Augen auf bei der Berufswahl!

Augen auf bei der Berufswahl!

Schüler der MMBbS Hannover sammeln spannende Informationen am Cyber Security Day

Joachim Kemmries, Teamleiter Bildungsgang Fachinformatik und Organisator des Cyber Security Days, war sich unschlüssig: „Wenn ich jetzt noch einmal jung wäre, ich wüsste nicht, ob ich noch einmal Lehrer werden oder doch eher als Malware Analyst einsteigen würde – so spannend und abwechslungsreich klingt das, was eben über das Berufsbild erzählt wurde!“ Auch wenn dies vermutlich nicht auf jeden der über 230 anwesenden Schüler zutreffen mochte, die Rückmeldung am Recruitingstand von Hornetsecurity war sehr positiv. Maßgeblichen Anteil daran hatten unsere beiden Vortragenden an diesem Tag.

Spannende und abwechslungsreiche Spam- und Virenjagd

Sebastian aus dem Service Operations Team gab den Schülern der Multi-Media Berufsbildende Schulen (MMBbS) Hannover einen Einblick in sein tägliches Geschäft: Wie lassen sich Spam-Mails und Nachrichten mit Virenanhängen entdecken und herausfiltern? Was wenig aufregend klingen mag, ist im Alltag sehr abwechslungsreich, schließlich ist es ein Katz- und Mausspiel zwischen Cyber-Angreifern auf der einen und IT-Security-Unternehmen auf der anderen Seite. Um hier nicht ins Hintertreffen zu geraten, müssen die Mitarbeiter laufend die Filtersysteme und -Engines aktualisieren und an neue Angriffswellen anpassen. Sebastian wird in Kürze seine Ausbildung zum Fachinformatiker für Systemintegration beenden und ist somit ganz nah an den Zuhörern dran.

In das gleiche Horn stieß Anna aus dem Security Lab der Hornissen. Auch sie berichtete von den täglich neuen Herausforderungen, auf die sie bei ihrer Arbeit stößt. Nachdem sie die Schwierigkeiten bei der Erkennung von Malware erläuterte, zeigte sie detailliert, auf welche Art und Weise sie und das Team Schadsoftware analysieren. Sie machte deutlich, wie unterschiedlich und abwechslungsreich ihr Job als Malware Analyst ist und man durchaus gut im Lösen von Rätseln sein muss. Zudem ist ein hohes Maß an Ausdauer und Hartnäckigkeit gefragt. Belohnt werden Malware Analysten jedoch darin, an den neuesten Malware-Typen zu arbeiten und diese daran zu hindern, erfolgreich zu sein. Mehr über den Beruf „Malware Analyst“ und die Anforderungen haben wir vor kurzem schon einmal zusammengefasst.

Interessante Gespräche am Recruiting-Stand

Für weitere Auskünfte darüber, wie man zum Malware Analyst wird und welche weiteren Stellen Hornetsecurity bietet, stand unser Recruiting-Team bereit. Der Andrang am Stand und das Interesse an den Stellenangeboten war während der Vortragspausen und auch nach den Vorträgen groß. So gingen Vicky und Julia aus dem HR-Team am Ende des Tages mit interessanten Gesprächen und spannenden Kandidaten, die in den Talentpool aufgenommen wurden, nach Hause.

Ein herzliches Dankeschön geht an die MMBbS Hannover, die den diesjährigen Cyber Security Day organisierte und uns die Möglichkeit gab, uns dort den angehenden Fachkräften vorzustellen!

Noch ein paar Impressionen von der Veranstaltung:

 

Pflichtangaben in E-Mail-Signaturen leicht gemacht

Pflichtangaben in E-Mail-Signaturen leicht gemacht

Hornetsecurity erweitert Advanced E-Mail Signature and Disclaimer mit neuen Features

Hannover, den 08.05.2018 – Die Signatur am Ende einer geschäftlichen E-Mail ist wie die digitale Visitenkarte von Mitarbeitern und somit ein Aushängeschild für jedes Unternehmen. Gesetzlich vorgeschrieben sind zudem gewisse Pflichtangaben. Mit Advanced E-Mail Signature and Disclaimer bietet Hornetsecurity eine elegante Lösung, wie sich diese Inhalte firmenweit einheitlich anlegen lassen. Der IT-Security-Spezialist aus Hannover hat dem Service jetzt neue Features hinzugefügt, die die Einsatzmöglichkeiten deutlich erweitern. So lassen sich neben der Nutzung von Untersignaturen nun auch ganze Zeilen mit ansonsten leeren AD-Feldern ausblenden und Signaturen für Plain-Texte anlegen. Die neuen Features stehen ab sofort zur Verfügung.

