im Griff. Über alle Branchen hinweg ist diese Angriffstaktik mit 36 Prozent deutlich höher. Eine größere Herausforderung mit 27 Prozent scheint die Branche mit der Sicherheit von Nutzerdaten und Passwörtern zu haben, die Cyberkriminelle stehlen, um sich Zugang zur IT-Infrastruktur zu verschaffen.

Besonderen Nachholbedarf hat das produzierende Gewerbe laut Studie mit 20 Prozent bei der Abwehr von Phishing-Angriffen. Da der branchenübergreifende Durchschnitt lediglich 13 Prozent beträgt, liegt die Vermutung nahe, dass sich andere Sektoren besser um die Schulung ihrer Mitarbeiter in dieser Hinsicht kümmern.

Angriffe mit Folgen

Ein Angriff auf ein Unternehmen bedeutend nicht zwingend, dass die Cyberkriminellen Erfolg damit haben, ihre Ransomware zum Einsatz zu bringen und Lösegeld fordern. Der Trend für die produzierende Industrie zeigt jedoch deutlich, dass die Cyberkriminellen bei ihren Angriffen und den eingesetzten Technologien kräftig aufgerüstet haben. In der aktuellen Studie sind 68 Prozent der Angriffe „erfolgreich“ und nur 27 Prozent konnten rechtzeitig entdeckt und gestoppt werden. Im Vergleichszeitraum ein Jahr zuvor schafften es die Cyberkriminellen bei 57 Prozent ihrer Angriffe, die Daten zu verschlüsseln und 38 Prozent konnten verhindert werden. Erschwerend kommt die „Double-Dip“-Taktik der Cyberkriminellen hinzu. Hierbei werden die Daten zudem gestohlen, bevor sie verschlüsselt werden – eine Methode, die das Lösegeld und die Bereitwilligkeit zu bezahlen in die Höhe treiben, da auch Unternehmen, die die Daten wiederherstellen können, noch mit Veröffentlichung erpresst werden können.

Die unmittelbaren Auswirkungen auf die Lösegeldforderungen sind in der Studie deutlich nachvollziehbar. Der mittlere Durchschnitt der geforderten Lösegeldsumme liegt in der produzierenden Branche bei $ 1.260.207 (€ 1.156.289). Das ist nur etwas niedriger als der Durchschnitt über alle Branchen hinweg mit $ 1.542.330 (€ 1.415.148). Zum Vergleich, ein Jahr zuvor lag der allgemeine Durchschnitt deutlich niedriger bei $ 812.360 (€ 745.372).

Teure Wiederherstellung der Systeme

Ein Angriff auf ein Unternehmen kann nicht nur dann teuer werden, wenn sich das Unternehmen dazu durchringt, die Lösegeldsumme zu bezahlen, sondern auch durch die zusätzlichen Folgekosten bei der Wiederherstellung der Systeme. Abgesehen davon, dass nach einer Bezahlung des Lösegelds nicht garantiert ist, dass sich alle Daten wiederherstellen lassen, kostet das Instandsetzen viel Zeit und Geld. Zusätzlich zum Lösegeld musste das produzierende Gewerbe durchschnittlich $ 1.080.000 (€ 990.942) in die Wiederherstellung (im Jahr zuvor waren es durchschnittlich $1.230.000 (€ 1.128.573)) investieren. Damit verdoppelt die Wiederherstellung die Gesamtsumme inklusive Lösegeld nahezu. Mit den Wiederherstellungskosten kommt die Produzierende Industrie trotz der hohen Summe vergleichsweise glimpflich davon. Beispielsweise im Transportwesen werden durchschnittlich $ 3.540.000 (€ 3.248.088) benötigt.

Entscheidender Faktor Zeit

Die Summen für das Lösegeld und die Wiederherstellung stellen viele Unternehmen aller Branchen vor große Herausforderungen. Diese werden durch die benötigte Zeit, bis die Systeme wieder laufen und das Unternehmen betriebsfähig ist, noch einmal deutlich komplexer und teilweise existenzgefährdend. Denn ein Unternehmen, das stillsteht, verliert jede Stunde und jeden Tag viel Geld und erleidet zusätzlich einen Image- und Reputationsverlust im Markt – bei Partnern und Kunden.

Die größte Varianz der aktuellen Studie zu den Ergebnissen des Vorjahres ist der Prozentsatz produzierenden Unternehmen, die sich in weniger als einem Tag von einer Cyberattacke erholen konnten Dieser Prozentsatz ist deutlich auf 9 Prozent gesunken (gegenüber 22 Prozent in der letzten Umfrage). Gleichzeitig ist der Prozentsatz der Unternehmen, die mehr als einen Monat für die Wiederherstellung benötigten, auf 17 Prozent gestiegen, verglichen mit 10 Prozent ein Jahr zuvor. Dies deutet darauf hin, dass der Aufwand für die Wiederherstellung des Geschäftsbetriebs in diesem Sektor insgesamt größer geworden ist.

