Posts mit dem Label IT-Security werden angezeigt. Alle Posts anzeigen

Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 19.4.2018 zu Ende. Neben den klassischen Angeboten für IT-Lösunge...

Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 19.4.2018 zu Ende. Neben den klassischen Angeboten für IT-Lösungen in Krankenhäusern und Gesundheitseinrichtungen, konnte SecuLution seinen Kunden und Interessenten auf der conhIT erstmals einen Ausblick auf die kommende Version 2.0 geben.


SecuLution 2.0 war auf der conhIT erstmals als Beta einer breiten Öffentlichkeit zugänglich und erntete, dank vieler neuer Funktionen und einer komplett neu gestalteten Benutzeroberfläche, viele bewundernde Blicke. Unser bereits 2017 runderneuerter Messestand war auch 2018 zusammen mit unserem Team wieder an gewohnter Stelle in Halle 3.2 vertreten und sorgte für einen hohen Wiedererkennungswert.

Neben Interessenten, Kunden und Vertriebspartner, informierten sich auch Studenten und Aussteller über neuen Version von SecuLution Application Whitelisting.

Auf Grund der hohen Besucherfrequenz vom Vorjahr haben wir 2018 mit drei statt mit zwei Demo-Points und einem großen Bildschirm die Neuerungen und Vorzüge präsentiert. Einige Besucher hatten das Thema  IT-Sicherheit gar nicht auf ihrerAgenda für die conhIT und wurde durch unsere Lösung positiv überrascht.

Die erneut sehr gut besuchte Messeführung, machte kurz vor Messeschluss bei uns Station und war erneut ein voller Erfolg. Danke an dieser Stelle an das Organisationsteam, es hat wieder wunderbar geklappt, und wir konnten nach der kurzen Produktvorstellung durch CEO Torsten Valentin, viele Interessenten detaillierter beraten.


Alles in allem hatten wir eine großartige Woche und haben viele neue Kontakte knüpfen können. Freuen uns andererseits natürlich immer, bereits bekannte Gesichter und treue Kunden auf der Messe wieder einmal persönlich zu treffen und uns auszutauschen.

Langsam macht sich ein Umdenken in den IT-Abteilungen in Bezug auf Endpoint Security bemerkbar. Waren 2017 noch weniger Besucher von Application Whitelisting als primärer Lösung zur Absicherung ihrer Netzwerke überzeugt, konnten wir 2018 einen deutlichen Trend hin zu Alternativen wie SecuLution Application Whitelisting erkennen.

Die immer noch bestehende Unbekanntheit und die vielen Vorurteile die dem Konzept Application Whitelisting vorauseilen, lassen dieses Umdenken jedoch nur schleppend vorankommen..
Für uns war die conhIT daher auch ein weiterer Schritt auf dem Weg, mit immer wieder angeführten Vorurteilen gegenüber Application Whiltelisting, aufzuräumen. Vor allem unsere neu vorgestellte Version 2.0 trug erfolgreich dazu bei klassische Vorurteile zu entkräftigen:
  • Application Whitelisting kann nicht nur in statischen Netzwerken eingesetzt werden, tägliche Updates und Patches stellen keine Hindernisse für die Nutzung dar.
  • Große Teile von SecuLution erledigen automatisiert ihre Aufgaben, der Administrationsaufwand reduziert sich dadurch erheblich.
  • Administratoren haben wieder die volle Übersicht über die im Netzwerk genutzte Software.
  • Ausfallzeiten und Schäden durch unerwünschte Software gehören mit Whitelisting der Vergangenheit an. 
uvm.

Wir bedanken uns bei den Organisatoren der Messe Berlin, die wieder einmal eine großartige Plattform aufgestellt haben. Wir freuen uns auf die neue conhIT 2019, egal wie sie dann heißen wird.

Andreas Pinkward (Minister für Wirtschaft, Innovation, Digitalisierung und Energie NRW) eröffnet die Health 4.0 | Bild: MCC 2018 Am 16. J...

Andreas Pinkward (Minister für Wirtschaft, Innovation, Digitalisierung und Energie NRW) eröffnet die Health 4.0 | Bild: MCC 2018
Andreas Pinkward (Minister für Wirtschaft, Innovation, Digitalisierung und Energie NRW) eröffnet die Health 4.0 | Bild: MCC 2018

Am 16. Januar 2018 diskutierten mehr als 250 Experten aus dem Gesundheitssystem im Rahmen der Health 4.0 sechs Zentralthemen: Health and Politics, Brennpunkt Krankenhaus, Health in Dänemark und Polen, Global Health Care Futurists, Digitalisierung, IT und Cybersicherheit im Gesundheitswesen und Arzneimittelversorgung in der Zukunft.


Einer unserer Kollegen war als Experte zum Themenbereich IT Sicherheit zur diesjährigen Ausgabe des Health 4.0 Innovationskongress eingeladen, um in einem extra Forum sowohl aktuelle Postionen zum Thema darzustellen als auch Fragen der Kongressteilnehmer zu beantworten.

Fachforum IT-Sicherheit

Zusammen mit Moderatorin Ulla Dahmen (Pressesprecherin des Lukas KH Neuss), Peter Kaetsch  (Vorstandsvorsitzender der BIG Versicherung) und Dirk Kunze (LKA NRW, Kriminalrat Cyber Investigation) wurden vor allem die momentanen Maßnahmen innerhalb von großen Netzwerken (BIG und Lukas KH) beschrieben. Kritische Berichte vor allem zu Punkten der Informationssicherheit und angezeigten Angriffen lieferte dann Dirk Kunze, der auch bei den Ermittlungen des Vorfalls im Lukas Krankenhaus Anfang 2016 beteiligt war.

Der Fall Locky im Lukaskrankenhaus Neuss

Nur weil man vermeintlich valide Maßnahmen zur Absicherung von Daten und PCs vornimmt, heißt das noch lange nicht, dass ein Angriff mit egal welcher Art von Schadsoftware nicht zu einem kompletten Stillstand des geschädigten Unternehmens kommt. So führte Ulla Dahmen nach einer kurzen Vorstellungsrunde aus, dass bis zur Attacke der Ransomware Locky 2016, jeder im Krankenhaus davon ausging eine solide Sicherungs- und Backup-Strategie für das bis dahin bereits sehr weit digitale Krankenhaus installiert zu haben. Die Folgen, so Dahmen, konnte man anschließend ca. ein halbes Jahr immer wieder in der Presse nachlesen. Trotz enomer terminlicher Probleme und anhaltenden Behinderungen im Klinikalltag, konnten vor allem durch das besonnene Vorgehen des LKA und die offensive Kommunikationsstrategie der Pressestelle, ein Imageschaden für das Krankenhaus abgewehrt werden. Der angerichtete Schaden beläuft sich trotzdem bis heute auf eine knappe Million Euro.

Sicherheit auf dem kurzen Dienstweg

Auch Peter Kaetsch schilderte seine Erinnerungen an die Zeit der ersten Verschlüsselungstrojaner aus Sicht der – nach eigener Aussage – digitalsten Krankenkasse Deutschlands. So wurde die Problematik der bis dahin noch neuen und weitestgehend unbekannten Ransomware durch seine Mitarbeiter der IT herangetragen. Die Reaktion der Geschäftsführung war, dem Problem direkt entgegen zu treten. So beschreibt Kaetsch, dass eigentlich erst ein umfassender Ausschreibungsprozess zur Findung von geeigneten Dienstleistern und Produkten gegen die neue Bedrohung hätte lanciert werden müssen. Auf Grund der Lage aber darauf verzichtet wurde und in einem schlankeren Verfahren auf die Expertise von IT-Verantwortlichen und Experten zurückgegriffen wurde. Aus der Sicht der BIG eine rundum gelungene Maßnahme, konnte sich doch bis heute keinerlei Schadsoftware auf den Computern oder Servern unerlaubt Zugriff verschaffen.

Simpel und Effektiv – Befremdlich für viele

Die Publikumsreaktionen auf die Kurzvorstellung von SecuLutions Application Whitelisting Lösung jedoch sorgte im Anschluss für einen regen Austausch zwischen Unternehmensvertretern und Publikum. Wie so oft, war der Ansatz den Whitelisting verfolgt nicht wirklich bekannt und wenn doch schnell mit üblichen Vorurteilen besetzt. Die Einfachheit des Prinzips weckt immer noch sehr starke Zweifel. "Das ist doch viel zu simpel, woher bezieht die Lösung denn ihre Erkenntnisse über die Schädlinge und deren Verhalten?" sind häufig Fragen, die auf eine kurze Erklärung des Prinzips folgen.

Scheinbar sind komplizierte Mechanismen die keiner so wirklich versteht – und die nachweislich seit mehr als zwei Jahren nicht gegen immer neue Schädlinge helfen – vertrauenserweckender als die Tatsache, dass es um ein vielfaches sicherer ist unbekannte Software einfach technisch nicht ausführbar zu machen. Vom resultierenden Schutz sogar gegen Lücken wie Meltdown, Spectre und Eternalblue ganz zu schweigen. Artikel hierzu ebenfalls auf diesem Blog.

So konnten wir uns auch nach dem Ende des Forums nach ca. einer Stunde nicht über zu wenig Zulauf und Rückfragen beklagen. Kongressteilnehmer und auch Referenten kündigten an, unsere Lösung in ihrer IT zur Diskussion stellen zu wollen. Was will man mehr?

Fazit

Die Health 4.0 war für uns ein Interessanter Ausflug in die Branche und ihre aktuellen Herausforderungen und Themen der Digitalisierung. Wir haben wieder einmal ein Stück mehr Bewusstsein für die Alternative Whitelisting geschaffen und hoffen in Zukunft mehr IT Verantwortliche von der Notwendigkeit eines Paradigmenwechsels überzeugen zu können.


Application Whitelisting hat immer noch einen schweren Stand in der IT Welt. Trotz überlegenem Schutzt und inzwischen einfachster Verwal...


Application Whitelisting hat immer noch einen schweren Stand in der IT Welt. Trotz überlegenem Schutzt und inzwischen einfachster Verwaltung der Whitelist, sind viele Administratoren fest davon überzeugt, dass Ihre aktuellen Sicherheitsmaßnahmen sie schützen. 

Die Meldungen über neue, erfolgreiche Angriffe mit Schadsoftware, die es teilweise auch schon einmal gegeben hat und die nur modifiziert wurde, reißen auch nach 2 Jahren nicht ab. Warum das so ist wird sich jeder selbst erklären können.

Die Wahrheit hier aber noch einmal für alle: Virenscanner können nicht vor diesen Gefahren schützen. Offensichtlich.

Oder glauben Sie die jüngsten Opfer wie Daimler, Reckitt Benckiser, Metabo oder Milka haben keinerlei Schutzmaßnahmen für Ihre Netzwerke parat? Trotz aktuellsten Antivirenprogrammen und modernster Hard- und Software standen hier die Produktionen teilweise tagelang still oder es mussten sogar wie im Fall von Reckitt Benckiser Umsatzprognosen in Millionenhöhe korrigiert werden (Quelle: heise).

SecuLution zeigt, dass es auch anders geht
Unter dem Hashtag #BYOM (Bring Your Own Malware) starten wir auf Veranstaltungen in Europa eine einmalige Aktion.
Attackieren Sie unser Demo System mit Ihrer eigenen Schadsoftware oder bringen Sie Schadsoftware mit, die Ihr Virenscanner beim letzten Angriff auf Ihr Netz nicht erkannt hat!

SecuLution blockiert alles, was nicht bekannt ist. Daher wird SecuLution alte Ransomware wie Locky ebenso blockieren wie nagelneue Zero-Day Attacken.

Keine leeren Versprechungen! Keine Tricks!
Die Demo Systeme sind mit SecuLution geschützte Standard Windows 10 Desktops. Erleben Sie, wie SecuLution allen Angriffen Stand hält!

Wären die Ransomware Opfer der vergangenen zwei Jahre mit der SecuLution Lösung geschützt gewesen, hätte es keine dieser Meldungen gegeben. Alle Kunden die SecuLution in Ihrem Netzwerk einsetzen, haben seither nie wieder Probleme mit Schadsoftware gehabt. So einfach kann Sicherheit sein.

Überzeugen Sie sich selbst auf der conhIT in Berlin. Vom 17. bis 19.04.2018.
Gratis Tickets inkl. eines kleinen Snacks könne Sie hier erhalten.





In letzter Zeit werden wir immer wieder von besorgten Kunden, aber auch Interessenten und vor allem von Messebesuchern auf das Thema Fi...


In letzter Zeit werden wir immer wieder von besorgten Kunden, aber auch Interessenten und vor allem von Messebesuchern auf das Thema Fileless Malware angesprochen. Zuletzt erst auf der it-sa 2017. Daher hier ein kleiner Beitrag dazu.


Vorab:
Keine Sorge, SecuLution schützt Sie!

Damit dies aber nicht wie ein reines Marketing-Versprechen wirkt, müssen wir technisch etwas ausholen:

Prinzipiell kann keine Sicherheitslösung grundsätzlich die Ausführung von Schadcode verhindern, wenn dieser Schadcode durch Ausnutzung einer Sicherheitslücke in einer erlaubten Software nur im Speicher dieser Software ausgeführt wird, ohne eine Datei auf Platte zu speichern. Eine derartige "dateilose Infektion" war also schon immer möglich und wird auch zukünftig immer möglich sein, da die x86 und die x64 Architektur (und damit Windows) nun mal so designt sind. Aber diese Angriffe benötigen (bis heute) immer Tools wie z.B. Powershell, deren Ausführung durch SecuLution beschränkt wird, sodass im Endeffekt SecuLution auch Schutz vor allen bisher bekannten dateilosen Infektionen bietet.

SecuLution schützt Sie nach wie vor bestens.

Aber wie groß ist die Bedrohung denn überhaupt, sagen wir mal für Ihren PC Zuhause?
Gerade weil eine solche "dateilose Infektion" keine Datei auf dem Rechner ablegt, ist ein erfolgreicher Angriff immer nur bis zum nächsten Reboot aktiv, somit also temporär. Genau das kann ein Angreifer aber nicht gebrauchen, denn wenn der Rechner neu gestartet wird, ist der Angriff zunichte gemacht. Daher ist die dateilose Infektion bisher eher ein akademisches Forschungsfeld als eine realistische Bedrohung. Denn der Angreifer muss darauf trauen, dass der Anwender seinen Rechner oder die ausgenutzte Anwendung (z.B. Browser) nie neu startet. Es gibt (so gut wie) keine dokumentierten Vorfälle von erfolgreichen Angriffen mittels einer dateilosen Infektion. Einzig ein gezielter Angriff auf einige Banken, die ihre Rechner nie neu gestartet hatten, ist bekannt.
Und dieser Angriff wäre von SecuLution verhindert worden, wenn die Banken SecuLution eingesetzt hätten.

Was können Sie heute tun, um gegen eventuellen Angriffen gewappnet zu sein?
Mit SecuLution sind Sie bereits optimal geschützt, denn SecuLution bietet Ihnen als Whitelisting Lösung nicht nur den Schutz, dass sämtliche unbekannte Programme nicht gestartet werden können, sondern sorgt auch dafür, dass Angriffe, die die PowerShell verwenden, scheitern.

Zitat:
"Diese Payload startete die Powershell, die dann über WinAPI-Aufrufe Speicher reservierte und diesen mit Tools wie Meterpreter und Mimikatz bestückte."


Das alles kann unter SecuLution nicht passieren, wenn Sie unserer Empfehlung folgen und die Ausführung der Powershell per Application Control auf Administratoren beschränken: PowerShell mit Application Control einschränken

Auch wenn jetzt immer noch Zweifel bestehen, rufen wir Sie hiermit auf unsere Aussagen bezüglich der Sicherheit von SecuLution selbst nach zu prüfen. Testen Sie unsere Lösung in Ihrem Netzwerk 8 Wochen lang kostenlos und probieren Sie eigene Angriffe aus.

Wir gehen noch einen Schritt weiter. Besuchen Sie uns am 28. und 29. November auf der Cloud Security Expo in Frankfurt und bringen uns Ihre Malware auf einem USB Stick mit. Sie dürfen diese selber an einem durch SecuLution geschützten PC starten. 

Für kostenlose Eintrittskarten inkl. eines Snacks und weiterer Vorteile registrieren Sie sich bitte hier: www.cloudexpoeurope.de/seculution

SecuLution auf der Coud Security Expo 2017 in Frankfurt

Foto: Nuernberg Messe / Thomas Geiger Die it-sa 2017 war auch für SecuLution ein fester Termin im Kalender, ebenso wie von zahlreichen ...

Foto: Nuernberg Messe / Thomas Geiger

Die it-sa 2017 war auch für SecuLution ein fester Termin im Kalender, ebenso wie von zahlreichen IT-Sicherheitsbeauftragten. Als Trendbarometer für den gesamten IT-Sicherheitsmarkt hat sie mit 28% mehr Ausstellern in nunmehr 3 Hallen einen echten Wachstumssprung gemacht.

Auch 2017 begrüßte das SecuLution Team aus Technikern, Beratern und Geschäftsführer Torsten Valentin, auf einer ebenfalls gewachsenen Standfläche Kunden, Interessenten aber auch Besucher die das Thema Application-Whitelisting bisher noch gar nicht kannten. Vielen Dank für den Besuch und eine gelungene Messe.

Ein erfolgreicher Messeauftritt – Unser Rückblick
Strategien für die Zukunft, IT-Sicherheit, DSGVO, moderne Endpoint Protection und natürlich aktuelle Bedrohungen, standen im Mittelpunkt. Application-Whitelisting bietet für diese Herausforderungen bereits seit Jahren eine umfassende Lösung.
Trotzdem stellen sich vor allem Interessenten immer noch die Frage: Ist Application-Whitelisting nicht sehr pflegeintensiv?

Orientierung für DSGVO
Unsere Besucher stellten diese Frage fast durchgehend. Jedoch konnten wir durch unsere Live-Demo das exakte Gegenteil vorführen. Gleichzeitig beweist SecuLution wie Application-Whitelisting der Umsetzung von DSGVO Anforderungen, wie Zugriffskontrolle, privilegierte Nutzerkontrolle, Datenverschlüsselung und vielen mehr bereits im Default entspricht.

Wir haben uns sehr über die zahlreichen Interessenten und Gespräche gefreut und begrüßen nach der it-sa wieder zahlreiche neue Kunden, die mit Application-Whitelisting ihr Netzwerk von nun an effektiver und sorgenfreier als bisher absichern können.

Abschließend, noch einige Eindrücke:







Was für eine Messe, was für ein super Publikum, was für eine beeindruckende Location. Doch wie unbekannt Application Whitelisting auch...



Was für eine Messe, was für ein super Publikum, was für eine beeindruckende Location.

Doch wie unbekannt Application Whitelisting auch im internationalen Business noch ist, bestärkt uns weiter unermüdlich auf Fachmessen und Vorträgen Aufmerksamkeit für SecuLution und unsere gleichnamige Application Whitelisting Software zu wecken.

Die Londoner Olympia Hall aus dem späten 19. Jahrhundert liegt im Westen von Londons Zentrum, genauer gesagt zwischen Hammersmith und Kensington. Bereits am ersten Tag war der Besucheransturm überwältigend, trotz typischem Londoner Regenwetter.

SecuLution war dieses Jahr das erste mal als New Exhibitor auf der Galerie der beeindruckenden Halle mit dabei. Unser Eckplatz, in der Nähe der Treppen hat natürlich geholfen interessierte Besucher mit unserer Application Whitelisting Lösung vertraut zu machen. Dennoch waren wir überwältigt vom Besucheransturm und den sehr gut vorbereiteten Besuchern an diesem ersten Tag, ebenso wie an den Folgetagen.

Unsere Tech Showcases auf einer der vielen Bühnen, waren ebenfalls oft Stein des Anstoßes für Interessenten, sich unsere Lösungen genauer anzuschauen. Ein Video hierzu folgt in den nächsten tagen ebenfalls.

Wir konnten viele neue Kontakte knüpfen und hatten eine großartige Woche in London. Die Info Security Europe wird auch 2018 eines unserer Ziele sein. Bis dahin haben wir eine Menge zu tun, freuen uns aber trotzdem das Thema Applicaion Whitelisting auch an unsere internationalen Interessenten und Kunden heran tragen zu können.

Eigentlich sind wir gerade dabei unseren nächsten Messeauftritt in London vom 6. bis 8. Juni vorzubereiten. Gestern Abend am 12. Mai erre...


Eigentlich sind wir gerade dabei unseren nächsten Messeauftritt in London vom 6. bis 8. Juni vorzubereiten. Gestern Abend am 12. Mai erreichten uns jedoch erste Berichte aus England, es seien einige Krankenhäuser wegen eines Ransomware-Befalls nicht mehr in der Lage den Betrieb aufrecht zu erhalten. Soweit heutzutage nichts ungewöhnliches. Leider.

Am Morgen des 13.Mai jedoch sahen die Meldungen schon ganz anders aus. Nicht nur England und Krankenhäuser dort sind betroffen. Ganze Großkonzerne wie die Deutsche Bahn sind befallen und zwar von ein und derselben Ransomware mit dem passenden Namen #WannaCry (Abwandlungen wie  #WanaCrypt0r und #wannacryptor bezeichnen ebenfalls diese Malware).

Warum ist das so fragen sich Reisende, Patienten und Arbeitnehmer? Hat nicht die Ransomwarewelle 2016 die Unternehmen und Betreiber öffentlicher und kritischer IT Infrastrukturen zu einem Umdenken bewogen und es werden Maßnahmen ergriffen die ein erneutes Szenario dieser Größenordnung verhindern?

Die Antwort ist schlicht und ergreifend: Nein.

Warum ist das so? Vor allem liegt es daran, dass immer noch der Satz gilt: Geld regiert die Welt. Sicherheit kostet Geld und verdient, auf den ersten Blick, kein Geld. Also wird nicht, oder nur halbherzig "etwas getan" damit alle sich wieder dem zuwenden können was wirklich zählt. Geld verdienen. Es wird uns schon nicht treffen.

Das ist sehr verallgemeinert, zugegeben. Allerdings ist das unserer Meinung nach der Kern des Problems. Nicht Antiviren-Software Hersteller sind Schuld weil sie es nicht schaffen, einem Prinzip das so alt ist wie der Computer selbst, die Erkennung von unzähligen Schadsoftware Varianten beizubringen. Auch nicht das Marketing dieser Hersteller, das genau das tut was alle tun. Richtig Geld verdienen, indem Neues mit tollen Versprechen gezeigt und pompös verkauft wird.

Punchline "Ihr Computer ist geschützt"

Diese Hersteller tun das, weil alle, die gerade massenhaft Geld und Vertrauen verlieren, nur eines wollen: Sparen wo es geht.
Neue Sicherheitskonzepte oder gar etwas effektiveres als einen Virenscanner einführen? Zu teuer, zu aufwändig, brauchen wir nicht. Getreu dem Motto, "Das haben wir schon immer so gemacht." Uns wird es schon nicht treffen und wenn doch, dann wird es schon nicht so schlimm sein, ist eben ein kalkuliertes Risiko heutzutage.

Gelernt haben weder Finanzmärkte nach einer Krise, noch lernen Unternehmen heute wenn es um ihre Netzwerke und deren Sicherheit geht. Doch ist das wirklich überall so?

Wir als Hersteller einer effektiven Lösung gegen Ransomware und Co. sehen auch das Gegenteil. Das Umdenken in Unternehmen und bei Betreibern kritischer Infrastrukturen. 2016 war ein tolles Jahr für uns und unsere Kunden. Und ja, natürlich haben wir Geld verdient. Wir investieren dieses Geld und unseren neuen Erfahrungen aus immer mehr Netzwerken in eine Sicherheitslösung die sich ständig weiterentwickelt und am Puls der Zeit bleibt. Wir haben Unternehmen wirklich geholfen zu sparen, und das nicht auf Kosten Ihrer Mitarbeiter und Kunden. Es wird neben Geld was nicht für Betriebsausfälle, Datenwiederherstellung und für überarbeitete Administratoren ausgegeben wird auch Stress eingespart. Durch die real geschaffene Sicherheit und auch die damit verbundene gesteigerte Produktivität, wird sogar das getan was alle am liebsten machen. Geld verdienen!

Zugegeben, wir retten die Welt nicht. Aber wir haben 2016 bewiesen, dass Ransomware gegen SecuLution keine Chance hatte und es 2017 auch nicht haben wird. Dafür tun wir alles.


Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 27.4.2017 zu Ende. Neben den klassischen Angeboten für IT-Lös...


Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 27.4.2017 zu Ende. Neben den klassischen Angeboten für IT-Lösungen in Krankenhäusern und Gesundheitseinrichtungen, ist nach 2016 der Bereich Netzwerksicherheit und Endpoint-Protection verstärkt in den Fokus der Unternehmen im Gesundheitssektor gerückt.

Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 27.4.2017 zu Ende. Neben den klassischen Angeboten für IT-Lös...

Europas wichtigste Fachmesse für Gesundheits IT geht nach drei Tagen am 27.4.2017 zu Ende. Neben den klassischen Angeboten für IT-Lösungen in Krankenhäusern und Gesundheitseinrichtungen, ist nach 2016 der Bereich Netzwerksicherheit und Endpoint-Protection verstärkt in den Fokus der Unternehmen im Gesundheitssektor gerückt.


Nicht nur für Mediziner und Verwalter bot die conhIT also interessante Lösungen, auch die zahlreichen Mitarbeiter der IT-Abteilungen kamen voll auf ihre Kosten. Unter anderem an unserem Stand in Halle 3.2, wo sich Interessenten, Vertriebspartner, aber auch Studenten und Mitbewerber über Application Whitelisting zur Absicherung gegen unerwünschte Schadsoftware informierten.

Doch der Reihe nach. Bereits 2016 war SecuLution als Mitaussteller auf der conhIT. Nach den durchweg positiven Reaktionen und vielen Neukunden im vergangenen Jahr, haben wir unser Engagement auf der conhIT erweitert. 2017 ist SecuLution mit einem komplett neu gestalteten, eigenen Messestand vertreten.


Interessierte Besucher konnten an zwei Demo-Points die SecuLution Application Whitelisting Suite in Aktion erleben und bekamen ihre Fragen von unserem Messeteam rund um Geschäftsführer Torsten Valentin beantwortet. Hier haben sich vor allem die zahlreichen Studenten der Studienrichtungen eHealth IT, medizinische Informatik und Bioinformatik intensiv mit dem Ansatz des Application Whitelisting auseinandergesetzt. Kritische Fragen zu Schwachstellen und immer wieder bereits bekannte Gesichter mit neuen Fragen kamen zu uns.

"Sind Hash-Kollisionen wie die jüngst gefundenen bei SHA1 und natürlich auch MD5 nicht ein sicherheitsrelevantes Risiko wenn ihre Software nur anhand von Hashwerten ein Programm prüft?"
"Was passiert denn wenn ich als Angreifer den Server mit der Whitelist ausschalte oder in irgendeiner Form vom Netzwerk isoliere? Dann wären die Clients doch schutzlos weil nichts mit der Whitelist geprüft werden kann, oder?"
"Ich habe da nochmal drüber nachgedacht, wie sieht das eigentlich aus wenn ich Schadsoftware mit USB Sticks direkt ins Netzwerk bringe?"

Diese und andere Fragen zeigen, dass die zukünftigen Mitarbeiter sich intensiv mit der Materie auseinandersetzen. Die Branche kann stolz sein auf die kommende Generation von IT Spezialisten.

Doch nicht nur Studenten zeigten besonderes Interesse. Auch die gut besuchte Messeführung, die am ersten Tag bei uns Station machte und Geschäftsführer Torsten Valentin gebannt zuhörte, brachte zahlreiche Interessenten zu uns. Einer der Teilnehmer berichtete sogar, er habe IT-Sicherheit gar nicht auf seiner Agenda für die conhIT und wurde durch unsere Lösung positiv überrascht.


Alles in allem hatten wir eine großartige Woche und haben viele neue Kontakte knüpfen können. Freuen uns andererseits natürlich immer, bereits bekannte Gesichter und treue Kunden auf der Messe wieder einmal persönlich zu treffen und uns auszutauschen.

Application Whitelisting hat trotz aller positiven Resonanz noch einen weiten Weg vor sich, um als echte Alternative zu bekannten Sicherungsmethoden wahrgenommen zu werden. Das zeigt vor allem die immer noch bestehende Unbekanntheit und die vielen Vorurteile die diesem Prinzip vorauseilen.
Die conhIT 2017 war für SecuLution daher auch ein weiterer Schritt auf dem Weg, mit immer wieder angeführten Vorurteilen gegenüber Application Whiltelisting, aufzuräumen.
  • Whitelisting kann nicht nur in statischen Netzwerken eingesetzt werden, tägliche Updates und Patches stellen keine Hindernisse für die Funktionsweise dar.
  • Große Teile der Software erledigen automatisiert ihre Aufgaben, der Administrationsaufwand reduziert sich dadurch erheblich.
  • Administratoren haben wieder Kontrolle über die im Netzwerk genutzte Software.
  • Ausfallzeiten und Schäden durch unerwünschte Software gehören mit Whitelisting der Vergangenheit an. 
uvm.
Diese und andere Punkte werden wir auch zukünftig unermüdlich für den Einsatz von Whitelisting anführen. Wir bedanken uns bei den Organisatoren der Messe Berlin, uns für diese Mission wieder einmal eine großartige Plattform aufgestellt zu haben. Die conhIT 2017 war bestimmt nicht unsere letzte.

Hier noch einige Eindrücke von der conhIT 2017: 


Ende Februar 2017 verkündete eine Gruppe Forschern von Google und dem CWI Institut Amsterdam, den 1995 von der NSA freigegebenen SHA...

Hash Collision is not relevant for Software Whitelisting
Ende Februar 2017 verkündete eine Gruppe Forschern von Google und dem CWI Institut Amsterdam, den 1995 von der NSA freigegebenen SHA-1 Algorithmus in Bezug auf Kollisionsresistenz gebrochen zu haben.

Bisher galt SHA1 als sicher.

Ist das jetzt nicht mehr so?
Und was hat das alles mit dem älteren Bruder MD5 zu tun?

Unser Application Whitelisting beispielsweise nutzt das MD5 Verfahren, um z.B. eine ausführbare Datei anhand des resultierenden MD5 Hashes eindeutig zu identifizieren. Man kann das Verfahren mit einem elektronischen Fingerabdruck vergleichen. In letzter Zeit häufen sich Bedenken, dass jeder mit frei erhältlichen Programmen eine Hash Kollision zweier unterschiedlicher Datensätze erzeugen und somit das Prinzip, auf dem unsere Sicherheitslösung aufbaut, überlisten könne.
Wir möchten in diesem Beitrag erklären, warum MD5 und auch SHA-1 zwar in Bezug auf ihre Kollisionsresistenz kryptografisch gebrochen sind, aber dennoch vollkommen sicher im Bezug auf unsere Verwendung für die eindeutige Identifizierung von Computer Software sind. Der Beitrag ist keine wissenschaftliche Abhandlung über Kryptografie.

Kryptographie und Identifizierung

Eines der bekanntesten Beispiele für die kryptografische Verschlüsselung von Nachrichten aus dem letzten Jahrhundert ist sicherlich die Enigma. Es handelt sich hierbei um eine eine Rotor-Schlüsselmaschine, die im Zweiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs des deutschen Militärs verwendet wurde. Das zugrunde liegende Verfahren wies jedoch eine Schwachstelle auf (fixpunktfreie Permutation). In der Konsequenz konnten die Alliierten alle Nachrichten über Positionen und Verlegungen der Flotten der deutschen Marine entschlüsseln, was schlussendlich zu einem der Hauptfaktoren für den Ausgang des Krieges wurde.
Prinzipiell ist jeder in der Praxis verwendete kryptographische Algorithmus “knackbar”, die Frage ist nur, ob es realistisch möglich ist, dies mit der aktuell zur Verfügung stehenden Technik tatsächlich zu bewerkstelligen. Heute gilt jedes Verschlüsselungsverfahren als gebrochen, wenn es tatsächlich durchführbar ist, den verschlüsselten Nachrichteninhalt in den Klartext zurück zu wandeln, ohne den Schlüssel zu kennen. Ein Hash Verfahren wie MD5 oder SHA-1 wird als gebrochen bezeichnet, wenn es praktisch möglich ist, Kollisionen zu erzeugen.
Genau dies ist den Forschern nun für SHA-1 gelungen. Durch Nutzung einer mathematischen Abkürzung und immer noch enormer Rechenpower, die von Google bereitgestellt wurde.
Der Angriff erforderte über 9.223.372.036.854.775.808 SHA-1 Berechnungen, die äquivalente Rechenleistung wie 6.500 Jahre Single-CPU-Berechnungen oder 110 Jahre Single-GPU-Berechnungen. Man könnte vermuten, nach Einsatz derartiger Rechenpower sei nun ein Ergebnis gefunden, das künftige Kollisionen leichter macht. Doch genau das ist nicht der Fall, durch diese Berechnungen wurde genau eine Kollision erzeugt. Jede neue Kollision von SHA-1 Hashes würde wieder den selben Aufwand nach sich ziehen.
Um eine derartige Rechenleistung zur Verfügung zu haben, benötigt man Zugriff auf Rechenzentren, wie Google, Amazon oder die NSA sie mutmaßlich betreiben. Das für diesen Angriff notwendige Brutforcing lässt sich leicht parallelisieren. So kann die theoretische Rechenzeit von 6.500 Single-CPU Jahren auf nur 110 Jahre mit Single-GPUs verteilt werden, oder einem Jahr mit 110 GPUs oder ein Monat mit 1.320 GPUs. Somit ist die Frage, ob ein Verfahren sicher ist, oder als gebrochen gelten muss, abhängig davon, ob und für wen es machbar ist, eine derartige Rechenleistung bereit zu stellen, um im Ergebnis genau einen Schlüssel zu knacken. Es mag auf den ersten Blick nach viel klingen, wenn man sagt, man müsse tausend Jahre rechnen, um einen Schlüssel zu knacken. Dennoch gibt es Organisationen, für die es nicht außer Reichweite ist, 1.300 Prozessoren einen Monat auf das Knacken eines Schlüssels zu investieren. Teuer, aber eben nicht unmachbar. 

Kollisionsresistenz und Pre-image Angriffe

Für den Anwendungszweck des Application Whitelisting wie SecuLution es bietet, trifft dies alles aber nicht zu. Wir nutzen die Eigenschaft eines Hashes, eine bestimmte Version einer Software eindeutig in einer recht kurzen Kette von Buchstaben und Zahlen eindeutig und fälschungssicher zu identifizieren. Es wird also lediglich die Masse aller verfügbaren Hashes genutzt, um eine eindeutige Identifikation zu ermöglichen. Es soll nichts verschlüsselt und entschlüsselt werden.
Um einen Angriff auf diese Technik durchzuführen, hilft dem Angreifer eine Kollision nicht. Wir erinnern uns, dass eine Kollision lediglich zwei identische Hashes erzeugt die wir darüber hinaus nicht beeinflussen können. Der Angreifer müsste aber zwingend eine Datei erzeugen, die im Ergebnis einen Hash hat, der in der Application Whitelist bereits als vertrauenswürdig eingestuft ist. Es ist also der Hash vorgegeben (Pre-Image) und der Angreifer muss eine Datei erstellen, die genau diesen Hash erzeugt. Man nennt das einen Pre-Image Angriff.
 SHA-1 und auch MD5 sind im Bezug auf ihre Kollisionsresistenz gebrochen, im Bezug auf Pre-Image Angriffe aber stehen diese Algorithmen auch heute wie ein Fels in der Brandung. Es ist nach wie vor nicht möglich Eingabedaten (z.B. Schadsoftware) zu erzeugen, die einen vorgegebenen Hash (z.B. MD5 von calc.exe) haben wird.
Pre-Image und Kollision sind zwei unterschiedliche Angriffe auf Hashes: Eine Kollision ermöglicht es, aus zwei Anwendungen unterschiedlicher Funktion einen identischen Hashwert zu generieren, aber auf den im Ergebnis erzeugten Hash kann dabei kein Einfluss genommen werden. 

Die Magie der großen Zahlen

Um diese Unmöglichkeit der Durchführung eines Pre-Image Angriffs auf MD5 besser veranschaulichen zu können, kann man folgendes tun:
Die Aufgabenstellung des Angreifers ist, eine Schadsoftware zu erzeugen, die im selben MD5 Hash resultieren soll, wie das Programm calc.exe. Es ist also der Hash von calc.exe vorgegeben. Im Falle von MD5 mit einer Länge von 128 Bit, wäre man mit Brute-Force nach 2 hoch 128 Versuchen garantiert erfolgreich.
Wählen Sie in Gedanken eine Zahl zwischen 1 und 10, und Ihr Gegenüber ist nach garantiert maximal 10 Versuchen erfolgreich, Ihre Zahl erraten zu haben. Im Durchschnitt würde er aber nur 5 Versuche benötigen.
 Analog dazu ist die durchschnittliche Anzahl von Bruteforce Versuchen auf einen MD5 Pre-Image Angriff 2 hoch 64 Versuche. 2 hoch 64 ist eine unvorstellbar große Zahl. Was uns zu dem Problem führt, dass Zahlen wie 2 hoch 64 für viele Menschen zu abstrakt sind, es fehlt uns eine Bezugsgröße, um sie besser in uns geläufige Zeiträume einordnen zu können. Als Vergleich wird daher oft die Rechenzeit angegeben, die eine aktuelle GPU zum „Durchprobieren“ dieser Zahlenmenge benötigen würde.
Die beste GPU in 2017 kann rund 2.000.000 = 2 × 10 hoch 6 MD5 Varianten einer Schadsoftware pro Sekunde erzeugen und deren Hash berechnen.* 
Um 2 hoch 64  (=1,84 × 10 hoch 19 ) Berechnungen durchzuführen benötigt die aktuell modernste GPU damit 9.223372 × 10 hoch 12 Sekunden oder, als Referenzwert für uns besser geeignet, 292.471 Jahre Rechenzeit. 
Das bedeutet, 292.471 GPUs rechnen ein Jahr oder 3.509.654 GPUs rechnen einen Monat. Diese Größenordnung wird gemeinhin als nicht durchführbar betrachtet, deshalb gilt dieses Verfahren im Bezug auf Pre-Image Angriffe weiterhin als ungebrochen.


* Diese GPU kann 25.000.000 Rechenoperationen/Sekunde durchführen, allerdings verringert sich diese Zahl für den beschrieben Fall immens, da immer auch die Schadsoftware mit in die Hash Berechnung einbezogen werden muss.

Alles dreht sich dieses Jahr um Ransomware und wie man sich effektiv schützen kann. Im Rahmen der diesjährigen it-sa in Nürnberg wird di...


Alles dreht sich dieses Jahr um Ransomware und wie man sich effektiv schützen kann. Im Rahmen der diesjährigen it-sa in Nürnberg wird dieses Thema eine der oberen Positionen für die Messebesucher einnehmen. Vor allem Krankenhäuser haben mit Ransomware zu kämpfen, hier lohnt sich der Angriff für Cyber-Kriminelle vor allem da sehr sensible Patientendaten verschlüsselt werden können. Somit sind die IT Verantwortlichen jetzt mehr dennje in der Pflicht nach Möglichkeiten zu suchen sich gegen diese neue Bedrohung zu schützen.

Das Fachjournal "Krankenhaus IT" widmet dem Thema IT Sicherheit im Krankenhaus ein komplettes Sonderheft. Auch das Whitelisting von Applikationen findet natürlich seinen Platz hier. Denn nach wie vor gilt, Application Whitelisting ist der einzig effektive Schutz vor unbekannter Software. Vorurteile gegenüber dieser Technik halten sich dennoch hartnäckig. So ist die Erstellung und Pflege einer Whitelist heute alles andere als zeitintensiv und aufwändig. Im Gegenteil, vieles kann problemlos automatisiert werden, so dass Administratoren sich nicht einen Großteil ihrer Zeit um ihre Sicherheitslösung kümmern müssen.

Der Artikel aus dem aktuellen Heft 10/2016 ist für Sie hier erreichbar: Manche Administratoren machen es sich einfach. Mit Whitelisting.

Das komplette Heft sehen Sie hier: Praxisleitfaden IT Sicherheit im Krankenhaus