Cyber Ethical Days in Barcelona

Cyber Ethical Days in Barcelona

Zwischen dem 17.10. und 18.10. verwandelte sich die katalonische Hauptstadt Barcelona in ein Paradies für Hacker und IT-Begeisterte: Der erste Cybersecurity und Ethical Hacking Congress feierte seine Premiere. Über 6000 interessierte Besucher fanden sich zum Networking und Wissenstransfer rund um das Thema Cybersicherheit zusammen. Neben vielen Workshops und Vorträgen bekamen die Besucher auch die Möglichkeit, sich bei diversen Anbietern über neue innovative Lösungen zum Schutz ihrer IT-Infrastruktur zu informieren. Auch wir warteten an beiden Tagen mit einem Messe-Stand auf und präsentierten unsere neue vollumfassende Security und Compliance Suite für Office 365.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

365 Total Protection ist speziell für Microsoft Office 365 entwickelt und wird nahtlos integriert. Insgesamt sorgen 21 Features wie E-Mail-Live-Tracking, das Global Security Dashboard und Threat Defense für umfassende Sicherheit. Ein besonderes Schmankerl bilden die 1-Click-Intellegent Ads und die Userbased Individual Signatures mit deren Funktionen E-Mail-Signaturen schnell und individuell über das Active Directory erstellt und gepflegt werden können.

Unser Highlight der beiden Messetage: Bereits am ersten Tag konnten wir mit einem informativen Vortrag über die Entwicklung der E-Mail und das Spam-Problem 150 Zuschauer begeistern. Auch wenn die Geschichte der E-Mail schon sehr weit zurückreicht, ihr Gefahrenpotential ist brandaktuell. Heutzutage zählt sie sogar als Haupteinfallstor für jegliche Gefahren aus dem Internet. Unsere beiden Hornissen Leonardo Rodriguez und Georg Peters klärten nicht nur über lauernde Gefahren auf, sondern auch über die Möglichkeit sich mit den Hornetsecurity Services effektiv dagegen zu schützen.

Insgesamt schauen wir auf zwei erfolgreiche Messetage zurück und freuen uns auch im nächsten Jahr wieder in Barcelona dabei zu sein, wenn sich IT-Begeisterte zum Ethical Hacking Congress treffen!

Impressionen von den Cyber Ethical Days:

Cyber Ethical Days 2018
Cyber Ethical Days 2018
Cyber Ethical Days 2018
Cyber Ethical Days 2018
fly-tech – Unser Partner rüstet auf

fly-tech – Unser Partner rüstet auf

Hornetsecurity’s Partner fly-tech IT GmbH & Co. KG aus Friedberg steigt auf zum Excellence Partner.

Seit Jahren bauen wir auf unseren wichtigsten Vertriebskanal – unsere Partner. Eine besonders gute und erfolgreiche Zusammenarbeit wird im Rahmen unseres Hornetsecurity-Partnerprogramms honoriert. Auch in diesem Jahr freut es uns, einem weiteren Partner den höchsten Status „Excellence Partner“ verleihen zu dürfen.

Die gute und langjährige Zusammenarbeit zwischen Hornetsecurity und fly-tech zahlte sich nun aus. Am 07.09.2018 haben wir dem tatkräftigen Vertriebspartner im Rahmen des Hornetsecurity Partnerdialogs offiziell die begehrte Auszeichnung „Excellence Partner“ verliehen. Damit reiht sich fly-tech neben den Partnern Portformance GmbH und SYMPLASSON Informationstechnik GmbH, die bereits letztes Jahr ausgezeichnet wurden, in die höchste Partnerstufe ein.

„Ich freue mich sehr der fly-tech in diesem Jahr den höchsten Partnerstatus verleihen zu dürfen und blicke gespannt auf die weitere gute und enge Zusammenarbeit in den nächsten Jahren.“, sagt der betreuende Partnermanager Tassilo Totzeck.

„Hornetsecurity ist für uns ein gesetzter Partner im Bereich E-Mail und Internet-Sicherheit. Wir schätzen die sehr enge und gute Zusammenarbeit sowie die stets freundliche Kommunikation auf Augenhöhe.“, so Özcan Sahin von fly-tech. Mit Fokus auf den Spamfilter- und Archivierungsservice sowie Advanced Threat Protection vertreibt das Systemhaus die Hornetsecurity-Produkte bereits seit 9 Jahren erfolgreich an seine Kunden. „Unsere Kunden und wir schätzen die zuverlässigen, unkomplizierten Services aus einer Hand und das intuitiv leicht zu bedienende Control Panel.“

Auch zukünftig möchte sich der IT-Dienstleister als führender Security-Anbieter im Raum Süd-Deutschland etablieren und ist darauf aus, dass jeder fly-tech Kunde mindestens einen Hornetsecurity-Service nutzt.