Beliebtes Ziel: Lieferketten

Ransomware ist die meistverbreitete Bedrohung mit dem Ziel, Geld zu machen. Allerdings sollten sich Unternehmen im Klaren darüber sein, dass Ransomware stets die letzte Stufe eines erfolgreichen Angriffs ist, zu dem auch Informationsdiebstahl, Downloader-Trojaner, Cryptominer und viele andere Bedrohungen gehören.

„Eine besondere Rolle nehmen die vermehrten Angriffe auf die Lieferkette ein. Diese Attacken scheinen auf dem Vormarsch zu sein“, erklärt John Shier, Field CTO Commercial bei Sophos. „Kompromittierungen der Lieferkette sind für Cyberkriminelle sehr attraktiv, da sie ihnen Zugang zu mehreren Opfern auf einmal verschaffen können. Solange die Cyberkriminellen hiermit Geld erbeuten können, werden diese Angriffe für sie effektiv sein und weitergehen. Unternehmen sollten daher nicht nur sicherstellen, dass sie gegen direkte Angriffe gewappnet, sondern auch in der Lage sind, Angriffe von vertrauenswürdigen Partnern abzuwehren.“

Robuste Security aus Mensch und Maschine im Team

Für Unternehmen aller Branchen ist es wichtig, robuste Security-Ökosysteme zu implementieren. Da bei komplexen Bedrohungen eine rein maschinelle und verhaltensbasierte Erkennung und Beseitigung von Angriffen oft nicht mehr ausreicht, sollten die technologischen Lösungen mit Künstlicher Intelligenz oder anomaliebasierter automatischer Reaktion durch hoch spezialisierte MDR-Teams (Managed Detection and Response) aus IT-Sicherheitsprofis ergänzt werden. MDR-Services kombinieren technische Security-Lösungen mit einem Expertenteam, das auf Prävention, Früherkennung und Schadensbeseitigung spezialisiert ist. Dieses Team ergreift Maßnahmen, um nicht nur die klassischen Cyberbedrohungen, sondern vor allem die immer besser getarnten Schleichfahrten der Kriminellen im Netzwerk zu eliminieren.

Über die Studie

Von Januar bis März befragte ein unabhängiges Marktforschungsinstitut im Auftrag von Sophos 3.000 Verantwortliche in der IT oder Cybersecurity in Unternehmen mit 100 bis 5.000 Angestellten, mindesten 10 Millionen Umsatz, in 14 Ländern. Darunter befanden sich 363 Produktionsbetriebe, die Auskunft darüber gaben, wie sich die Situation der Cybersicherheit aus ihrer speziellen Sicht darstellt.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

„Das Endziel ist immer klar: Geld“

„Das Endziel ist immer klar: Geld“

Cyberkriminalität ist ein Business. Es unterliegt Trends, greift aktuelle Entwicklungen auf und ist permanent im Wandel. So ist der Ein- und Ausblick denn auch immer nur eine Momentaufnahme – mit oft Klassikern, manchmal Retro-Techniken aber auch bedenklichen Tendenzen.

Ein Trend: Übernahme anfälliger signierter Treiber und Taktiken staatlicher Gruppen

Die Wiederverwendung bestehender Angriffstechniken und das Aufkommen neuer Angriffe sind in der Bedrohungslandschaft üblich. Cyberkriminelle verwenden oft erfolgreiche Tools und Techniken weiter und werden dies so lange tun, bis sie nicht mehr funktionieren.

Einige ändern und passen ihre Tools und Techniken an, um sie an neuen Zielen auszurichten oder ähnliche Schwachstellen auf neue Weise auszunutzen. Mit der technologischen Entwicklung entstehen jedoch auch neue Angriffsmethoden, und Angreifer suchen ständig nach neuen Wegen, um Sicherheitsmaßnahmen zu umgehen. Angesichts immer besserer Schutzmöglichkeiten haben wir beobachtet, dass Cyberkriminelle anfällige signierte Treiber übernehmen, um Endpoint Detection and Response (EDR)-Tools zu umgehen. Wir beobachten auch, dass Cyberkriminelle nationalstaatlichen Gruppen nacheifern, indem sie deren Tools und Taktiken in ihre Angriffspläne integrieren.

