Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 27.4.2017 zu Ende. Neben den klassischen Angeboten für IT-Lösungen in Krankenhäusern und Gesundheitseinrichtungen, ist nach 2016 der Bereich Netzwerksicherheit und Endpoint-Protection verstärkt in den Fokus der Unternehmen im Gesundheitssektor gerückt.
Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 27.4.2017 zu Ende. Neben den klassischen Angeboten für IT-Lös...
Pressemitteilung 05.05.2017
Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 27.4.2017 zu Ende. Neben den klassischen Angeboten für IT-Lösungen in Krankenhäusern und Gesundheitseinrichtungen, ist nach 2016 der Bereich Netzwerksicherheit und Endpoint-Protection verstärkt in den Fokus der Unternehmen im Gesundheitssektor gerückt.
Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 27.4.2017 zu Ende. Neben den klassischen Angeboten für IT-Lös...
Berlin, conhIT 2017 – Ein Fazit
Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 27.4.2017 zu Ende. Neben den klassischen Angeboten für IT-Lösungen in Krankenhäusern und Gesundheitseinrichtungen, ist nach 2016 der Bereich Netzwerksicherheit und Endpoint-Protection verstärkt in den Fokus der Unternehmen im Gesundheitssektor gerückt.
Nicht nur für Mediziner und Verwalter bot die conhIT also interessante Lösungen, auch die zahlreichen Mitarbeiter der IT-Abteilungen kamen voll auf ihre Kosten. Unter anderem an unserem Stand in Halle 3.2, wo sich Interessenten, Vertriebspartner, aber auch Studenten und Mitbewerber über Application Whitelisting zur Absicherung gegen unerwünschte Schadsoftware informierten.
Doch der Reihe nach. Bereits 2016 war SecuLution als Mitaussteller auf der conhIT. Nach den durchweg positiven Reaktionen und vielen Neukunden im vergangenen Jahr, haben wir unser Engagement auf der conhIT erweitert. 2017 ist SecuLution mit einem komplett neu gestalteten, eigenen Messestand vertreten.
Interessierte Besucher konnten an zwei Demo-Points die SecuLution Application Whitelisting Suite in Aktion erleben und bekamen ihre Fragen von unserem Messeteam rund um Geschäftsführer Torsten Valentin beantwortet. Hier haben sich vor allem die zahlreichen Studenten der Studienrichtungen eHealth IT, medizinische Informatik und Bioinformatik intensiv mit dem Ansatz des Application Whitelisting auseinandergesetzt. Kritische Fragen zu Schwachstellen und immer wieder bereits bekannte Gesichter mit neuen Fragen kamen zu uns.
"Sind Hash-Kollisionen wie die jüngst gefundenen bei SHA1 und natürlich auch MD5 nicht ein sicherheitsrelevantes Risiko wenn ihre Software nur anhand von Hashwerten ein Programm prüft?"
"Was passiert denn wenn ich als Angreifer den Server mit der Whitelist ausschalte oder in irgendeiner Form vom Netzwerk isoliere? Dann wären die Clients doch schutzlos weil nichts mit der Whitelist geprüft werden kann, oder?"
"Ich habe da nochmal drüber nachgedacht, wie sieht das eigentlich aus wenn ich Schadsoftware mit USB Sticks direkt ins Netzwerk bringe?"
Diese und andere Fragen zeigen, dass die zukünftigen Mitarbeiter sich intensiv mit der Materie auseinandersetzen. Die Branche kann stolz sein auf die kommende Generation von IT Spezialisten.
Doch nicht nur Studenten zeigten besonderes Interesse. Auch die gut besuchte Messeführung, die am ersten Tag bei uns Station machte und Geschäftsführer Torsten Valentin gebannt zuhörte, brachte zahlreiche Interessenten zu uns. Einer der Teilnehmer berichtete sogar, er habe IT-Sicherheit gar nicht auf seiner Agenda für die conhIT und wurde durch unsere Lösung positiv überrascht.
- Whitelisting kann nicht nur in statischen Netzwerken eingesetzt werden, tägliche Updates und Patches stellen keine Hindernisse für die Funktionsweise dar.
- Große Teile der Software erledigen automatisiert ihre Aufgaben, der Administrationsaufwand reduziert sich dadurch erheblich.
- Administratoren haben wieder Kontrolle über die im Netzwerk genutzte Software.
- Ausfallzeiten und Schäden durch unerwünschte Software gehören mit Whitelisting der Vergangenheit an.
Hier noch einige Eindrücke von der conhIT 2017:
Ende Februar 2017 verkündete eine Gruppe Forschern von Google und dem CWI Institut Amsterdam, den 1995 von der NSA freigegebenen SHA...
MD5 Hashes sind unsicher. Stimmt das?
Bisher galt SHA1 als sicher.
Ist das jetzt nicht mehr so?
Und was hat das alles mit dem älteren Bruder MD5 zu tun?