Hornetsecurity Excellence Partner

An fly-tech verliehene Excellence Partner Auszeichnung von Hornetsecurity

Tassilo Totzeck - Hornetsecurity

Tassilo Totzeck bei der Verleihung der begehrten Excellence Partner Auszeichnung

Aus der Grundlagenforschung in die Praxis: Threat Modeling @ Hornetsecurity

Aus der Grundlagenforschung in die Praxis: Threat Modeling @ Hornetsecurity

Welche Security-Tests können wie vollautomatisiert genutzt werden, um Bedrohungen noch schneller und früher zu finden? Um diese Fragen ging es in der Masterarbeit unseres Mitarbeiters Jan Bartkowski. Wir möchten das Thema in diesem Blogartikel ausführlich vorstellen und erklären, warum Projekte von Studenten Hornetsecurity noch weiter voranbringen.

Threat Modeling: Wie kam es überhaupt zu diesem Projekt?

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Zu dem Zeitpunkt, als Jan auf Hornetsecurity aufmerksam geworden ist, war er Masterstudent der Informatik und hat nach einer Abschlussarbeit im IT-Security-Bereich eines Unternehmens gesucht. Gleichzeitig war Hornetsecurity – und ist weiterhin – offen für spannende Projekte mit Werkstudenten im IT-Security-Bereich.

Aktuelle Statistiken zeigen, dass Bedrohungen gegenüber Internetnutzern zunehmen. Auch der mediale Fokus hat in der jüngeren Vergangenheit zugenommen. Häufig ist die Rede von Cyberangriffen, bei denen eine Vielzahl an sensiblen Daten geklaut wurde und hoher finanzieller Schaden entstanden ist. So berichtet das Bundekriminalamt (BKA) unter Berufung auf die Studie des amerikanischen Sicherheitsunternehmens Norton by Symantec, dass im Jahr 2017 38 Prozent aller deutschen Internetnutzer Opfer von Cyberkriminalität geworden sind. Dadurch ist ein Schaden von 2,2 Milliarden Euro entstanden. Die Schwierigkeit ist, dass die Bedrohungen keineswegs die gleichen bleiben, sondern Kriminelle immer perfidere Methoden entwickeln, um Anwendungen anzugreifen.

Vor diesem Hintergrund entstand die Idee auf beiden Seiten: Der Spamfilter sollte mithilfe eines systematischen Vorgehens und automatischer Tests auf potenzielle Bedrohungen analysiert und damit die Sicherheit gegenüber Angriffen auf ihn selbst verstärkt werden. Besonders wichtig dabei ist die Anwendung strukturierter Methoden wie Threat Modeling, das speziell für die Analyse von Software entwickelt wurde, um Bedrohungen frühzeitig und systematisch zu erkennen.

Doch wie geht man bei einer so komplexen Aufgabenstellung vor?

Um eine Bedrohungsanalyse zu erstellen, war zunächst eine Dokumentation des Informationsflusses im Spamfilter notwendig. Um diesen zu visualisieren, wurden Datenflussdiagramme genutzt. Datenflussdiagramme sind ein in der Softwarearchitektur genutzter Diagrammtyp, der seinen Fokus auf den Fluss von Daten zwischen Prozessen, Datenspeichern und externen Akteuren richtet. Aus sicherheitstechnischer Sicht ist dieser Diagrammtyp daher hervorragend für eine Bedrohungsmodellierung geeignet, da ein Transfer von Daten stets Ziel eines Angriffs sein könnte.

Mit der Modellierung des Spamfilters in Datenflussdiagrammen war der Grundstein für die weitere Analyse geschaffen: Auf Basis dieser Datenflussdiagramme kann nun eine Technik namens “STRIDE per Element” angewandt werden. STRIDE per Element wurde von Microsoft entwickelt und in der wissenschaftlichen Literatur insbesondere von Adam Shostack in Büchern und Papern wie “Threat Modeling, Designing for Security” veröffentlicht. Threat Modeling beschreibt einen strukturierten Prozess und Rahmen für eine geordnete Modellierung und Analyse von Software. Durch die feste Vorgehensweise wird ein möglichst reproduzierbares Vorgehen mit möglichst vollständiger Betrachtung der wichtigsten Bedrohungen erreicht.

Als Teil eines solchen Threat Modelings sieht Microsoft die STRIDE-Bedrohungskategorien. “STRIDE” ist dabei ein Akronym, in dem jeder Buchstabe für eine Kategorie von üblichen Bedrohungen steht:

  • S = Spoofing Identity
  • T = Tampering with data
  • R = Repudiation
  • I = Information Disclosure
  • D = Denial of Service
  • E = Elevation of Privilege

Diese Bedrohungen werden in “STRIDE per Element” nun auf jedes Element in den Datenflussdiagrammen des zu analysierenden Systems angewandt. Dabei soll aber nicht jede Kategorie auch für jeden Typ von Element angewandt werden. So kann beispielsweise ein Datenfluss nicht eine falsche Identität vorgeben, wenn er selbst gar keine Identität hat.

Im Falle von Jans Masterarbeit wurde STRIDE per Element für das Datenflussdiagramm unseres HTML Control Panels angewandt. Dabei ist eine Liste von theoretischen Bedrohungen entstanden, die dann alle einzeln weiter analysiert wurden. Neben dem Sammeln von Wegen, einen praktischen Angriff für eine solche theoretische Bedrohung durchzuführen, wurden alle Bedrohungen auch hinsichtlich ihrer Komplexität und ihres Schutzes gegenüber Angriffen bewertet. Aus den Bewertungen lässt sich ein Risiko der einzelnen Bedrohungen berechnen, dass die ermittelte Gefährlichkeit einer Bedrohung wiederspiegelt.

Nach der Risikoanalyse wurden zu einem Teil der gefundenen potenziellen Bedrohungen automatisierte Sicherheitstests erstellt. Diese Tests sollen die bisher zum Teil noch manuelle Prüfung verschiedener Angriffe gegenüber unserem Control Panel automatisieren und so für schnellere, konstantere und vor allem mehr Sicherheitstests sorgen. Diese Sicherheitstests ergänzen die automatisierten Funktions- und Integrationstests in diesem Bereich optimal.

Daneben war aus wissenschaftlicher Perspektive auch interessant zu betrachten, wie gut sich solche theoretisch ermittelten Bedrohungen testen lassen. Die Tests wurden zu einem Teil aus öffentlich verfügbaren Sicherheitsframeworks zusammengestellt und zu einem anderen Teil selbst entwickelt.

Beide Seiten können durchweg ein positives Fazit aus dem Projekt ziehen. Das beschriebene Vorgehen war sehr sinnvoll, weil potenzielle Bedrohungen explizit sichtbar gemacht werden konnten. Darüber hinaus können die entwickelten Tests in Zukunft weiterverwendet werden und damit frühzeitig – bereits in der Entwicklungs- und Testphase – Fehler entdeckt werden.

Werkstudenten mit Ideen zur Security bei Hornetsecurity gesucht

Hornetsecurity freut sich, Jan nach erfolgreichem Abschluss des Projektes als festen Mitarbeiter in ihren Reihen aufnehmen zu können. Hornetsecurity bietet weiterhin Abschlussarbeiten im Bereich IT-Security an und freut sich über motivierte Studenten.

Wer Interesse hat, seine Ideen und ersten Erfahrungen im Rahmen einer Werkstudententätigkeit oder einer Abschlussarbeit einzubringen und umzusetzen, kann gerne auf uns zukommen und sich hier initiativ bewerben. Wir bieten eine tolle Arbeitsatmosphäre und unterstützen dich bei der Themenfindung und Durchführung deiner Abschlussarbeit.

Erpresser machen Kasse – und das ganz ohne Malware

Erpresser machen Kasse – und das ganz ohne Malware

Ihre Kreativität beweisen Online-Erpresser immer wieder aufs Neue. Mit einer aktuellen Spam-Welle setzen sie sogar noch einen drauf: Kriminelle versenden derzeit E-Mails, die ein echtes Passwort des Empfängers enthalten und bitten zur Kasse.