Egal, welche Methode die Cybergangster anwenden, das Ziel ist immer Geld

Der bevorzugte Angriff variiert dabei von Cyberkriminellen zu Cyberkriminellen und hängt weitgehend von ihren Motiven, Fähigkeiten und der Möglichkeit ab, ihre Angriffe zu Geld zu machen. Die Motive und Know-how von Initial Access Brokers (IABs) beispielsweise konzentrieren sich darauf, im Netzwerk eines Unternehmens Fuß zu fassen und diesen Zugang an andere Cyberkriminelle zu verkaufen. Ransomware-Banden sind darauf spezialisiert, hochwertige Ziele wie Server zu verschlüsseln und in vielen Fällen auch Daten zu stehlen. Einige Cyberkriminelle sind Experten im Ausnutzen von Sicherheitslücken. Welcher Angriff auch immer bevorzugt wird, das Endziel ist klar: Geld.

Die meistwiederholten Attacken sind diejenigen, die den besten Erfolg versprechen. Bislang bestehen sie aus einer Ausnutzung von Schwachstellen und Phishing. Diese beiden Angriffsmethoden ermöglichen die meisten Netzwerkverletzungen, die oft zu der gängigsten Bedrohung führen: Ransomware.

Ransomware ist nach wie vor die meistverbreitete Bedrohung für Unternehmen

Viele große und kleine Unternehmen aus den unterschiedlichsten Branchen werden täglich Opfer von Ransomware. So wurden beispielsweise allein im März 459 Ransomware-Angriffe gemeldet.Fast ein Drittel dieser Angriffe war auf eine Zero-Day-Schwachstelle imGoAnywhere MFT-Tool für die sichere Dateiübertragung zurückzuführen, die angeblich von der Cl0p-Ransomware-Bande ausgenutzt wurde, um innerhalb von 10 Tagen Daten von vermeintlich 130 Opfern zu stehlen. Eine weitere Zero-Day-Schwachstelle in einem ähnlichen Softwareprodukt, MOVEit Transfer, wird derzeit aktiv von Cyberkriminellen ausgenutzt, wobei viele bekannte Unternehmen betroffen sind.

Es ist wichtig sich darüber im Klaren zu sein, dass Ransomware stets die letzte Stufe eines erfolgreichen Angriffs ist, zu dem auch Informationsdiebstahl, Downloader-Trojaner, Cryptominers und viele andere Bedrohungen gehören.

Lieferketten sind vermutlich ein kommendes Angriffsziel

Was die kommenden Monate angeht, können wir vermutlich von vermehrten Angriffen auf die Lieferkette ausgehen. Diese Attacken scheinen auf dem Vormarsch zu sein.  Kompromittierungen der Lieferkette sind für Cyberkriminelle sehr attraktiv, da sie ihnen Zugang zu mehreren Opfern auf einmal verschaffen können. Solange die Cyberkriminellen hiermit Geld erbeuten können, werden diese Angriffe für sie effektiv sein und weitergehen. Unternehmen sollten daher nicht nur sicherstellen, dass sie gegen direkte Angriffe gewappnet , sondern auch in der Lage sind, Angriffe von vertrauenswürdigen Partnern abzuwehren.

Robuste Sicherheitspraktiken sind nötig

Da sich die Angriffsfläche immer weiter vergrößert, ist es für Einzelpersonen, Organisationen und Regierungen wichtig, wachsam zu bleiben, robuste Sicherheitspraktiken zu implementieren und in Bedrohungsdaten, proaktive Überwachung und Reaktionsmöglichkeiten auf Vorfälle zu investieren. Regelmäßige Sicherheitsbeurteilungen, Patch-Management, Schulungen von Mitarbeitenden und Partnerschaften mit Cybersicherheitsfachleuten sind entscheidend, um neuen Bedrohungen im sich ständig verändernden Cyberspace einen Schritt voraus zu sein.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Risiken von 5G? Bekannt. Mehr in Sicherheit investieren? Fehlanzeige.

Risiken von 5G? Bekannt. Mehr in Sicherheit investieren? Fehlanzeige.

Unternehmen brauchen die 5G-Technologie für ihre Arbeitsprozesse und viele setzen sie bereits ein. Sophos wollte aber mehr wissen und fragte nach: für rund Dreiviertel ist klar: 5G braucht spezielle Security-Maßnahmen. Aber nur 50 Prozent setzen diese auch ein.

87,4 Prozent aller befragten Unternehmen bekunden ihren Bedarf an 5G, um Internet of Things (IoT) und Operation Technology (OT) im Betrieb anzubinden und zu vernetzen. Bei Betrachtung der kleineren Unternehmen bis 500 Mitarbeiter erhöht sich dieser Wert sogar auf 91 Prozent. Dies und weitere Erkenntnisse im Bereich 5G-Security fanden die Marktforscher von techconsult im Auftrag von Sophos bei einer repräsentativen Umfrage bei deutschen Unternehmen heraus.

Verbreitung von 5G als Business-Netztechnologie

Bereits jetzt verwendet knapp die Hälfte der Befragten (49,2 Prozent) 5G als Alternative für klassische Kabel- oder WLAN-Netzwerkverbindungen, zum Beispiel für Geräte oder Maschinen. Kleinere Betriebe nutzen sie mit 59 Prozent sogar deutlich mehr als Großfirmen (39,4 Prozent). Beim Einsatz der 5G-Technologie stehen dabei an erster Stelle die Produktion und Logistik (62,3 Prozent). Dann folgen Netzwerkanbindung externer Außenstellenan die Unternehmenszentrale (42,7 Prozent) und Lieferketten-Konnektivität mit anderen Unternehmen (38,7 Prozent).

Die weit überwiegende Mehrheit kennt die Risiken

Zu den größten Risiken von 5G zählt das Ausspähen von Daten via Backdoors der Infrastrukturanbieter – 87,4 Prozent der Befragten ist sich dessen nach eigenen Angaben bewusst. Auch Softwareschwachstellen im Netz selbst, die von Cyberkriminellen ausgenutzt werden können, definieren 80,4 Prozent als Gefahrenherd. Allerdings ist hier auch jeder Fünfte der interviewten IT-Fachkräfte (19,6 Prozent) unwissend. Die Gefahr durch erhöhte staatliche Einflussnahme wie Spionage erscheint mehr als Zweidritteln (65,3 Prozent) wahrscheinlich.

„Die Unternehmen schätzen hier die Bedrohungslage grundsätzlich richtig ein. Aufgrund der Komplexität von 5G sind auch die Angriffe sehr komplex. Bislang verfügt fast niemand außerhalb eines Nationalstaates über die Ressourcen, um einen solchen Angriff effektiv durchzuführen,“ sagt Chester Wisniewski, Field CTO Applied Research bei Sophos. „Da die Nutzung der 5G-Technologie im industriellen Umfeld bisher noch nicht so weit verbreitet ist wie klassische Netzalternativen, wird es wahrscheinlich noch eine Zeit lang dauern, bis größere Angriffswellen zu erwarten sind. Dennoch ist es nur eine Frage der Zeit, der breiten Nutzung und der Erfolgschancen, bis Cyberkriminelle auch diese Netztechnologie aufs Korn nehmen.“

Eine weitere Herausforderung bei der Nutzung von 5G ist, dass die Verbindungen bei schlechter Netzabdeckung ohne entsprechende Vorkehrungen automatisch auf 4G oder sogar 3G zurückfallen können und damit die Risiken dieser älteren Technologie automatisch hinzukommen. Dies ist laut der Umfrage der Mehrheit mit 80,9 Prozent klar. Allerdings sieht jeder Fünfte (19,1 Prozent) darin kein Problem.

Noch werden zu wenig Maßnahmen ergriffen

Die Mehrheit sämtlicher befragter Betriebe ist mit 74,4 Prozent der Meinung, dass die 5G-Technologie für den Businesseinsatz im Unternehmen spezielle Security-Maßnahmen benötigt. Aber: bei der Frage, ob diese gesonderten Schritte auch eingesetzt werden, bekennt sich dazu nur knapp die Hälfte (gesamt: 48,2 Prozent). Mit 54 Prozent sind hier die kleineren Organisationen konsequenter als die Unternehmen mit mehr als 500 Mitarbeitenden (42,4 Prozent). Der Rest (43,2 Prozent) verlässt sich auf die Standard-Security-Maßnahmen. Und das, obwohl ihnen die Risiken, die die 5G-Technologie im Gepäck hat, bekannt sind.

„Es braucht viel Zeit und tiefes technisches Wissen, um die unglaublich langen und detaillierten Spezifikationen der 5G-Protokolle zu erfassen“, erläutert Chester Wisniewski, Field CTO Applied Research bei Sophos. „Erst dann lassen sich die potenziellen Risiken dieser Technologie und seiner Funktionen erkennen und bewerten. Unternehmen benötigen mehr Informationen und Unterstützung, um die Security im speziellen Bereich der 5G-Technologie sicherzustellen, wie zum Beispiel Sicherheitsökosysteme inklusive Firewalls, die 5G unterstützen.“

Über die Umfrage

Sophos hat im zweiten Quartal 2023 mit Hilfe der Marktforschung von techconsult die IT-Leiter und -Mitarbeiter aus 200 deutschen Unternehmen in der Größenordnung von 100 bis über 500 Mitarbeitenden zu ihrer Verwendung der 5G-Technologie befragt.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Zero-Day-Lücke bei beliebter Dateitransfersoftware MOVEit – was passiert ist und was nun zu tun ist

Zero-Day-Lücke bei beliebter Dateitransfersoftware MOVEit – was passiert ist und was nun zu tun ist

.
Christopher Budd, Senior Manager Threat Research bei Sophos:

„Alle MOVEit-Kunden sollten nach Anzeichen einer Kompromittierung suchen, die über die öffentlich diskutierten hinausgehen, da Angriffe bereits vor der Verfügbarkeit von Patches mit Methoden stattgefunden haben könnten, die noch nicht öffentlich identifiziert wurden. Außerdem ist es wichtig zu beachten, dass durch das Patchen KEINE Webshells oder andere Kompromittierungsartefakte entfernt werden. MOVEit-Kunden müssen deshalb ZUSÄTZLICH zur Installation des Patches eine Prüfung auf Kompromittierung durchführen. Patchen allein reicht NICHT aus.“

Letzte Woche hat Progress Software, Spezialist für Applikations-Infrastruktur-Software für die Entwicklung, die Integration und das Management in Geschäftsumgebungen, auf eine kritische Sicherheitslücke (CVE-2023-34362) bei seinen Produkt MOVEit Transfer und den verwandten MOVEit-Cloud-Lösungen hingewiesen.

Wie der Name schon sagt, handelt es sich bei MOVEit Transfer um ein System, das die einfache Speicherung und gemeinsame Nutzung von Dateien in einem Team, einer Abteilung, einem Unternehmen oder sogar einer Lieferkette ermöglicht. Im aktuellen Fall stellte sich heraus, dass das webbasierte Frontend von MOVEit, das das Teilen und Verwalten von Dateien über einen Webbrowser ermöglicht, eine SQL-Injection-Schwachstelle hat. Diese Art des Datenaustausches ist sehr beliebt, da der Prozess im Allgemeinen als weniger anfällig für fehlgeleitete oder „verlorene“ Dateien gilt als das Teilen per E-Mail.

Gute Nachrichten und schlechte Nachrichten

Die gute Nachricht in diesem Fall ist, dass Progress alle unterstützten MOVEit-Versionen sowie seinen Cloud-basierten Dienst gepatcht hat, sobald das Unternehmen Kenntnis von der Sicherheitslücke erlangte. Kunden, die die Cloud-Version verwenden, sind automatisch auf dem neuesten Stand, im eigenen Netzwerk ausgeführte Versionen müssen aktiv gepatcht werden.

Die schlechte Nachricht ist, dass es sich bei dieser Schwachstelle um eine Zero-Day-Sicherheitslücke handelte, was bedeutet, dass Progress davon erfahren hat, weil Cyberkriminelle sie bereits ausgenutzt hatten. Mit anderen Worten: Vor Erscheinen des Patchs sind möglicherweise bereits betrügerische Befehle in MOVEit SQL-Backend-Datenbanken eingeschleust worden, mit einer Reihe möglicher Folgen:

  • Löschung vorhandener Daten. Das klassische Ergebnis eines SQL-Injection-Angriffs ist die groß angelegte Datenvernichtung.
  • Exfiltration vorhandener Daten. Anstatt SQL-Tabellen zu löschen, könnten Angreifer eigene Abfragen einschleusen und so nicht nur die Struktur internen Datenbanken erlernen, sondern auch wichtige Teile extrahieren und stehlen.
  • Änderung vorhandener Daten. Angreifer könnten beschließen, Daten zu beschädigen oder zu zerstören, anstatt sie zu stehlen.
  • Implantation neuer Dateien, einschließlich Malware. Angreifer könnten SQL-Befehle einschleusen, die wiederum externe Systembefehle starten und so eine beliebige Remotecodeausführung innerhalb eines Netzwerks ermöglichen.

Eine Gruppe von Angreifern, von denen Microsoft annimmt, dass sie die berüchtigte Clop-Ransomware-Bande sind (oder mit ihr in Verbindung stehen), hat diese Schwachstelle offenbar bereits ausgenutzt, um sogenannte Webshells auf betroffenen Servern einzuschleusen.

Was ist zu tun?

  • Wenn Sie MOVEit-Benutzer sind, stellen Sie sicher, dass alle Instanzen der Software in Ihrem Netzwerk gepatcht sind.
  • Wenn Sie derzeit keine Patches durchführen können, schalten Sie die Schnittstellen webbasierten (HTTP- und HTTPS) zu Ihren MOVEit-Servern aus, bis Sie dies können. Offenbar wird diese Schwachstelle nur über die Weboberfläche von MOVEit aufgedeckt, nicht über andere Zugriffswege wie SFTP.
  • Durchsuchen Sie Ihre Protokolle nach neu hinzugefügten Webserverdateien, neu erstellten Benutzerkonten und unerwartet großen Datendownloads. Progress verfügt über eine Liste der zu durchsuchenden Orte sowie der Dateinamen und der zu suchenden Orte.
  • Wenn Sie Programmierer sind, bereinigen Sie Ihre Eingaben.
  • Wenn Sie ein SQL-Programmierer sind, verwenden Sie parametrisierte Abfragen, anstatt Abfragebefehle zu generieren, die Zeichen enthalten, die von der Person gesteuert werden, die die Anfrage sendet.

Bei vielen, wenn nicht den meisten bisher untersuchten Webshell-basierten Angriffen vermutet Progress, dass wahrscheinlich eine betrügerische Webshell-Datei mit dem Namen human2.aspx gefunden werden kann, möglicherweise zusammen mit neu erstellten schädlichen Dateien mit der Erweiterung .cmdline. Sophos-Produkte erkennen und blockieren bekannte Webshell-Dateien als Troj/WebShel-GO, unabhängig davon, ob sie human2.aspx heißen oder nicht.

Es gilt allerdings zu bedenken, dass andere Angreifer, wenn sie vor der Veröffentlichung des Patches von diesem Zero-Day wussten, möglicherweise andere und subtilere Befehle eingeschleust haben. Diese können durch einfaches Scannen nach zurückgebliebener Malware oder durch Suchen nach bekannten Dateinamen, die möglicherweise in Protokollen auftauchen, eventuell nicht erkannt werden.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Betrüger nutzen den ChatGPT-Hype und verdienen mit Fleeceware-Apps Tausende von Dollar

Betrüger nutzen den ChatGPT-Hype und verdienen mit Fleeceware-Apps Tausende von Dollar

Außer Spesen nichts gewesen: Sophos-Report deckt Abzocke durch kostspielige ChatGPT-Nachahmungen auf. Die Betrugs-Apps florieren weiterhin aufgrund von Lücken in den App-Store-Richtlinien und profitieren mit teils horrenden Abo-Gebühren vom aktuellen Interesse rund um die neueste Version des KI-gestützten Sprachmodells.Sophos X-Ops hat verschiedene Apps in den offiziellen Stores von Apple und Google aufgedeckt, die sich als legitime, ChatGPT-basierte Chatbots ausgeben, Nutzer mit verschleierten, oftmals enorm hohen Gebühren abzocken und den Betrügern so monatlich Tausende von Dollar in die Tasche spülen. Der Report „FleeceGPT Mobile Apps Target AI-Curious to Rake in Cash” deckt die Machenschaften dieser sogenannten „Fleeceware“-Programme auf, bei der Nutzer mit nahezu null Funktionalität sowie ständigen Werbeeinblendungen in kostenlosen Testvarianten zu einem kostenpflichtigen Abo getrieben werden sollen. Zudem steigern die Betrüger die Attraktivität ihre Apps durch gefälschte Bewertungen und ständige Aufforderungen der Nutzer, die App zu bewerten, bevor sie überhaupt verwendet wird oder die kostenlose Testversion endet.„Betrüger haben und werden immer die neuesten Trends oder Technologien nutzen, um ihre Taschen zu füllen. ChatGPT ist da keine Ausnahme. Da das Interesse an KI und Chatbots zurzeit extrem groß ist, laden Benutzer aktuell nahezu alles sehr unreflektiert herunter, das ChatGPT ähnelt – ein Verhalten, dass den Entwicklern dieser Art von Betrugs-Apps, Sophos nennt sie „Fleeceware“, natürlich in die Karten spielt. Sie gehen davon aus, dass die Nutzer nicht auf die Kosten achten oder einfach vergessen, dass sie ein Abonnement abgeschlossen haben. Die Fleeceware-Apps sind speziell so konzipiert, dass sie nach Ablauf der kostenlosen Testversion kaum noch oder gar nicht mehr genutzt werden können. Das ist besonders heimtückisch, da selbst beim Löschen der App die Abozahlungen oftmals weiterlaufen. Nutzer, die auf Fleeceware-Apps hereingefallen sind, sollten deshalb auf jeden Fall die Richtlinien der App-Stores von Apple und Google zum offiziellen Abmelden befolgen,“ so Sean Gallagher, Principal Threat Researcher bei Sophos.Das Original ist in der Grundversion kostenlos, die Fakes hingegen bitten sofort zur KasseIm aktuellen Report untersuchte Sophos X-Ops fünf Fleeceware-Apps, die alle angeblich auf dem ChatGPT-Algorithmus basieren, näher. In einigen Fällen, wie bei der App „Chat GBT“, nutzen die Entwickler die Namensähnlichkeit zum Original aus, um das Ranking ihrer App im Google Play oder App Store zu verbessern. Während OpenAI allerdings den Nutzern die Grundfunktionalität von ChatGPT kostenlos zur Verfügung stellt, kosten diese Apps zwischen 10 US-Dollar pro Monat und 70,00 US-Dollar pro Jahr – und das ohne jeglichen Mehrwert. Die iOS-Version von „Chat GBT“, genannt „Ask AI Assistant“, kostet nach der dreitägigen, kostenlosen Testversion 6 US-Dollar pro Woche – oder 312 US-Dollar pro Jahr – und spülte den Machern allein im März über 10.000 US-Dollar in die Kassen; trotz zahlreicher negativer Bewertungen. Die genaue Analyse dieser und aller anderen betrügerischen Apps kann im Report „FleeceGPT Mobile Apps Target AI-Curious to Rake in Cash” nachgelesen werden.„Fleeceware-Apps sind speziell darauf ausgelegt, in puncto Service am Rande der von Google und Apple erlaubten Möglichkeiten zu bleiben, und sie verstoßen nicht gegen die Sicherheits- oder Datenschutzbestimmungen, sodass sie von diesen Stores bei der Überprüfung nur sehr selten abgelehnt werden“, so Gallagher. „Während Google und Apple neue Richtlinien zur Eindämmung von Fleeceware eingeführt haben, seit wir 2019 über solche Apps berichtet haben, finden Entwickler immer wieder Möglichkeiten, diese Richtlinien zu umgehen, indem sie beispielsweise die Nutzung und Funktionalität von Apps stark einschränken, sofern die Benutzer nicht zahlen. Trotz der Löschung einiger aktueller Betrugs-Apps ist davon auszugehen, dass immer wieder neue auftauchen. Der beste Schutz ist deshalb Aufklärung. Benutzer müssen sich darüber im Klaren sein, dass diese Art von betrügerischen Apps existiert und immer das Kleingedruckte lesen, bevor sie auf Abonnieren klicken. Zudem sollten Benutzer Apps an Apple und Google melden, wenn sie der Meinung sind, dass die Entwickler unethische Mittel einsetzen, um Profit zu machen.“Alle im Bericht erwähnten Apps wurden gemeldet, Google hat einen Teil der Apps auf seiner Plattform zum Zeitpunkt des Blogbeitrags gelöscht, Apple hat den Eingang der Information bestätigt. Benutzer, die diese Apps bereits heruntergeladen haben, sollten die Richtlinien des Apple-App- oder Google-Play-Stores zum „Abmelden“ befolgen. Durch einfaches Löschen der Fleeceware-App erlischt das Abonnement nicht immer automatisch.Hier gibt es nähere Infos zum betrügerischen Einsatz von Fleeceware auf Google Play und im Apple App Store.
Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Sophos erweitert seinen globalen MDR-Service mit einem dedizierten Team in Deutschland

Sophos erweitert seinen globalen MDR-Service mit einem dedizierten Team in Deutschland

Sophos hat seinen Managed Detection and Response (MDR)-Service um ein Bedrohungsexperten-Team in Deutschland erweitert. Dieser Schritt steht im Einklang mit dem Wachstum des Kundenstamms um 33 Prozent in den ersten sechs Monaten seit Einführung des branchenweit ersten herstellerunabhängigen Managed Detection and Response (MDR)-Dienstes von Sophos, der auch Telemetriedaten von Drittanbietern aufnehmen und auswerten kann. Bereits jetzt verarbeitet Sophos mehr als 150 Millionen Alarme von fast 30 anderen Sicherheitsanbietern.

Die neue deutsche Unit ergänzt das bestehende internationale MDR-Team von Sophos, das sich aus Sicherheitsanalysten, Bedrohungsjägern, Respondern und anderen Cybersecurity-Experten zusammensetzt. Die MDR-Spezialisten interagieren weltweit, tauschen Bedrohungsdaten aus und bieten rund um die Uhr und an 365 Tagen im Jahr vollständig verwaltete MDR-Dienste an. Die Spezialisten sind darauf geschult, jeden Schritt von Cyberangriffsketten auf Unternehmen zu erkennen, zu unterbrechen und abzuwehren, bevor Eindringlinge Daten stehlen oder Ransomware ausführen können.

„Deutschland ist seit langem als führend in Technologie und Innovation anerkannt und damit ein idealer Standort für unsere neueste Gruppe von MDR-Experten", sagt Mat Gangwer, Vice President, Managed Threat Response bei Sophos. „Mit seiner robusten Wirtschaft, den strengen Datenschutzbestimmungen und dem Fokus auf Cybersicherheit passt der deutsche Markt perfekt zu unserer Mission, erstklassige Managed Detection and Response Services anzubieten, die Unternehmen vor aktiven Angreifern schützen. Durch das Etablieren eines dedizierten Teams in Deutschland sind wir noch besser positioniert, um die besonderen Sicherheitsanforderungen unserer Kunden in der Region und weltweit zu erfüllen. Unsere Expansion in den starken deutschen Markt bedeutet auch einen Meilenstein für unsere wachsende MDR-Services-Gruppe, die bereits mehr als 16.000 Kunden schützt."

MDR-Dienste entwickeln sich schnell zu einem wichtigen Element einer wirkungsvollen Cybersecurity, da Angreifer ihre Taktiken, Techniken und Verfahren (Procedures) (TTPs) verfeinern, um die Verteidigung zu überwinden. Dazu gehört insbesondere die kürzere Verweildauer der Kriminellen bei ihren Cyberangriffen. Sie arbeiten schneller, um ihr Ziel zu erreichen – sei es der Diebstahl von Daten, die Verbreitung von Ransomware, Spionage oder eine andere kriminelle Aktivität. Folglich bleibt den Verteidigern von der Identifizierung der Angreifer bis zu ihrer Neutralisierung weniger Reaktionszeit. Die Analyse von Incident-Response-Fällen zeigt, dass die durchschnittliche Verweildauer deutlich sinkt und dass Angriffe zudem vermehrt kontinuierlich stattfinden, anstatt wie bisher vornehmlich außerhalb der Geschäftszeiten oder am Wochenende.

Zusätzlich zu MDR bietet Sophos Echtzeit-Incident-Response (IR)-Dienste für Unternehmen an, die aktiv angegriffen werden und sofortige Hilfe bei der Neutralisierung von Angreifern benötigen. Sophos ist mit seiner Incident Response in der offiziellen Liste der qualifizierten APT-Response-Dienstleister (Advanced Persistent Threat) für KRITIS-Unternehmen des Bundesamts für Sicherheit in der Informationstechnik (BSI) aufgeführt.

„Die Akzeptanz von MDR steigt rasant. Unternehmen benötigen 24/7-Expertenteams, um die Eliminierung von schnellen, flexiblen und komplexen Cyberangriffen zu übernehmen. Diese Fähigkeit versetzt Sophos in die ideale Position, um den Markt weiter auszubauen", sagt Rob Harrison, Vice President of Product Management für Security Operations Solutions bei Sophos. „Seit wir Alarme, Hinweise und Signale auch von anderen Sicherheitsanbietern erfassen, zusammenführen und korrelieren, haben wir bereits mehr als 150 Millionen Alarme von fast 30 bekannten Anbietern verarbeitet. Damit sind wir marktführend in Volumen, Vielfalt und Zeit in Bezug auf MDR-Daten, die sowohl von Sophos als auch von anderen Sicherheitsanbietern stammen. Mit diesem Vorteil verfügen wir über einen sehr breiten Kontext, der es uns ermöglicht, bessere Entscheidungen zu treffen, schneller zu verteidigen und MDR-Kunden mit tieferem Wissen zu versorgen."

Sowohl die MDR- als auch die IR-Experten von Sophos tragen zu Sophos X-Ops bei, einem funktionsübergreifenden Threat- und Cybersecurity-Intelligence-Team mit mehr als 500 Spezialisten aus den SophosLabs, Sophos SecOps und SophosAI. Die neue deutsche MDR-Unit hat Zugriff auf wichtige Bedrohungsdaten von Sophos X-Ops und tauscht ihre regionalen Daten mit Sophos X-Ops und anderen Sophos Cybersecurity-Spezialisten weltweit aus.

Über die Sophos Technology GmbH

Sophos ist ein weltweit führender und innovativer Anbieter von fortschrittlichen Cybersecurity-Lösungen, darunter Managed Detection and Response (MDR)- und Incident-Response-Dienste. Das Unternehmen bietet ein breites Portfolio an Endpoint-, Netzwerk-, E-Mail- und Cloud-Sicherheitstechnologien, das bei der Abwehr von Cyberangriffen unterstützt. Als einer der größten auf Cybersecurity spezialisierten Anbieter schützt Sophos mehr als 500.000 Unternehmen und mehr als 100 Millionen Anwender weltweit vor aktiven Angriffen, Ransomware, Phishing, Malware und vielem mehr.

Die Dienste und Produkte von Sophos werden über die cloudbasierte Management-Konsole Sophos Central verbunden und vom bereichsübergreifenden Threat-Intelligence-Expertenteam Sophos X-Ops unterstützt. Die Erkenntnisse von Sophos X-Ops erweitern das gesamte Sophos Adaptive Cybersecurity Ecosystem. Dazu gehört auch ein zentraler Datenspeicher, der eine Vielzahl offener APIs nutzt, die Kunden, Partnern, Entwicklern und anderen Anbietern von Cybersecurity und Informationstechnologie zur Verfügung stehen. Sophos bietet Cybersecurity-as-a-Service für Unternehmen an, die vollständig verwaltete, schlüsselfertige Sicherheitslösungen benötigen. Kunden können ihre Cybersecurity auch direkt mit der Security Operations Platform von Sophos verwalten oder einen hybriden Ansatz verfolgen, indem sie ihre internen Teams mit Sophos Services ergänzen, einschließlich Threat Hunting und Systemwiederherstellung.

Sophos vertreibt seine Produkte über Reseller und Managed Service Provider (MSPs) weltweit. Der Hauptsitz von Sophos befindet sich in Oxford, U.K.

Weitere Informationen unter: www.sophos.de

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Ariane Wendt
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.