Advanced E-Mail Signature and Disclaimer Editor

Advanced E-Mail Signature and Disclaimer Editor

Advanced E-Mail Signature and Disclaimer Leere Felder im Editor ausblenden

Advanced E-Mail Signature and Disclaimer Leere Felder im Editor ausblenden

Advanced E-Mail Signature and Disclaimer holt sich alle persönlichen Daten für die dynamischen Komponenten direkt aus dem Active Directory (AD) eines Unternehmens. Von dort aus erfolgt die Synchronisation per LDAP und die Ausspielung der einzelnen Inhalte über die AD-Variablen, die der IT-Administrator vorab in der E-Mail-Signatur angelegt hat. Der Vorteil: Egal ob vom PC, Tablet oder Handy, die Signaturen werden immer in gleicher Form angehängt.
Advanced E-Mail Signature and Disclaimer Editor

Advanced E-Mail Signature and Disclaimer Editor

Bei manchen Signaturen sorgt dies jedoch dafür, dass bestimmte Felder leer bleiben: So geben Vertriebsmitarbeiter etwa ihre Mobilfunknummer an; ein Mitarbeiter in der Personalabteilung hingegen besitzt kein Firmenhandy. Bislang blieb diese Angabe in der Signatur leer, nun lassen sich solche Felder einfach ausblenden.
Advanced E-Mail Signature and Disclaimer Mobile Ansicht

Advanced E-Mail Signature and Disclaimer Mobile Ansicht

Advanced E-Mail Signature and Disclaimer Mobile Ansicht bei leeren Feldern

Advanced E-Mail Signature and Disclaimer Mobile Ansicht bei leeren Feldern

Mit dem erweiterten Advanced E-Mail Signature and Disclaimer können die für den E-Mail-Verkehr zuständigen Mitarbeiter zusätzlich Untersignaturen erstellen, die sie anschließend in die bestehenden Signaturen einpflegen. Dies können Slogans sein, Logos oder Banner, die zum Beispiel für Messen oder neue Produkte werben. Diese Untersignaturen lassen sich auf Gruppenbasis aktivieren, zentral steuern und ideal für gezielte Marketingaktionen nutzen.
Advanced E-Mail Signature and Disclaimer Editor Untersignaturen

Advanced E-Mail Signature and Disclaimer Editor Untersignaturen

Ebenfalls neu ist die Möglichkeit, Signaturen und Disclaimer nicht mehr nur in HTML-Mails einzubinden, sondern auch in Plain-Mails. Obwohl sich ausschließlich reine Textinhalte anfügen lassen, erhöht dies die Konsistenz und den professionellen Auftritt des unternehmerischen E-Mail-Verkehrs deutlich. Auch hier lassen sich AD-Attribute nutzen, um die entsprechenden Angaben automatisiert einzupflegen.
Advanced E-Mail Signature and Disclaimer

Advanced E-Mail Signature and Disclaimer bei E-Mails mit Plain Text

„Alle unsere Lösungen sollen anwenderfreundlich und einfach bedienbar sein – das ist unser Anspruch“, sagt Oliver Dehning, Geschäftsführer von Hornetsecurity. „Mit den neu hinzugekommenen Features erhalten IT-Administratoren, aber auch Marketers neue Möglichkeiten, über die Signaturen und Disclaimer auf einfache Art und Weise das Erscheinungsbild eines Unternehmens stärker zu prägen.“

Weiterführende Informationen zu Hornetsecurity Advanced E-Mail Signature and Disclaimer:

Excellence Provider ahd steigt in die Königsklasse auf

Excellence Provider ahd steigt in die Königsklasse auf

Dortmunder IT-Spezialisten erhalten die Partnerstufe „Excellence Provider“.

Es waren entspannte und abwechslungsreiche Stunden, die unsere Vertriebskollegen in Dortmund bei unserem Providerpartner ahd GmbH & Co. KG verbrachten. Der Anlass für das Treffen war ein positiver, denn unsere Partner Managerin Diana Kaebe verlieh der ahd die Auszeichnung „Excellence Provider“. Damit ist das Unternehmen erst das zweite, dass diese begehrte Trophäe von Hornetsecurity sein Eigen nennen darf. Zuvor hatte lediglich die All for one Steeb diese Partnerstufe erreichen können.

Auszeichnung für ahd mit Partnerstufe „Excellence Provider“

Gleich zu Beginn des Treffens stand das Highlight an – die Übergabe der gläsernen Auszeichnung an die ahd. Im Anschluss fand ein geselliges Abendessen statt, bevor sich insgesamt acht Personen beider Firmen noch der Herausforderung „Escape Room“ stellten. Diese Hürde konnte die Teilnehmer an diesem Tag jedoch nicht stoppen, und so endete ein in jederlei Hinsicht erfolgreicher Tag.

„Hornetsecurity ist seit 2016 Partner der ahd“, sagt Andreas Rother, Geschäftsführer der ahd. „In den vergangenen zwei Jahren haben wir Hornetsecurity als äußerst zuverlässigen und kompetenten Partner erlebt, der, genau wie wir, sehr viel Wert auf Nachhaltigkeit und Kundenzufriedenheit legt. Deshalb hat die Chemie zwischen uns von Anfang an sehr gut gepasst. Aber auch die Begeisterung unserer Kunden für die Produkte zeigt uns, dass wir für das Thema E-Mail Security auf den richtigen Partner gesetzt haben.“

„Ich freue mich sehr, heute der ahd den Status „Excellence Provider“ verleihen zu dürfen“, sagt Diana Kaebe. „Auch wenn die ahd erst seit kurzem Partner von Hornetsecurity ist, hat das Unternehmen sehr schnell gezeigt, dass es extrem selbständig arbeitet und ein sehr gutes Marketing zu unseren Lösungen bietet. Die Mitarbeiter, die für Hornetsecurity zuständig sind, sind sehr gut ausgebildet und verstehen unsere Services von Grund auf.“

In Bezug auf die Lösungen von Hornetsecurity ergänzt Andreas Rother: „Heutzutage ist es aufgrund der zunehmenden Bedrohung durch Cyber-Attacken essentiell, eine qualitativ hochwertige und ausgereifte Security-Lösung bereitzustellen. Mit dem Portfolio von Hornetsecurity kann die ahd genau das bieten: maximale Sicherheit und eine einfache Administration gehen hier Hand in Hand. Der modulare Aufbau der Produkte und die flexible Skalierbarkeit sind weitere Pluspunkte für unsere Kunden.“

“Wir sind sehr stolz, nun den Status „Excellence Provider“ erhalten zu haben – das ist eine Bestätigung für mich und meine Mitarbeiter, dass sich unser Einsatz voll und ganz gelohnt hat. Und wir freuen uns natürlich auf eine weiterhin partnerschaftliche Zusammenarbeit mit Hornetsecurity und eine gemeinsame und erfolgreiche Zukunft!“

Vielleicht für Sie von Interesse:

Das Who is Who der Cyberkriminellen

Das Who is Who der Cyberkriminellen

Im ersten Teil unserer kleinen Blogserie über die Basics von Malware haben wir uns mit der Terminologie von Viren, Würmern usw. beschäftigt. Dabei haben wir festgestellt, dass sich die Arten von Cyberattacken im Laufe der Jahre verändert haben. Herrschten vor einigen Jahren noch verhältnismäßig einfache Spamnachrichten und Viren vor, die flächendeckend nach dem Minimax-Prinzip verbreitet wurden (minimaler Aufwand bei maximaler Reichweite), sind die Angriffe heutzutage wesentlich ausgereifter und individueller.

Der Grund liegt darin, dass sich die Abwehrmechanismen angepasst haben und die Erkennung von massenhaft auftretenden Spam- und Virenwellen deutlich verbessert wurde. Doch bevor wir uns in dieser mehrteiligen Reihe darum kümmern wollen, wie sich Malware analysieren und abwehren lässt, wollen wir beleuchten, wer hinter all diesen Angriffen steckt.

Die Klischeevorstellung eines Hackers sieht in etwa so aus: In einem dunklen Kellerraum sitzt ein bleicher, alleinstehender Mann, der Pizza isst, Cola trinkt und einen Kapuzenpulli trägt. Dort hackt er Code in einen Rechner ein und greift so seine Ziele an. Die Realität ist selbstverständlich wie immer wesentlich vielschichtiger.

Mittlerweile agieren die Hersteller von Cyberangriffen wie kleine Unternehmen – sie bestehen aus Teams, deren Mitglieder sich auf Teilaufgaben spezialisieren und die den Vertrieb ihrer „Ware“ professionell durchführen. Schließlich ist diese Branche ein hochlukratives Betätigungsfeld geworden, denn die Umsätze mit Cyberkriminalität sollen sogar höher liegen als im weltweiten Drogenhandel.

Mehr als nur Nerds, die in Kellern sitzen

Es gibt jedoch noch eine Vielzahl an weiteren Personengruppen im Bereich der Cyberkriminalität. Um die Auflistung thematisch zu vervollständigen, sollen daher auch Akteure aus dem Bereich Cyberwar aufgeführt werden. Sie verfolgen keine monetären, sondern andere, häufig ideologische Ziele.

In der folgenden Auflistung finden sich einige Gruppen, in die sich die meisten Cyberkriminellen einteilen lassen:

Berufskriminelle

Dieser Gruppe lassen sich all diejenigen zuordnen, die ein rein wirtschaftliches Ziel an Cyberangriffen haben. Ihnen geht es darum, einen möglichst hohen Geldbetrag zu erwirtschaften – in welcher Form auch immer. Hierzu nutzen sie neben Bankingtrojanern und Spyware auch Ransomware-Angriffe oder Cryptomining-Malware.

Daneben ist auch der Verkauf von gestohlenen Daten und Informationen zu nennen: Listen von E-Mails oder anderen persönlichen Daten, Botnetzen und anderen Inhalten, für deren Herausgabe sich teils hohe Einnahmen erzielen lassen.

Sogar der Verkauf von Malware selbst fällt in diese Kategorie: Angriffe werden als Dienstleistung angeboten, so dass auch technisch weniger erfahrene oder schlechter ausgestattete Personen Attacken durchführen (lassen) können. Das kann eine neue Ransomware sein, aber auch ein einfacher DDoS-Angriff auf Unternehmen, Organisationen und Behörden.

Schutz vor Ransomware

Staatliche Akteure

Hierbei handelt es sich um Akteure, die sich nationalen Regierungen zurechnen lassen. Eines ihrer Hauptziele ist, die Situation für das eigene Land zu verbessern, sei es durch Hackerangriffe oder auch durch Sabotageaktionen, klassische Spionagetätigkeiten oder das Infiltrieren von Gegnern. Auch wenn diese Aktivitäten von einzelnen Ländern nicht offen kommuniziert werden, ist es doch ein offenes Geheimnis.

So beschuldigen sich einzelne Länder immer wieder gegenseitig dieser Angriffe – aktuell werfen das amerikanische FBI und das britische National Cyber Security Centre (NCSC) Russland vor, für eine großflächige Cyberattacke verantwortlich zu sein, in welcher Hacker in großem Umfang Netzwerkinfrastrukturen infiltriert hätten. Zur Erläuterung ziehen die beiden Behörden übrigens die Cyber Kill Chain heran.

Zur Verbrechens- und Terrorbekämpfung setzen Behörden bestimmte Programme aktiv ein, um Zielpersonen auszuspionieren und auf diese Art ermittlungsrelevante Informationen zu erhalten – der Bundestrojaner, der angeblich bereits im Einsatz sein soll, ist ein solches Beispiel dafür. Offiziell unterliegen die staatlichen Organe der Legislative und Judikative, diese Kontrolle hat in der Realität jedoch ihre Lücken.

Manche staatliche Institutionen häufen sogar eigenes Wissen über Sicherheitslücken an, ohne diese schließen zu lassen, um sie eventuell selbst einmal ausnutzen zu können. Das Problem dabei ist jedoch , dass diese sogenannten Zero-Day-Exploits in falsche Hände gelangen und anschließend eingesetzt werden können – so geschehen bei dem Ransomware-Angriff WannaCry, bei dem ein vermutlich der NSA abhanden gekommener Exploit von nordkoreanischen Hackergruppen ausgenutzt wurde.

Aktivisten, politische Gruppen

Diese Gruppe an Cyberkriminellen, auch „Hacktivisten“ genannt, führt Cyberattacken auf Basis ihrer ideologischen Grundlagen durch. Opfer können neben privaten Unternehmen auch Politiker oder staatliche Organe sein. Das Ziel ihrer Aktionen ist der Versuch, ihre politischen, sozialen oder sonstigen Vorstellungen durchzusetzen. Dabei kommen neben klassischem Hacking auch DDoS-Angriffe zum Einsatz.

Zu Hacktivisten lassen sich die Gruppen Anonymous, WikiLeaks und LulzSec zählen.

Private Firmen

Im privatwirtschaftlichen Bereich gibt es ebenfalls Aktivitäten von Cybercrime. Verallgemeinernd mit Industriespionage umschrieben, liegt das Ziel dieser Gruppe von Angreifern darin, die Konkurrenz auszuspähen, Informationen zu erlangen und diese zum eigenen Vorteil zu nutzen.

Vandalen /„Spaßvögel“

Diese Angreifer setzen sich keine strategischen Ziele für ihre Cyberattacken – vielmehr geht es ihnen darum, ihre Neugier zu stillen, neue Ideen auszuprobieren und auch, Anerkennung für ihre Erfolge zu erlangen. Es kann auch eine reine Lust an der Zerstörung sein, die diese Personengruppe antreibt.

Sicherheitsforscher

Es gibt auch Personen, die aktiv nach Schwachstellen in IT-Infrastrukturen suchen, um die Sicherheit von IT-Systemen zu erhöhen. Diese Experten sind in öffentlichen Einrichtungen wie Hochschulen und Behörden zu finden, aber auch in Privatunternehmen in sogenannten Security Labs. Die Schwierigkeit liegt jedoch manchmal darin, dass Cyberkriminelle diese veröffentlichten Erkenntnisse für ihre eigenen Zwecke missbrauchen und ausnutzen können.

Geld ist der Hauptantrieb

Interessant ist die ungefähre Verteilung der Motive, die hinter Angriffen stecken: Laut einer aktuellen Erhebung des Telekommunikationsanbieters Verizon waren im vergangenen Jahr 76 Prozent aller Sicherheitsverstöße finanzieller Natur, gefolgt von Spionageaktivitäten, „Spaß-Motiven“ und persönlichen Abneigungen. Eine weitere sehr spannende Zahl der Verizon-Studie: 28 Prozent aller Datenschutzverletzungen gingen auf das Konto von internen Mitarbeitern zurück.

Im nächsten Teil unserer Reihe beschäftigen wir uns damit, wie die Analyse von Malware funktioniert und wie sich auf Basis dieser Erkenntnisse Verteidigungsstrategien entwickeln lassen.

Vielleicht für Sie von Interesse:

Hornetsecurity gewinnt InfoSec Award

Hornetsecurity gewinnt InfoSec Award

Hannover, den 19. April 2018 – Die amerikanische IT-Security-Zeitschrift Cyber Defense Magazine hat Hornetsecurity mit dem InfoSec Award in der Kategorie „Advanced Persistent Threat“ als „Cutting Edge“ ausgezeichnet. Den Preis verliehen die Chefredakteure des Magazins auf der diesjährigen RSA Conference, der weltweit wichtigsten IT-Security-Messe.

„Wir freuen uns sehr, diese Auszeichnung in diesem Jahr zum ersten Mal erhalten zu haben“, sagte Oliver Dehning. „Auf der ganzen Welt entwickeln sich Cyber-Bedrohungen für Unternehmen konstant weiter. Es ist daher kein Luxus, IT-Security-Lösungen, die „Cutting Edge“ sind, zu finden, sondern vielmehr schiere Notwendigkeit. Sonst können Firmen ihren Kunden keinen wirklichen Mehrwert bieten.“

Die Verleihung des InfoSec Awards durch das Cyber Defense Magazine ist das Highlight bei der Bewertung von führenden Unternehmen aus dem Bereich der Informationssicherheit. Dabei ermittelte das Magazine die Gewinner aus weltweit insgesamt 3.000 Unternehmen.

„Cybercrime gewinnt auch weiterhin an Momentum, hat im vergangenen Jahr die weltweite Drogenkriminalität übertroffen und summiert sich auf über 600 Milliarden US-Dollar an Diebstahl und Schäden“, ergänzt Pierluigi Paganini, Chefredakteur des Cyber Defense Magazines. „Wir freuen uns daher, Hornetsecurity dafür auszeichnen zu können, dass das Unternehmen einen innovativen Ansatz entwickelt hat, um diese Bedrohungen zu besiegen.“

„Wir von Hornetsecurity sind der Ansicht, dass in der IT-Community ein Paradigmenwechsel nötig ist“, so Oliver Dehning. „Wir brauchen mehr Verschlüsselung anstatt frei zugänglicher Daten. Wir müssen die volle Verantwortung für die Sicherheit unserer IT-Systeme und -Lösungen übernehmen, die wir anbieten. Und wir haben die Pflicht, die Ungleichheit zwischen Angreifern und Verteidigern zu minimieren, indem wir alle mehr cloudbasierte Security-Lösungen nutzen.“