Erste Meldungen zu dieser Spam-Welle erschienen bereits Ende Juli. Heise Online stellt hier die äußerst erfolgreiche Masche vor:

In den E-Mails gibt der Erpresser an, im Besitz von angeblich existierenden Webcam-Aufnahmen des Empfängers zu sein, während dieser Seiten mit pornographischen Inhalten im Internet besucht hat. Um der Erpressung Nachdruck zu verleihen, gibt der Erpresser zudem an, das Passwort des Empfängers zu kennen.

Diese Masche ist zugegebenermaßen sehr schockierend und wird einige Empfänger zur Zahlung der geforderten Summe bewegt haben. Denn genau hier ist der Knackpunkt: Es handelt sich tatsächlich um ein echtes Passwort. Innerhalb der ersten Woche sollen schon über 50.000 US-Dollar über diese Spam-Welle eingegangen sein. Mittlerweile ist damit zu rechnen, dass die Erpresser weitaus mehr eingenommen haben.

Die E-Mail ist nach folgendem Muster aufgebaut:

„It appears that, (XX), is your password. May very well not know me and you are most likely wondering why you’re getting this e-mail, right?

In fact, I setup a viruses over the adult vids (adult porn) website and guess what, you visited this website to have fun (you really know what What i’m saying is). Whilst you were watching videos, your internet browser started out operating like a RDP (Remote Access) which provided me accessibility of your screen and webcam. after that, my software programs obtained all of your contacts from your Messenger, Outlook, FB, along with emails.

What did I do?

I produced a double-screen video clip. First part shows the video you’re watching (you have a good taste haha . . .), and Second part shows the recording of your webcam.

Exactly what should you do?

Well, I think, $1500 is really a reasonable price for our little secret. You will make the payment by Bitcoin (if you don’t know this, search “how to buy bitcoin” search engines like google). 

Bitcoin Address: 1MUCyUuh3YuqkdNbVPtTXNfJzahajctRou

(It’s case sensitive, so copy and paste it) 

Very important:

You’ve 1 day in order to make the payment. (I’ve a unique pixel in this e mail, and at this moment I am aware that you have read through this email message). If I don’t get the BitCoins, I will certainly send your video recording to all of your contacts including relatives, co-workers, and so forth. Having said that, if I get the payment, I’ll destroy the recording immidiately. If you need evidence, reply with “Yes!” and i’ll undoubtedly send your videos to your 6 contacts. It is a non-negotiable offer, that being said don’t waste my personal time and yours by answering this message.“

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Woher kennen Erpresser mein Passwort?

Die Passwörter stammen aller Wahrscheinlichkeit nach von früheren Phishing-Attacken. Als gehackte Websites gibt heise zum Beispiel Online-Dienste wie Yahoo, LinkedIn, eBay oder YouPorn an. Auch nach unseren Informationen lässt sich vor allem LinkedIn als Passwort-Quelle bestätigen.

In den meisten Fällen handelt es sich jedoch um alte Passwörter, die von dem Empfänger nicht mehr in Gebrauch sind.

Mit hoher Wahrscheinlichkeit stammen die Passwörter aus früheren Raubzügen diverser Webdienste, die vor zwei Jahren öffentlich im Netz zugänglich waren.

Entwarnung gibt es auch zur Webcam-Aufnahme: es existiert kein Video!

Wie schütze ich mich?

Wir raten Ihnen dringend davon ab, die geforderte Zahlung zu tätigen. Ratsam ist es auch, kein Passwort mehrmals zu verwenden. Oft gelangen vertrauliche Nutzerdaten wie E-Mail-Adressen und Passwörter in die Hände Krimineller, aufgrund geringer Schutzmaßnahmen seitens der Webdienste. Verwenden Sie ein Passwort gleich für mehrere Dienste, erhalten die Erpresser damit einen Freifahrtschein für Ihre Accounts. Weiterhin sollten Sie in regelmäßigen Abständen Ihre Passwörter ändern.

Weiterführende Informationen:

Wie werde ich Presales Consultant?

Wie werde ich Presales Consultant?

Du bist die erste Anlaufstelle in deinem Umfeld, wenn es um das Thema IT geht? Du liebst die Herausforderung, wenn ein Lösungsweg nicht auf Anhieb zum Ziel führt? Es erfüllt dich, deinen Freunden und deiner Familie zu helfen und du hast stets ein offenes Ohr? Sag dem technischen Support „Adé“ und begrüße eine neue Herausforderung: Werde Presales Consultant.

Die „Problemlöser“ und „Möglichmacher“

Presales Consultants findet man oft in Unternehmen mit erklärungsbedürftigen und beratungsintensiven Produkten. Folglich auch in diversen IT-Unternehmen, so auch bei Hornetsecurity. Wie der Ausdruck „Presales“ schon erahnen lässt, fungiert der Presales Consultant in den meisten Fällen als eine vorgeschaltete Vertriebsabteilung mit breitem IT-Know-How. So ermitteln sie in einem ersten Gespräch mit dem Kunden dessen Bedarf und stellen ihm passende Produkte vor. Dabei gehen sie jedoch vor allem auf den technischen Part ein.

Im Mittelpunkt steht dann die Analyse des Kunden und seiner bisherigen IT-Infrastruktur. Gerade bei größeren Kunden kann es vorkommen, dass eine schnelle und unkomplizierte Implementierung der Services aufgrund der Unternehmensgröße und anspruchsvollen Infrastruktur schlicht nicht möglich ist.

Als Schnittstelle zwischen Vertrieb, Kunde und interner Entwicklung macht der Presales Consultant das ein oder andere Mal Unmögliches möglich: Er stellt Probleme heraus, die er wiederum gemeinsam mit seinem Team an Entwicklern, System-Admins und Vertrieblern löst. Bis zur vollständigen Implementierung der Produkte begleitet der Presales Consultant den Kunden und steht ihm auch im weiteren Verlauf in allen technischen Angelegenheiten als primärer Ansprechpartner zur Verfügung.

Der Presales Consultant – immer auf Empfang

In seiner „Mittlerposition“ fungiert der Presales Consultant als Projektmanager und vermittelt zwischen Kunden und internen Abteilungen. Kommunikation ist in dieser Rolle das A und O, egal ob per E-Mail, Telefonat oder in einem Vor-Ort-Termin. Doch auch gegenteiliges muss der Presales Consultant beherrschen: Zuhören und auf Empfangsbereitschaft sein. Was will der Kunde? Wie arbeitet diese und jene Abteilung, wann kann ich mit einer Lösung rechnen? Ist vielleicht ein neues Feature geplant? Gab es in der Vergangenheit bereits dieses Problem und wie wurde es gelöst?

Der Beruf des Presales Consultant wird durch diese Hinweissuche zu einer spannenden Schnitzeljagd, gemischt mit einer kundennahen Orientierung und Kommunikation. Doch jede Schnitzeljagd verläuft anders, denn nicht jeder Kunde hat die gleichen Anforderungen und Wünsche.

Die Schnittstelle zwischen Vertrieb und IT

Die Frage, die sich mancher Leser vielleicht am Ende stellen mag, ist: “Wie werde ich ein Presales Consultant?“ Zur ersten Beantwortung ziehen wir ein bekanntes Sprichwort heran: Viele Wege führen nach Rom. Und so ist es auch. Es gibt nicht den einen Weg, der einen geradewegs zum Beruf Presales Consultant führt.

Gute Grundlagen schaffen hier jedoch besonders informationstechnische oder kaufmännische Ausbildungen, beispielsweise die Ausbildung zum IT-Systemkaufmann (m/w), die beides miteinander vereint. Hier wird ein breites IT-Know-How vermittelt, um den technischen Part des Presales Consultant sehr gut abdecken zu können. Weiterhin werden dem IT-Systemkaufmann (m/w) kaufmännische Grundlagen beigebracht, die auf der Presales-Ebene unterstützen sollen. Idealerweise erlernt der IT-Systemkaufmann während seiner Ausbildung auch den Umgang mit Kunden und einige nützliche Tipps im Projektmanagement. Im besten Fall werden die Auszubildenden bereits zu Anfang im Presales eingesetzt und dort später übernommen.

Soft Skills wie Offenheit, Kommunikationsfreude und Teamfähigkeit sollten bei angehenden Presales Consultants gut ausgeprägt sein. Selbstverständlich bieten auch andere Ausbildungsgänge eine gute Grundlage, wie z. B. Fachinformatiker/in für Systemintegration. Beide Ausbildungsberufe können bei Hornetsecurity erlernt werden, dazu noch mit 99%-iger Übernahmechance.

Das Berufsbild des Presales Consultant hat dich neugierig gemacht? Dann erhältst Du hier weitere Informationen: