Radware ermöglicht Providern Abwehr von HTTPS Floods ohne Entschlüsselung

Radware hat seine Lösung DefenseSSL zum Schutz vor SSL-DDoS-Angriffen um verhaltensbasierte Algorithmen für den schlüssellosen Schutz vor HTTPS Floods erweitert.

Diese Funktion ermöglicht es Unternehmen, verschlüsselten Datenverkehr ohne Schlüssel zu überprüfen und so einen Großteil der Latenzzeiten zu beseitigen, die normalerweise mit HTTPS-Flood-Angriffen verbunden sind.

Laut Google ist der Großteil des Internetverkehrs inzwischen verschlüsselt, und mehr als 70% der Internetseiten nutzen SSL. Während die SSL/TLS-Verschlüsselung für viele Aspekte der Sicherheit entscheidend ist, öffnet sie auch die Tür zu einer neuen Generation von leistungsstarken Distributed Denial-of-Service (DDoS)-Angriffen. SSL/TLS-Verbindungen benötigen auf dem Zielserver bis zu 15-mal mehr Ressourcen als auf dem anfragenden Host, so, dass Angreifer mit nur einer relativ geringen Anzahl von Verbindungen verheerende DDoS-Angriffe starten können. Die schlüssellose DDoS-Abwehrlösung von Radware bietet skalierbaren Schutz vor SSL-basierten HTTP-DDoS-Angriffen, ohne die Kundenkommunikation zu verzögern, während die Privatsphäre der Benutzer geschützt und die Schlüsselverwaltung vereinfacht werden.

Aufgrund ihrer eigenen Sicherheitsrichtlinien können viele Unternehmen ihre Schlüssel nicht an die Netzwerkadministratoren ihres Carriers oder Service Providers weitergeben, was diese anfällig für HTTPS-Flood-Attacken macht. Ohne Entschlüsselungsfunktionen bleibt diesen Dienstleistern jedoch keine echte, effektive Lösung, mit der sie ihre Kunden vor HTTPS Floods schützen können.

„Unsere neuen DefenseSSL-Funktionen ermöglichen es Carriern und Service Providern, sich und ihre Kunden vor HTTPS Floods zu schützen, auch wenn sie keinen Zugriff auf die Schlüssel ihrer Mandanten haben“, sagt Michael Tullius, Regional Director DACH bei Radware. „Diese einzigartige Funktion eliminiert die enorme Komplexität, die mit der Verwaltung von Schlüsseln verbunden ist. Darüber hinaus haben Unternehmen mit dieser Lösung die Flexibilität, sich für den am besten geeigneten Schutz zu entscheiden. Sie können auch weiterhin zusätzlich ihre Schlüssel verwenden, um Datenverkehr zu entschlüsseln und die Genauigkeit der Mitigation zu erhöhen.“

Die Lösung von Radware für den schlüssellosen Schutz vor HTTPS Floods basiert auf einer zustandslosen Architektur. Traditionelle Lösungen sind zustandsabhängig und daher in sich anfällig für DDoS-Angriffe. Durch den Einsatz fortschrittlicher Verhaltensalgorithmen und die Kombination sowohl ratenbasierter als auch nicht ratenbasierter Parameter kann Radware DDoS-Angriffe über verschlüsselten Datenverkehr identifizieren, auch ohne diesen zu entschlüsseln und zu überprüfen. Die DefenseSSL-Funktionalität von Radware ist derzeit in der gesamten Produktreihe DefensePro Advanced Protection verfügbar.

Weitere Informationen stehen zur Verfügung unter https://www.radware.com/solutions/ssl-attack-protection/

Verantwortlicher für diese Pressemitteilung:

Radware GmbH
Herr Michael Tullius
Reguscenter – Terminalstraße 18
85356 München
Deutschland

fon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

SYSGO und Tuxera schaffen sichere und performante Plattform für das Datenhandling im Automobil

SYSGO und Tuxera sind eine Partnerschaft mit dem Ziel eingegangen, eine hoch performante und sichere Plattform für das Datenhandling in Automotive-Anwendungen zur Verfügung zu stellen.

Tuxera stellt dafür sein führendes Flash File System VelocityFS für das Echtzeitbetriebssystem PikeOS von SYSGO zur Verfügung. Die Kooperation zielt auf den weltweit rapide steigenden Bedarf an fortschrittlichen Speichersystemen in der Automobilbranche.

VelocityFS von Tuxera ist das einzige moderne Flash-Speichersystem, das auf allen wichtigen Automobilbetriebssystemen läuft, einschließlich datenintensiver Echtzeitlösungen. Das Softwaresystem bietet High-End-Leistung durch minimale CPU-Auslastung sowie hohe Lese- und Schreibgeschwindigkeiten. VelocityFS von Tuxera verhindert auch Datenbeschädigung und -verlust und reduziert gleichzeitig die Degradation des Flash-Speichers. Darüber hinaus ermöglicht das Flash File System durch seine mehrstufige Verschlüsselung in Kombination mit Quoten auf Benutzer- und Gruppenebene eine verbesserte Sicherheit auf Basis der PikeOS-Architektur.

PikeOS von SYSGO ist das einzige Echtzeit-Betriebssystem mit einer Common Criteria EAL3+ Zertifizierung für seinen Hypervisor. Es bietet MILS-konforme Sicherheit auf architektonischer Ebene und ist gleichzeitig nach ISO 26262 zertifiziert, kombiniert also auf einzigartige Weise physische und IT-Sicherheit. Der zentrale Kernel des Betriebssystems sorgt für die Trennung zwischen mehreren Anwendungen, was zu einem hohen Maß an Sicherheit innerhalb der Hypervisor-Plattform führt. Die Kombination von VelocityFS von Tuxera und PikeOS bringt neue Dimensionen an Geschwindigkeit, Zuverlässigkeit und Leistung in den Software-Stack, der fortschrittliche datengesteuerte Anwendungen für Automobilhersteller und Tier-1-Zulieferer ermöglicht.

„Heutige Fahrzeuge sind vernetzt und müssen immense Datenvolumen bewegen und speichern“, sagt Bernd Niedermeier, Vertriebsleiter Automotive bei Tuxera. „Moderne Fahrerassistenz- (ADAS) und Entertainment-Systeme (IVI) sind gute Beispiele für diesen Trend. Eine solche Datennutzung erfordert eine Speichersoftware, die sowohl schnell als auch stabil ist. VelocityFS ist unsere Antwort darauf und das Ergebnis unseres Bestrebens, optimierte Flash-Speicherlösungen für alle Anwendungen zu entwickeln. Die Partnerschaft mit SYSGO ist darauf ausgelegt, die Speicherung von automobilen Daten auf ein neues Niveau von Leistung und Sicherheit zu heben. Damit erweitern wir unser Ökosystem, um sichere eingebettete Systeme zu unterstützen.“

„Wir freuen uns, dass VelocityFS von Tuxera jetzt das SYSGO PikeOS ecosystem erweitert“, kommentiert Franz Walkembach, VP Marketing & Alliances bei SYSGO. „Durch die Zusammenarbeit mit Tuxera bauen wir unser Angebot an qualitativ hochwertigen Lösungen für immer anspruchsvollere Automobilanwendungen weiter aus. Sowohl PikeOS als auch VelocityFS sind als robuste und stabile Lösungen bekannt, die sich bei Embedded-Systemen in der Automobilindustrie und anderen vertikalen Märkten bewährt haben.“

Verantwortlicher für diese Pressemitteilung:

SYSGO GmbH
Herr Markus Jastroch
Am Pfaffenstein 14
55270 Klein-Winterheim
Deutschland

fon ..: +49 6136 9948-0
web ..: https://www.sysgo.com
email : marketing@sysgo.de

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

Fachorganisation für die CISOs gegründet

CISO Alliance versteht sich als Interessenvertretung der IT-Sicherheitsverantwortlichen und bietet ihnen eine Community Plattform

Mit der CISO Alliance hat sich ein Berufsverband für die Chief Information Security Officer bzw. IT-Sicherheitsverantwortlichen gegründet. Er hat sich das Ziel gesetzt, das Berufsbild des CISOs weiterzuentwickeln, den Mitgliedern eine Community-Plattform zu bieten und sie mit CISO-spezifischen Schulungen zu unterstützen. Zum Vorsitzenden des Vorstands wurde Ulrich Heun, Geschäftsführer des Beratungshauses CARMAO, gewählt.

Die Funktion der IT-Sicherheitsverantwortlichen klassischer Prägung hat sich zur Rolle des CISO deutlich weiterentwickelt. Als erfolgskritische Schnittstelle zwischen den Geschäftsinteressen der Unternehmen einerseits und den potenziellen Sicherheitsbedrohungen andererseits obliegt ihm die Verantwortung dafür, ein Höchstmaß an Unternehmensresilienz zu gewährleisten. „Anders als bei anderen strategische Funktionen haben sich in Unternehmen und Institutionen allerdings vielfach noch keine adäquaten CISO-Strukturen etabliert“, sieht der bei der Vereinsgründung zum Vorsitzenden gewählte Ulrich Heun großen Handlungsbedarf. „Sie beruhen bislang auf unternehmensindividuellen Initiativen, ohne dass sie sich jedoch an allgemein anerkannten Prinzipien, Methoden, Standards und Organisationsmodellen orientieren können“, ergänzt Werner Stangner, stellvertretender Vorstand und Geschäftsführer von exagon.

Zu den Kernzielen des Fachverbands gehört, den Mitgliedern eine offene Community-Plattform zur Vernetzung und dem Erfahrungsaustausch zu bieten. Gleichzeitig will er Initiativen zur Entwicklung und Vereinheitlichung des CISO-Berufsbildes durchführen. Er steht den Mitgliedern aber auch bei der individuellen Definition fachlicher Qualifizierungsprofile und beim Aufbau organisatorischer CISO-Strukturen zur Verfügung.

Ein weiteres wesentliches Tätigkeitsfeld wird das Angebot an CISO-spezifischen Schulungen sein. Zudem werden Facharbeitskreise zu relevanten Themen gebildet, deren Ergebnisse in Handlungsleitlinien für die Praxis münden sollen und anschließend der gesamten CISO Community zur Verfügung stehen. Ein großes Augenmerk wird hierbei auch auf der Einrichtung branchenorientierter Arbeitskreise liegen. Zudem wird die Fachorganisation zukünftig jährlich den CISO Award ausschreiben und im Rahmen des Events CISO Day verleihen.

www.ciso-alliance.de

Verantwortlicher für diese Pressemitteilung:

CISO Alliance e.V.
Herr Ulrich Heun
Fahrgasse 5
65549 Limburg
Deutschland

fon ..: 02233611772
web ..: https://www.ciso-alliance.de
email : wilfried.heinrich@denkfabrik-group.com

Die im Februar 2019 gegründete CISO Alliance e.V. (i.G.) versteht sich als Berufsverband für Experten mit sicherheitsfachlichen Aufgaben in Unternehmen, Öffentlichen Institutionen und anderen Organisationen. Sie verfolgt als primäre Ziele, das Berufsbild des CISOs weiterzuentwickeln, den Mitglieder eine Community-Plattform zu bieten sowie sie mit CISO-spezifischen Schulungen zu unterstützen.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233/611772
email : wilfried.heinrich@denkfabrik-group.com

Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

Immer häufiger erhalten Hacker Zugriff auf die Public-Cloud-Ressourcen von Unternehmen und Organisationen. Die Ursache ist oft ein nachlässiger Umgang mit den Zugangsschlüsseln berechtigter Nutzer.

Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden.

Hacker sind sich dessen bewusst und führen automatisierte Scans auf solchen Repositories durch, um ungeschützte Schlüssel zu finden. Sobald sie solche Schlüssel gefunden haben, erhalten Hacker direkten Zugriff auf die exponierte Cloud-Umgebung, die sie für Datendiebstahl, Account-Übernahme und Ressourcenausbeutung nutzen. Ein sehr häufiger Anwendungsfall ist der Zugriff von Hackern auf ein Cloud-Konto, in dem sie dann multiple Instanzen starten, um Kryptowährungen zu schürfen. Die Kryptowährung bleibt beim Hacker, während der Besitzer des Cloud-Kontos die Rechnung für die Nutzung von Computerressourcen bezahlen kann. Solche Fälle von Erschleichung sind häufiger als man denken sollte – auch namhafte Auto- und Software-Hersteller oder Internet-Unternehmen finden sich unter den Opfern. Der Schaden kann dabei durchaus 4- bis 5-stellige Beträge pro Tag erreichen. Das Problem ist so weit verbreitet, dass Amazon sogar eine spezielle Supportseite eingerichtet hat, auf der den Entwicklern mitgeteilt wird, was sie tun sollen, wenn sie versehentlich ihre Zugangsschlüssel preisgeben.

Neben dem Hochladen auf GitHub & Co. gibt es jedoch auch andere Möglichkeiten, Zugangsschlüssel zu exponieren. Hierzu zählen etwa Fehlkonfiguration von Cloud-Ressourcen, die solche Schlüssel enthalten, Kompromittierung von Drittanbietern, die über solche Zugangsdaten verfügen, Exposition durch Client-seitigen Code, der Schlüssel enthält, gezielte Spear-Phishing-Angriffe gegen DevOps-Mitarbeiter und mehr. Radware hat drei grundlegende Tipps für Public-Cloud-Nutzer, mit denen sie sich vor Missbrauch ihrer Ressourcen schützen können:

1. Vom Worst Case ausgehen
Natürlich ist die Sicherung der Vertraulichkeit von Anmeldeinformationen von größter Bedeutung. Da solche Informationen jedoch auf verschiedene Weise und aus einer Vielzahl von Quellen weitergegeben werden können, sollte man davon ausgehen, dass Anmeldeinformationen bereits veröffentlicht sind oder in Zukunft veröffentlicht werden können. Die Annahme dieser Denkweise wird dabei helfen, den Schaden, der durch diese Gefährdung entstehen kann, zu begrenzen.

2. Berechtigungen einschränken
Die Hauptvorteile der Migration in die Cloud sind die Agilität und Flexibilität, die Cloud-Umgebungen bieten, wenn es um die Bereitstellung von Computerressourcen geht. Agilität und Flexibilität gehen jedoch oft auf Kosten der Sicherheit. Ein gutes Beispiel ist die Gewährung von Berechtigungen für Benutzer, die sie nicht haben sollten. Im Namen der Zweckmäßigkeit erteilen Administratoren den Benutzern häufig pauschale Berechtigungen, um einen uneingeschränkten Betrieb zu gewährleisten. Das Problem ist jedoch, dass die Mehrzahl der Benutzer die meisten der ihnen gewährten Berechtigungen nie verwenden und sie wahrscheinlich gar nicht erst benötigen. Dies führt zu einer klaffenden Sicherheitslücke, denn wenn einer dieser Benutzer (oder deren Zugriffsschlüssel) gefährdet wird, können Angreifer diese Berechtigungen ausnutzen, um erheblichen Schaden anzurichten. Daher wird die Begrenzung dieser Berechtigungen nach dem Prinzip der geringsten Privilegien erheblich dazu beitragen, potenzielle Schäden zu begrenzen, wenn Zugriffsschlüssel in falsche Hände geraten

3. Die Früherkennung ist entscheidend
Der letzte Schritt ist die Implementierung von Maßnahmen, die die Benutzeraktivität auf potenziell schädliches Verhalten überwachen. Ein solches bösartiges Verhalten kann die erstmalige Verwendung von APIs, der Zugriff von ungewöhnlichen Orten aus, der Zugriff zu ungewöhnlichen Zeiten, verdächtige Kommunikationsmuster, die Exposition von Daten oder Ressourcen und vieles mehr sein. Die Implementierung von Erkennungsmaßnahmen, die nach solchen Indikatoren für bösartiges Verhalten suchen, diese korrelieren und vor potenziell bösartigen Aktivitäten warnen, wird dazu beitragen, dass Hacker frühzeitig entdeckt werden, bevor sie größeren Schaden anrichten können.

Verantwortlicher für diese Pressemitteilung:

Radware GmbH
Herr Michael Tullius
Reguscenter – Terminalstraße 18
85356 München
Deutschland

fon ..: +49 6103 70657-0
web ..: http://www.radware.com
email : info_de@radware.com

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : achim.heinze@prolog-pr.com

1 2 3 31