Kryptographie und Identifizierung
Eines der bekanntesten Beispiele für die kryptografische Verschlüsselung von Nachrichten aus dem letzten Jahrhundert ist sicherlich die Enigma. Es handelt sich hierbei um eine eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs des deutschen Militärs verwendet wurde. Das zugrunde liegende Verfahren wies jedoch eine Schwachstelle auf (fixpunktfreie Permutation). In der Konsequenz konnten die Alliierten alle Nachrichten über Positionen und Verlegungen der Flotten der deutschen Marine entschlüsseln, was schlussendlich zu einem der Hauptfaktoren für den Ausgang des Krieges wurde.Kollisionsresistenz und Pre-image Angriffe
Für den Anwendungszweck des Application Whitelisting wie SecuLution es bietet, trifft dies alles aber nicht zu. Wir nutzen die Eigenschaft eines Hashes, eine bestimmte Version einer Software eindeutig in einer recht kurzen Kette von Buchstaben und Zahlen eindeutig und fälschungssicher zu identifizieren. Es wird also lediglich die Masse aller verfügbaren Hashes genutzt, um eine eindeutige Identifikation zu ermöglichen. Es soll nichts verschlüsselt und entschlüsselt werden.SHA-1 und auch MD5 sind im Bezug auf ihre Kollisionsresistenz gebrochen, im Bezug auf Pre-Image Angriffe aber stehen diese Algorithmen auch heute wie ein Fels in der Brandung. Es ist nach wie vor nicht möglich Eingabedaten (z.B. Schadsoftware) zu erzeugen, die einen vorgegebenen Hash (z.B. MD5 von calc.exe) haben wird.
Die Magie der großen Zahlen
Um diese Unmöglichkeit der Durchführung eines Pre-Image Angriffs auf MD5 besser veranschaulichen zu können, kann man folgendes tun:Wählen Sie in Gedanken eine Zahl zwischen 1 und 10, und Ihr Gegenüber ist nach garantiert maximal 10 Versuchen erfolgreich, Ihre Zahl erraten zu haben. Im Durchschnitt würde er aber nur 5 Versuche benötigen.Analog dazu ist die durchschnittliche Anzahl von Bruteforce Versuchen auf einen MD5 Pre-Image Angriff 2 hoch 64 Versuche. 2 hoch 64 ist eine unvorstellbar große Zahl. Was uns zu dem Problem führt, dass Zahlen wie 2 hoch 64 für viele Menschen zu abstrakt sind, es fehlt uns eine Bezugsgröße, um sie besser in uns geläufige Zeiträume einordnen zu können. Als Vergleich wird daher oft die Rechenzeit angegeben, die eine aktuelle GPU zum „Durchprobieren“ dieser Zahlenmenge benötigen würde.
* Diese GPU kann 25.000.000 Rechenoperationen/Sekunde durchführen, allerdings verringert sich diese Zahl für den beschrieben Fall immens, da immer auch die Schadsoftware mit in die Hash Berechnung einbezogen werden muss.
Lange Zeit war es ruhig um unsere Software in aktuellen Tests. Anfang 2017 haben wir jedoch auf die Anfrage des Magazins "IT-Adminis...
SecuLution im Test | Magazin IT-Administrator
This one is just in. Ein neuer Schadcode mit dem klangvollen Namen #Goldeneye treibt sein Unwesen in Bewerbungs E-Mails. Wir möchten dies...
#Goldeneye reloaded
This one is just in. Ein neuer Schadcode mit dem klangvollen Namen #Goldeneye treibt sein Unwesen in Bewerbungs E-Mails. Wir möchten dieses Ereignis nutzen um ein wenig über die Funktionsweise einer Application Whitelist und dem Vorgehen einer Schadsoftware wie #Goldeneye zu informieren.
Denn #Goldeneye erfindet das Rad nicht neu. Es greift nur gezielt die Personalabteilungen mit einer getürkten Bewerbung an, in der eine XLS Datei und teilweise auch ein PDF mit Bewerberdaten enthalten sind. Öffnet man die XLS Datei wird man dazu aufgefordert die Makros zu aktivieren. Jetzt kann über ein Script die eigentliche Schadsoftware nachgeladen und angestartet werden.
Dieser Mechanismus ist nichts neues, nur das Ziel ist jetzt die Personalabteilung von Unternehmen. Denn Bewerbungen werden dort immer empfangen. Social Engineering eben.
SecuLution schützt hier mit der Positivliste. Das bedeutet zwar, dass über die aktivierten Makros die Schadsoftware geladen werden kann, allerdings hindert der Abgleich des generierten Hashwertes mit der Positivliste die Schadsoftware an der Ausführung. Der Nutzer erhält lediglich die Nachricht, dass das Programm welches gerade ausgeführt werden sollte nicht auf der Whitelist steht und somit auch keinen Schaden anrichten kann.
Virenscanner haben gerade mit neuen Schadcodes ihre Probleme, da sie die brandneuen Schädlinge nicht kennen, sondern sich gerade noch komplett auf #Locky und Co. konzentrieren. Signaturen die vor #Goldeneye schützen haben sie nicht, so kann der Virus in den ersten Stunden nach seinem Auftauchen bereits massenhaft Systeme infizieren und ungestört arbeiten. Der Schaden ist entstanden.
Mit SecuLution bleibt alles beim alten. Ohne Signaturupdates oder aufwändige Netzwerkscans.
Für mehr Informationen zu #Goldeneye geht es hier zum Artikel von heise.de.
Anlässlich der it-sa 2016 gab SecuLution CEO Torsten Valentin ein Experteninterview für die Zeitschrift CRN, Themenschwerpunkt IT Securit...
Presseartikel CRN, Ausgabe 42, Oktober 2016
Anlässlich der it-sa 2016 gab SecuLution CEO Torsten Valentin ein Experteninterview für die Zeitschrift CRN, Themenschwerpunkt IT Security.
Der komplette Artikel ist hier zu finden.
Sie sichern Ihr Netzwerk mit höchster Wahrscheinlichkeit gegen Angriffe von außen ab, das ist gut so. Tun Sie das auch mit aktueller Te...
Scannen Sie noch oder erlauben Sie schon?
Doch wie schützt man sich effektiver als mit den heute gängigen und leider auch komplizierten Verfahren wie Verhaltensanalyse, ständigen Paket-Scans und ressourcenfressender Netzwerküberwachung?
Wie verhalten Sie sich an Ihrer Haustür? Sie lassen nur Personen in Ihr Haus die Sie kennen und denen Sie vetrauen. Würden Sie hier agieren wie ein Virenscanner würden Sie ständig auf eine Liste von bekannten Straftätern schauen wenn es klingelt. Für den Fall, dass ein Unbekannter vor Ihnen steht der nicht auf der Liste ist, lassen Sie ihn ein und beobachten wie er sich verhält.
So sichern Unternehmen heute ihr Netzwerk.
Alles dreht sich dieses Jahr um Ransomware und wie man sich effektiv schützen kann. Im Rahmen der diesjährigen it-sa in Nürnberg wird di...
Application Whitelisting – Artikel im Krankenhaus IT Journal
Das Fachjournal "Krankenhaus IT" widmet dem Thema IT Sicherheit im Krankenhaus ein komplettes Sonderheft. Auch das Whitelisting von Applikationen findet natürlich seinen Platz hier. Denn nach wie vor gilt, Application Whitelisting ist der einzig effektive Schutz vor unbekannter Software. Vorurteile gegenüber dieser Technik halten sich dennoch hartnäckig. So ist die Erstellung und Pflege einer Whitelist heute alles andere als zeitintensiv und aufwändig. Im Gegenteil, vieles kann problemlos automatisiert werden, so dass Administratoren sich nicht einen Großteil ihrer Zeit um ihre Sicherheitslösung kümmern müssen.
Der Artikel aus dem aktuellen Heft 10/2016 ist für Sie hier erreichbar: Manche Administratoren machen es sich einfach. Mit Whitelisting.
Das komplette Heft sehen Sie hier: Praxisleitfaden IT Sicherheit im Krankenhaus
Die Security Softwareschmiede SecuLution GmbH aus Werl war dieses Jahr mit ihrem gleichnamigen Application Whitelisting Produkt nicht nur...
Pressemitteilung 26.10.2016
Die Security Softwareschmiede SecuLution GmbH aus Werl war dieses Jahr mit ihrem gleichnamigen Application Whitelisting Produkt nicht nur mit einem Messestand auf der it-sa 2016 vertreten. Schon in der Pressekonferenz zur Eröffnung war Geschäftsführer Torsten Valentin als Vertreter der deutschen IT-Security Unternehmen unter den Referenten und rückte die momentane Situation in der deutschen IT Sicherheitslandschaft in den Fokus. Die Aussage "Was die IT-Branche angeht, so sind wir noch in den Kinderschuhen" sorgte für mächtig Wirbel, jedoch auch Zustimmung unter den Anwesenden. So twitterte Fraunhofer AISEC "Torsten Valentin, GF @EchteSicherheit spricht gerade sehr erfrischend auf der PK der #itsa16"
Zur Pressemitteilung.
Am zweiten Messetag der it-sa 2016 durften wir vor interessierten Teilnehmern unseren Lösungsansatz im blauen Forum präsentieren. Trotz ein...
SecuLution CEO Torsten Valentin erklärt Application Whitelisting auf der it-sa 2016
Whitelisting-Anbieter SecuLution erstmals auf der it-sa Zur Eröffnung der diesjährigen it-sa wird SecuLution-Geschäftsführer Torsten V...
Pressemitteilung 11.10.2016
Whitelisting-Anbieter SecuLution erstmals auf der it-sa
Softwarewhitelisting ist das "New Kid on the Block" in der IT Sicherheit. Obwohl keine neue Erfindung, fristet das Prinzip der P...
European Cyber Security Month (ECSM) – Unser Beitrag auf der it-sa 2016:
Zum Event auf der ECSM Website
Folge SecuLution
Immer Informiert über Events, Aktionen und Produktverbesserungen: