5 Schritte, um als Unternehmen Advanced Persistent Threat zu begegnen

5 Schritte, um als Unternehmen Advanced Persistent Threat zu begegnen

Gerade bei APTs, also sogenannten Advanced Persistent Threats, sind die Komplexität und Raffinesse, mit welchen diese Cyberattacken einhergehen, nur selten auf den ersten Blick erkennbar. Mit dem Ziel klar vor Augen, erfolgen diese Angriffe über einen Zeitraum von mehreren Wochen, Monaten oder sogar Jahren, wobei die Zielsetzung zumeist immer die gleiche ist: Spionage.

Dabei geht es mittlerweile nicht mehr nur um das Ausspähen von staatlichen Informationen, wie es ursprünglich der Fall gewesen ist. Ein Advanced Persistent Threat hält zunehmend Einzug in Unternehmen. Wirtschafts- und Industriespionage sind längst nicht mehr nur in Blockbustern aus den 70er bzw. 80er Jahren anzutreffen. Vielmehr gehört die Bedrohung zum Alltag von kleinen, mittleren, aber auch großen Unternehmen.

Advanced Persistent Threat – Eine sukzessive Angriffsform

Ein Advanced Persistent Threat basiert auf sehr ausgefeilten Angriffstechniken (advanced), wobei die Opfer einer derartigen kriminellen Vorgehensweise häufig lange Zeit im Unklaren darüber sind (persistent), dass sie einer Spähattacke ausgesetzt sind.

Die schrittweise Unterwanderung eines Unternehmens auf digitaler und persönlicher Ebene ist mit einem nicht gerade geringen Aufwand auf Seiten der Cyber-Kriminellen verbunden. Dabei erfolgt zunächst einmal ein Hintergrund-Check des Opfers. Im nächsten Schritt gibt es erste Annäherungsversuche subtilerer Natur. So ist es nicht unüblich, dass die Angreifer beispielsweise in Form eines potentiellen Geschäftspartners oder Mitarbeiters in Erscheinung treten.

Hat der Angreifer regelmäßig die Möglichkeit, im Unternehmen ein- und auszugehen, ist es nur noch eine Frage der Zeit, bis er seine Tools an einzelnen Rechnern oder im gesamten Netzwerk einschleust, um im finalen Abschluss beispielsweise sensible Daten eines Unternehmens oder gar eines Konzerns sein Eigen nennen zu darf. Willkommen im Zeitalter der Wirtschaftsspionage 2.0 durch den Advanced Persistent Threat.

Herkömmliche Sicherheitskonzepte, wie Antivirus, Firewalls und Co. reichen da bei weitem nicht mehr aus, um den Advanced Persistent Threats begegnen zu können. Gleiches gilt für die Überwachung des Datenverkehrs, beispielsweise über Intrusion-Detection. Auch hier sind weitere Schutzmaßnahmen zu berücksichtigen, die wesentlich komplexer ausgerichtet sein müssen.

Im Folgenden zeigt Ihnen Hornetsecurity 5 konkrete Schritte, wie auch Sie Ihr Unternehmen vor einem Advanced Persistent Threat schützen können:

1. Realtime-Monitoring: Um u.a. Exploits, gezielte Phishing-Angriffe oder Sonderformen von Advanced Persistent Threats abwehren zu können, sollten Sie in Ihrem Unternehmen durchgängige 24/7-Analysen durchführen lassen. Nur so haben Sie die Möglichkeit, frühzeitige technische Vorgänge fernab der Norm zu erkennen und diesen rechtzeitig sowie effektiv entgegenzuwirken.

2. Bleiben Sie up to date: Zentrale Datenbanken, die weltweit Informationen zu Aktivitäten im Bereich der Cyber-Kriminalität sammeln und auswerten, können Ihnen dabei helfen, stets die aktuellen Bedrohungslagen, verursacht durch Advanced Persistent Threat, im Blick zu behalten.

3. Data Leak Prevention: Ein Mitarbeiter versucht Dateien zu öffnen, für die er keine Berechtigung hat? Erkennen und verhindern Sie zuverlässig erste Unregelmäßigkeiten, bevor es zu spät ist und die firmeninternen Daten auf elektronischem Weg in Hände Dritter gelangen.

4. Schaffung isolierter Betriebsumgebungen: Das Zauberwort für diese Form des Schutzes lautet “Sandbox”. Gemeint ist im Prinzip eine Testumgebung, die vom Hauptsystem abgekoppelt ist, sodass Dateien, die ein vermutliches Gefahrenpotential birgen, in dem isolierten Bereich geöffnet werden können, ohne einen eklatanten Schaden anzurichten. So kann Advanced Persistent Threat ebenfalls eingedämmt werden.

5. Mustererkennung: Von besonderer Relevanz ist, dass Sie auf Applikationen setzen, die zuverlässig ihren Netzwerkverkehr im Blick haben, aber auch gleichzeitig diese anhand von Auffälligkeiten einschränken können. Dies gilt für unbefugte Zugriffe, aber auch für die Erkennung der Verwendung von Schadsoftware, die für gewöhnlich in Unternehmen nicht zum Einsatz gelangt gleichermaßen. Sodann können Sie als Unternehmen schon einmal auf ein solides Grundgerüst zum Schutz vor Advanced Persistent Threats setzen.

 

Weiterführende Informationen zum Thema Advanced Persistent Threats

 

Webinar: Jetzt anmelden! – Live-Attacken: Heute sind wir die Täter – Webinar zur Gefahr von CEO Fraud, Ransomware & Co. –

Ins Land gegangen

Ins Land gegangen

Nun ist es soweit – die Büroräume haben sich merklich geleert, viele Kolleginnen und Kollegen sind bereits in den Urlaub gestartet. Dafür treffen sie nun emsig letzte Vorbereitungen und erledigen Einkäufe, packen Geschenke ein und putzen die Wohnung. Wir stellen fest: Weihnachten steht unmittelbar vor der Tür, und das Jahr ist merklich ins Land gegangen. Schließlich steht schon fast 2017 vor der Tür.

 

Schutzschirm vor Locky und Co.

 

Wir möchten daher kurz zurückzublicken auf das vergangene Jahr und einige Highlights Revue passieren lassen: Mit Hornetsecurity Advanced Threat Protection haben wir ein neues Produkt vorgestellt, mit dem wir unsere Kunden noch besser vor Malware und anderen Angriffen schützen können. Gerade Ransomware-Attacken und die sogenannte Chefmasche hielten in diesem Jahr die IT-Security-Mitarbeiter auf Trab, da bei diesen Angriffen bereits eine falsche E-Mail ausreicht, um enorme Schäden zu verursachen. Darüber hinaus hat Hornetdrive mit dem neuen Release einen großen Sprung gemacht, was Usability, Features und Design angeht.

 

Starke Bilanz im abgelaufenen Jahr

 

Auch auf der unternehmerischen Seite konnten wir erneut mit positiven Zahlen glänzen: Nachdem wir im Jahr 2015 bereits eine Umsatzsteigerung um 20 Prozent verzeichnen konnten, steigerten wir den Neuauftragseingang bis zum Ende der ersten Jahreshälfte 2016 um 41 Prozent im Vergleich zum Vorjahreszeitraum. Die Zahlen für die vergangenen sechs Monate sind ähnlich vielversprechend. Ein Einschnitt für Hornetsecurity bedeutete der Einstieg des nordischen Investment-Fonds Verdane Capital, der die Gesellschaftsanteile des früheren Investors Neuhaus-Partners übernahm.

 

Ebenfalls stark gewachsen ist die Zahl der Mitarbeiter von Hornetsecurity: Mittlerweile zählen fast 70 Personen zum Mitarbeiterstamm, und für das kommende Jahr sind etliche weitere Neueinstellungen fest eingeplant, so dass die im Juni 2015 bezogenen neuen Räumlichkeiten in Kürze schon wieder an ihre Grenzen stoßen werden! Herausforderungen der angenehmen Art, wie sie ein starkes Wachstum jedoch zwangsläufig mit sich bringen.

 

Immer erreichbar für Sie!

 

Nun bleibt uns nur noch übrig, all unseren Partnern und Kunden ein frohes Fest zu wünschen und uns bei ihnen für ihre Treue zu bedanken! Wir hoffen, dass wir auch im kommenden Jahr die angenehme und erfolgreiche Zusammenarbeit fortsetzen können. Und während sich die meisten Kolleginnen und Kollegen zwischen Weihnachten und Neujahr ein wenig erholen werden, stehen Ihnen auch weiterhin rund um die Uhr Ansprechpartner im Support zur Verfügung, sollten sich Fragen oder Probleme ergeben.

E-Mail aus der Cloud – die clevere Alternative für KMU

E-Mail aus der Cloud – die clevere Alternative für KMU

Die Digitalisierung wirbelt unsere Arbeitswelt und gewachsene IT-Strukturen durcheinander. Aus Produkten werden Services; aus festen Angebotspaketen individuelle Lösungen, die sich modular an die wechselnden Anforderungen sowie die IT-Budgets von Unternehmen anpassen lassen. Die Cloud macht‘s möglich.

 

Speziell kleine und mittelgroße Unternehmen (KMU) taten sich in der Vergangenheit schwer, mit den rasanten Entwicklungen mitzuhalten, die die IT in den vergangenen Jahren durchlief. Die Folge: veraltete Infrastrukturen und Anwendungen, die nicht mehr auf der Höhe der Zeit sind. Das führte zu verlangsamten Geschäftsprozessen. Nicht selten hemmten Medienbrüche den kontinuierlichen Fluss von Prozessen.

 

Neben klassischen Office- oder Branchenanwendungen war und ist auch der Mailverkehr betroffen. Immer noch sind veraltete Lösungen im Einsatz. Das liegt nicht zuletzt daran, dass es in vielen Unternehmen am notwendigen Fachwissen hapert – genutzt wird, was man kennt, Neuerungen machen Angst. Dabei sind gerade Cloud-Lösungen für viele KMUs ein Ausweg aus diesem Dilemma. Mit einem professionellen Cloud-Anbieter profitieren diese Unternehmen von modernsten Infrastrukturen sowie ausreichendem IT-Know-How, das ihnen hilft, zeitgemäße Lösungen zu verwenden.

 

Einen sicheren und komfortablen Mailverkehr stellt Hornetsecurity seinen Kunden mit Hosted Exchange zur Verfügung. Gerade Unternehmen, die über keine professionelle IT-Abteilung verfügen, profitieren von einem solchen Angebot, das zu attraktiven Kosten eine professionelle E-Mail-Landschaft bereitstellt. Die Bedienung der Lösung ist ein Kinderspiel, für die Einrichtung werden lediglich einige grundlegende Informationen benötigt. Für den Kunden heißt das: E-Mail „out of the box“, also ohne lange Installation schnell und unkompliziert loslegen. Auch die Wartung der Lösung übernimmt der Anbieter. Nutzer müssen sich nicht länger um Updates kümmern, Hard- und Software sind immer auf dem aktuellen Stand der Technik.

 

Sicherheit ist die Kernkompetenz von Hornetsecurity. Deshalb sind Spam- und Virenschutz selbstverständlicher Bestandteil von Hosted Exchange. Darüber hinaus beinhaltet der Service auch einen verschlüsselten Datenverkehr per TLS sowie die Möglichkeit, bei Bedarf gelöschte Nachrichten wiederherzustellen.

 

Individuelle Service-Varianten

 

Kundenorientierung und Servicequalität sind wesentliche Merkmale von Hosted Exchange, das in zwei Varianten bereitsteht. Generell richtet sich die Dienstleistung an Nutzer, die keinen eigenen Mail-Server betreiben wollen oder können. Hosted Exchange ermöglicht solchen Unternehmen die flexible Nutzung einer professionellen Mail-Infrastruktur. Zum Angebot gehören Speicherkapazitäten von 25 Gigabit sowie Microsoft Exchange, das Hornetsecurity als Plattform für den Dienst verwendet.

 

Hosted Exchange Enterprise Plus baut auf der Grundvariante des Dienstes auf, erweitert diesen aber um weitere Optionen. So lässt sich mit dieser Variante der gesamte E-Mail-Verkehr über drei Monate speichern. Das ist besonders bei kritischen Geschäftsprozessen ein wichtiges Kriterium, da sich versehentlich gelöschte Nachrichten problemlos wiederherstellen lassen. Darüber hinaus stehen bei Hosted Exchange Enterprise Plus Verschlüsselungsmechanismen zur Verfügung, mit denen sich die E-Mails mit den neuesten Technologien signieren und verschlüsseln lassen.

 

Mit Lösungen wie Hornetsecurity Hosted Exchange sollten gerade kleinere und mittlere Unternehmen die digitale Transformation daher nicht als Bedrohung, sondern als Chance sehen. Digitale Prozesse und Services aus der Cloud steigern die Flexibilität, schaffen Transparenz, senken die IT-Kosten und machen KMUs damit fit für den globalen Wettbewerb.

Abfangjäger von ausführbaren Dateien – der Content Filter

Abfangjäger von ausführbaren Dateien – der Content Filter

Ein zentrales Versprechen unseres Managed Spamfilter Services ist der Schutz unserer Kunden vor Schadmails. Insbesondere die automatische Erkennung von Spam und Schadsoftware nimmt in den vergangenen Monaten rapide an Bedeutung zu – Locky, Tesla, Petya und Co. lassen grüßen! Ein Zusatzschutz, der sich individuell einrichten lässt, ist der Content Filter. Mit ihm können Kunden den Umgang mit Attachments von ein- und ausgehenden E-Mails selbst bestimmen. So lässt sich die maximale Dateigröße der Attachments festlegen – viel wichtiger jedoch ist die Fähigkeit des Content Filters, bestimmte Arten von Dateiendungen zu erkennen. Dies erlaubt Administratoren, bestimmte Dateiendungen zu definieren und somit die Zustellung einer E-Mail mit dem entsprechenden Anhang zu verhindern.

 

Contentfilter-executables

Im Control Panel lässt sich der Content Filter schnell aktivieren und individuell einstellen

Ganz konkret heißt das: Möchte ein IT-Verantwortlicher verhindern, dass seine E-Mail-Benutzer Attachments mit der Endung .exe bekommen sollen, muss er lediglich den Content Filter aktivieren (falls nicht schon aktiv geschaltet) und in das Freifeld .exe eintragen. Als besonderen Service und zur vereinfachten Nutzung haben wir mehrere Sammel-Endungen eingerichtet, die zum verbesserten Schutz alle in den Default-Einstellungen eingerichtet sind: .executable, .mediafile, .xlsmacro und .docmacro. Wird zum Beispiel “.executable” angegeben, blockt der Content Filter automatisch insgesamt 58 Endungen ausführbarer Dateien. Diese Sammel-Endung wird kontinuierlich gepflegt und auf dem neuesten Stand gehalten, um stets einen möglichst hohen Schutz zu gewährleisten. Über die Endung .mediafile lassen sich zum Beispiel Dateien mit den Endungen .wav, .mp3, .mid. mpg und etlichen weiteren herausfiltern. Die beiden überigen Sammelbegriffe dienen speziell dazu, um Makros in Excel- und Wort-Dateien zurückzuhalten, die oftmals Links zu Erpresserviren transportieren. Übrigens lässt sich der Content Filter nicht nur für die gesamte Domain, sondern auch für bestimmte Gruppen innerhalb einer Domain konfigurieren.

 

Falls noch nicht aktiv, raten wir daher allen Kunden und Partnern von Hornetsecurity dringend, den Content Filter kostenfrei zu aktivieren und die Dateiendung “.executable” in die Liste der zu sperrenden Dateien aufzunehmen. So können sie ihren Schutz noch weiter erhöhen. Wie das geht, ist im Screenshot zu erkennen.

 

Anm.: Dieser Blogbeitrag erschien bereits im April 2015, wurde nun aktualisiert und auf die aktuellen Bedrohungen durch Ranswomware angepasst.

Revisionssichere E-Mail-Ablage in der Wolke

Revisionssichere E-Mail-Ablage in der Wolke

Die geschäftliche E-Mail ist alles andere als tot. Unsere Gastautorin Petra Adamik beschreibt in ihrem aktuellen Beitrag, auf welche Richtlinien Unternehmen bei der Archivierung von Mails achten müssen und wie sich dies bewerkstelligen lässt.

 

Die E-Mail-Korrespondenz ist längst den Kinderschuhen entwachsen. Sie gehört heute zu den wichtigsten Eckpfeilern der Unternehmenskommunikation. In vielen Bereichen hat die E-Mail die klassischen Papierdokumente sogar vollständig ersetzt. Ihre Vorteile liegen klar auf der Hand: E-Mail geht erheblich schneller als die herkömmliche Briefpost und landet zudem direkt beim gewünschten Empfänger – per Mausklick und innerhalb weniger Sekunden. Der Weg über die klassische Poststelle und die interne Postverteilung gehört der Vergangenheit an. Damit auch Irrläufer und verlorene Briefe. Die Korrespondenz wird durch die Digitalisierung effizienter und schneller. Das beschleunigt zahlreiche Prozesse und Projekte.

 

Der wachsende E-Mail-Verkehr, über den inzwischen auch das Gros des weltweiten Geschäftsverkehrs läuft, hebt die digitale Korrespondenz auf eine neue Ebene. Während Papierdokumente von jeher wie selbstverständlich gesetzes- und regelkonform archiviert wurden, gab es im digitalen Bereich lange erhebliche Unsicherheiten. Wer sichergehen wollte, druckte die Korrespondenz aus und legte sie zentral im Geschäftsarchiv ab. Inzwischen hat der Gesetzgeber aber auch für die digitale Archivierung von geschäftsrelevanter elektronischer Post verbindliche Regeln aufgestellt.

 

Festgeschrieben sind diese Vorschriften in den sogenannten GoBD (“Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff”), die Anfang 2015 in Kraft traten. Hierin ist auch klar geregelt, welche geschäftlichen E-Mails zur revisionssicheren Ablage in das Geschäftsarchiv gehören. Abgelegt werden müssen alle Schriftstücke, mit denen Geschäfte vorbereitet, abgewickelt, abgeschlossen oder rückgängig gemacht werden. Dazu gehören neben den Rechnungen auch die Aufträge sowie Reklamationsschreiben, Zahlungsbelege und Verträge. Eine lückenlose Ablage im gesetzlich bestimmten Zeitraum ist nicht zuletzt für den Nachweis bei den Steuerbehörden relevant.

 

Bei allen Verordnungen muss man aber klar sagen: Nicht jede E-Mail aus dem Unternehmensnetz muss auch archiviert werden. Dazu gehören beispielsweise Mails, die lediglich dazu dienen, ein geschäftlich relevantes Dokument an den Empfänger zu senden. Diese Schreiben lassen sich mit dem klassischen Briefumschlag vergleichen, der in der Regel auch nicht aufgehoben wird. Eine solche E-Mail kann bedenkenlos in den Papierkorb wandern, während das angehängte Dokument in das Archiv gehört. Auch die private Post der Mitarbeiter hat im elektronischen Archiv nichts zu suchen.

 

Das Archiv als Softwarelösung

 

Softwarelösungen für die elektronische Archivierung gibt es inzwischen in stattlicher Zahl. Nicht alle sind für die revisionssichere Langzeitspeicherung ausreichend geeignet. Andere sind nur mit großem Aufwand zu installieren und schwer zu administrieren. Deshalb sollten Unternehmen genau prüfen, ob ihre Wunschlösung wichtige geschäftsrelevante Anforderungspunkte erfüllt. Schließlich geht es um die geschäftliche Korrespondenz und die ist nun einmal von hoher Brisanz. Fehlende Nachrichten, können bei Unstimmigkeiten oder Fragen zur Garantie respektive zur Gewährleistung teuer werden.

 

Mit Aeternum hat Hornetsecurity eine Cloud-basierte E-Mail-Archivierung im Portfolio, die eine breite Funktionsvielfalt bietet. Die Lösung kann ohne großen Installationsaufwand vom Kunden direkt in Betrieb genommen werden. Aeternum speichert sowohl ein- als auch ausgehende E-Mails. Von jeder E-Mail wird unmittelbar eine Kopie erstellt, die anschließend auf den Servern von Hornetsecurity gespeichert wird – unverändert und unveränderbar. Dies geschieht völlig automatisch und ohne Eingreifen von Administratoren. Die Archivierung der elektronischen Kommunikation mit externen Partnern erfolgt somit bereits während des ein-und ausgehenden SMTP-Versands.

 

Um ein einfaches Auffinden zu ermöglichen, werden Informationen wie Absender, Empfänger, Betreff und Datum gespeichert. Darüber hinaus lagert die komplette E-Mail kundenbasiert in einer SQL-Datenbank. Um bei der Flut von E-Mails bestimmte Nachrichten einfacher zu finden, lassen sich individuelle Suchalgorithmen verwenden. Verschiedener Suchparameter helfen dabei, die Ergebnisse zu präzisieren. Gerade in Unternehmen mit einem hohen E-Mail-Aufkommen ist das ein wichtiger Punkt.

 

Um der geforderten Revisionssicherheit zu entsprechen, lassen sich einmal mit Aeternum gespeicherte Daten nicht mehr verändern und erst nach Ablauf der vorab angegebenen Fristen löschen. Die hohen Sicherheitsstandards im zertifizierten Cloud-Rechenzentrum von Hornetsecurity machen Manipulationen unmöglich. Durch Aeternum können Unternehmen daher ein sicheres Archiv für ihre elektronische Korrespondenz etablieren, in dem der Schriftverkehr bis zum Ablauf der vorgeschriebenen Fristen sicher aufgehoben ist. Damit entsprechen sie den Compliance-Vorgaben des Gesetzgebers und sind auch bei Überprüfungen durch die Steuerbehörden auf der sicheren Seite.

Neue FAQ beantworten Fragen im Handumdrehen

Neue FAQ beantworten Fragen im Handumdrehen

Sollten Fragen bei der Benutzung eines Produktes auftauchen, sollte ein Kunde nicht lange nach den Antworten suchen müssen. Bei digitalen Produkten ist es dann umso besser, wenn die Antworten nur ein paar Klicks entfernt sind. „Frequently Asked Questions“ kurz FAQ, also eine Sammlung von häufig gestellten Fragen, stellen die ideale Ergänzung zum klassischen Support dar. Das bietet für den Nutzer nicht nur den Vorteil, dass seine Fragen schnell und unkompliziert beantwortet werden, sondern auch die aufwendige Erstellung einer Supportanfrage wird somit hinfällig.

 

Hornetsecurity hat seine FAQ überarbeitet und bietet seinen Partnern und Kunden jetzt eine noch benutzerfreundlichere Möglichkeit, um Fragen zu Produkten einfach und schnell in Eigenregie zu klären.

 

Neben der verbesserten Benutzerfreundlichkeit zeichnen sich die neuen FAQ insbesondere durch die Suchfunktion aus, die es ermöglicht ganz gezielt nach bestimmten Begriffen bzw. Wortkombinationen zu suchen. Mit der modernen Benutzeroberfläche wirken die neuen FAQ zudem nicht nur optisch aufgeräumt, sondern sorgen ergänzend zu der übersichtlichen Sortierung nach Produkten und Kategorien auch dafür, dass der Antwortsuchende niemals den Überblick verliert.

 

Die FAQ, die mittlerweile allein über 200 deutschsprachige Fragen beinhalten, stehen ab sofort in den Sprachen Deutsch, Englisch und Spanisch für Sie bereit und warten darauf, Ihre Fragen zu beantworten.