HOB über Apache bei der RSA

Posted by Stefanie Kober Fri, 17 Apr 2015 06:12:00 GMT



Der Apache HTTP Server, gern auch einfach Apache genannt, trug entscheidend zum ersten großen Erfolg des Internets bei und ist deswegen einer der am meisten genutzten Webserver der Welt. Im Juni 2013 liefen nachweislich 54,2% aller aktiven Websites und 53,3% der wichtigsten Server mit Apache.

HOB hat die gängigsten Sicherheitsrisiken erkannt, die die Nutzung eines Apache-Servers mit sich bringt. Diese werden nicht nur in einer Sponsor Special Topic Session auf der RSA von Chief Technology Evangelist Brandy Mauff erläutert, sondern auch mit der Weltpremiere eines neuen Sicherheitsmoduls für Apache HTTP Server im Lauf der Konferenz in den Vordergrund gestellt.

Frau Mauffs Präsentation beschäftigt sich mit den Gründen für Schwierigkeiten und Risiken, die mit HTML5 und HTTP 2.0 in Apache-Netzwerken auftreten können und wie diese gelöst werden können. Da der Bedarf nach Schutz von privaten und geschäftlichen Daten dauerhaft zunimmt, wird dieses Thema auch in Zukunft weiter an Bedeutung gewinnen. So kann beispielsweise die Datenspeicherung mit HTML5 auf dem beliebten Webserver die Sicherheit infrage stellen. Außerdem wird http 2.0 von Komplexitäts- und Sicherheitsschwierigkeiten beeinträchtigt. Aufgrund der Popularität von Apache ist es von größter Wichtigkeit, dass Nutzer Sicherheitsmaßnahmen so optimieren, dass auch die Flexibilität erhalten bleibt. Frau Mauff wird am 22. April zwischen 11.30 Uhr und 12.20 Uhr im North Room 132 auf der RSA auf der Basis strategischer Branchenkenntnisse darstellen, wie dies möglich ist.

HOB erläutert nicht nur sichere Lösungen für Apache, sondern bietet auch eine eigene Lösung. HOBLink Secure für Apache debütiert auf der RSA 2015 und ermöglicht die sichere Kommunikation und Authentifizierung in TCP/IP-Netzwerken Besuchen Sie uns an Stand #3435 für mehr Informationen zu allen HOB Produkten.

keine Kommentare |

Was Sie bei HOB auf der RSA 2015 erwartet

Posted by Stefanie Kober Tue, 14 Apr 2015 11:02:00 GMT



Als die RSA Conference im Jahr 1991 ins Leben gerufen wurde, war sie eine Gelegenheit, bei der Kryptographen Informationen und Insidernews aus dem Bereich der IT-Security austauschen konnten. Obwohl sich die Technologie und ihre Anwendung drastisch verändert haben, stehen auch heute noch Sicherheit und Branchendiskussionen im Mittelpunkt der Konferenz.

HOB ist ein Marktführer im Bereich Secure Remote Access Lösungen und wird auch in diesem April an der RSA im Moscone Center in San Francisco teilnehmen. Neben der Vorstellung des neuen HOBLink Secure for Apache werden weitere Produkte aus dem Portfolio der Remote Access Lösungen präsentiert. Was Sie auf der diesjährigen RSA erwartet:

Vorstellung des neuen HOBLink Secure for Apache

Die Sicherheitskomponente für Apache HTTP Server (httpd) ermöglicht die sichere Kommunikation und Authentisierung in TCP/IP-Netzwerken und ist die Innovation in Sachen Apache HTTP Server Security. Was daran neu ist? Das geschützte Modul mod_hob_ssl ersetzt das üblicherweise verwendete Open Source Modul mod_ssl und liefert so mehr Sicherheit. HOB wird das neue Produkt an seinem Stand #3435 North Hall vorstellen.

Vortrag von Brandy Mauff, Chief Technology Evangelist bei HOB

Ein weiterer Beitrag zur Meinungsbildung im Securitybereich wird der Vortrag von Brandy Mauff zum Thema „Secure Apache Web Server mit HTML und HTTP 2.0“ darstellen. Kommen Sie einfach am 22 April um 11.30 Uhr im North Room 132 vorbei, um eine dynamische Präsentation voller Branchenwissen zu erleben.

Updates und Präsentation der HOB Secure Remote Access Suite
Durch die Integration von Technologie in alle Lebensbereiche ist eine große Anzahl neuer Risiken für Sicherheit und Privatsphäre entstanden. Bedrohungen aus dem Internet sind allein in den USA im vergangenen Jahr um das Fünffache angestiegen. Der von erfolgreichen Hackerattacken auf Einzelpersonen, Regierungsorganisationen und Unternehmen verursachte Schaden hat die Wichtigkeit von IT-Security besonders deutlich gemacht. HOB ist sich dessen bewusst, dass IT-Security in jeder Branche anders aussieht und wird daher auf der RSA sein Spektrum an Secure Remote Access Lösungen vorstellen, die sich sowohl durch ihre Flexibilität als auch durch ihre Sicherheit auszeichnen. HOBLink VPN Anywhere Client und HOBLink VPN 2.1 Gateway sind die ideale Kombination aus Client und Server für den Einsatz im IPsec-Bereich. Beide sind auf der RSA 2015 zu sehen. Das Paradeprodukt von HOB, HOB RD VPN, wird, wie erwartet, auch zu sehen sein. Neben bewährten Features wie dem plattformunabhängigen HOBLink JWT, gibt es neue Funktionen wie den HTML5 Client HOBLink WebTerm für den Zugriff auf Windows Remote Desktop Services, HOBLink DASH zur automatischen Datensynchronisation zwischen mehreren Geräten und HOBPhone, einen integrierten, webbasierten VoIP Client.

Nette Leute und “IT-Security made in Germany”
Liebe zum Detail ist nicht nur eine Eigenschaft der HOB-Produkte, sondern auch ein Charakterzug der Mitarbeiter. Mehr als zehn nette HOB-Mitarbeiter fliegen für persönliche Gespräche, Produktdemonstrationen, um alle Fragen der RSA-Besucher zu beantworten und um Feedback einzusammeln nach San Francisco. Verpassen Sie nicht die Möglichkeit, sich mit Meinungsmachern des Secure Remote Access Sektors zu treffen und sich selbst ein Bild zu machen, was „IT-Security made in Germany“ auszeichnet. Schauen sie an Stand #3435 vorbei, wir freuen uns!

keine Kommentare |

Fünf Dinge, die Sie in San Francisco tun sollten

Posted by Stefanie Kober Thu, 09 Apr 2015 10:41:00 GMT



San Francisco hat für jeden etwas im Angebot: Für Großstadtfans ist es eine lebendige Stadt mit Einkaufsmöglichkeiten, großartigen Restaurants und aufregendem Nachtleben. Gleichzeitig bietet es kilometerlange Parkanlagen und Strände für Naturliebhaber und ein breites Angebot an Kultur, Kunst und Geschichte in den hügeligen Straßen. Das HOB-Team packt gerade die Taschen für die RSA 2015, die in San Franciscos Moscone Center stattfindet. Gleichzeitig haben wir auch eine Liste von Dingen zusammengestellt, die man in San Francisco unbedingt sehen sollte:

1.)   Die Golden Gate Bridge

Sie ist das 2.737 Meter lange und – trotz ihres Namens orange – Wahrzeichen der Stadt. Sie ist das Tor von der Bucht zum Ozean und verbindet die Stadt San Francisco mit der Südspitze des Marin County. Die Brücke wurde 1937 erbaut und eine wenig bekannte Tatsache ist, dass jeden Tag kleine Teile von ihr gestrichen werden. Besucher können die Brücke von unterschiedlichen Aussichtspunkten aus anschauen, auf ihr entlang gehen oder Fahrräder mieten und die fantastische Aussicht auf die Stadt, den Beginn von Marine County und das hübsche Städtchen Sausalito genießen.

2.)   Golden Gate Park

Unweit südlich der Golden Gate Bridge liegt ein 4,2 Quadratkilometer großes Areal voll Flora und Fauna. Der Golden Gate Park mit seinem Labyrinth von Gärten, Parks, Museen, Statuen, Kultur- und Aktivitätsflächen ist auch als der Hinterhof San Franciscos bekannt. In jeder Ecke des Parks finden sich unerwartete Abenteuer, von riesigen Holländischen Windmühlen über wilde Büffel bis hin zu einem Japanischen Teegarten und einem Rollschuhring.

3.)   Das Haight-Viertel

In den 1960er Jahren das Zentrum der Hippiekultur, hat das Haight Viertel sich einen großen Teil seiner groovigen Stimmung bewahrt. Exzentrische Läden, schillernde Persönlichkeiten und leuchtende Wandmalereien prägen das Straßenbild. Besonders die Kreuzung von Haight Street und Ashbury Street ist ein berühmtes Wahrzeichen der Stadt und war das berühmte Zentrum der Hippiebewegung, die in den 1960ern die Welt eroberte. Die Gegend ist perfekt, um einen Kaffee in einem der hippen Coffeshops zu trinken. Aber hüten Sie sich vor den Bettlern, die es auch schon immer in dieser Gegend gibt.

4.)   Union Square

Im Herzen der Stadt gelegen, ist der Union Square das Einkaufsviertel San Franciscos. Übersät von Designerläden und Restaurants grenzt es an die berühmte Cable Car Linie in der Powell Street. Ganz in der Nähe finden Sie das Drachentor zum historischen Chinatown, wenn Sie auf weitere kulturelle Streifzüge aus sind.

5.)   HOB auf der RSA erleben

Nach einem Tag voller Entdeckungen kommen Sie doch im Moscone Center südlich des Union Square vorbei, um das Neueste im Bereich Fernzugriffslösungen auf der RSA 2015 zu entdecken. Hier wird sich „IT Security made in Germany“ gemeinsam mit anderen Marktführern dem Thema Security widmen. Vier spannende Tage voller Produktdemonstrationen, Präsentationen und Diskussionen werden erwartet. Kommen Sie einfach zu unserem Stand Nr. N3435. Wir freuen uns auf Sie!

keine Kommentare |

Wieso wir virtuelle Sicherheit mehr wie physische Sicherheit behandeln sollten

Posted by Stefanie Kober Wed, 01 Apr 2015 10:30:00 GMT

Security Cybersecurtity

Bevor Sie schlafen gehen, sperren Sie wahrscheinlich Ihre Türen ab. Wenn Sie Ihr Auto parken, stellen Sie normalerweise sicher, dass Sie keine wertvollen Gegenstände offen liegen lassen, und die Türen abgesperrt sind. Andere haben in den eigenen vier Wänden womöglich sogar einen Safe für Schmuck und andere wertvolle Gegenstände.

Sicherheitsmaßnahmen, die auf physische Schlüsseln und Schlössern beruhen, sind so tief in unserem alltäglichen Leben verwurzelt, dass die meisten davon automatisch ablaufen. Ganz anders ist dies bei dem Thema Cybersecurity, die im Vergleich zu physischen Sicherheitsmaßnahmen nicht greifbar ist. Im vergangenen Jahr ist die Anzahl von Cyberangriffen um satte 48% angestiegen. Grund genug, dass das Thema Cybersecurity mit der gleichen Selbstverständlichkeit behandelt wird, wie physische Sicherheit.

Im Folgenden finden Sie einige Beispiele von physischen Sicherheitsmaßnahmen, die sich auch auf die digitale Welt übertragen lassen.

1.) Schützen Sie Ihre Wertgegenstände

Sie lassen vielleicht Ihre Fußmatte und die ein oder andere Topfpflanze ungeschützt vor Ihrer Haustüre stehen, aber Ihre Liebsten und wertvolle Gegenstände befinden sich im Inneren Ihres Hauses, hinter verschlossenen Türen. Viele Hausbesitzer setzen zudem auf Extra-Maßnahmen, die Einbrecher abwehren und Wertgegenstände schützen sollen. Genauso sollten Sie sich auch beim Thema Cybersecurity verhalten. Angreifer interessieren sich nicht für langweilige E-Mail Unterhaltungen mit Ihren Kollegen. Hacker haben es auf sensible persönliche und wertvolle geschäftliche Daten abgesehen. Gerade wenn es um den Transfer von sensiblen Daten geht, sollten Sie auf verlässliche Sicherheitsmaßnahmen zurückgreifen. Wenn es beispielsweise um den Fernzugriff auf geschäftliche Daten geht, empfiehlt es sich eine IPsec oder SSL VPN-Lösung einzusetzen. Dank moderner Verschlüsselungsalgorithmen und verlässlicher Authentifizierungsmethoden können Sie Angreifer schon an Ihrer Haustüre stoppen.

2.) Misstrauen Sie dem Unbekannten

Unseren Kindern bringen wir von klein an bei, dass Sie „nicht mit Fremden reden sollen“. Das gleiche gilt auch für Cybersecurity. Trauen Sie keinen unbekannten Personen im Internet und geben Sie keine wertvollen Informationen von sich. Sie sollten sich immer darüber im Klaren sein, ob Sie sich gerade in einer sicheren Umgebung, wie dem von Firewalls gesicherten Unternehmensnetzwerk, befinden oder über einen öffentlichen HotSpot mit dem Internet verbunden. Dies gilt besonders dann, wenn Mitarbeiter über das Internet per Remote Access Lösungen auf zentrale Unternehmensdaten zugreifen. Administratoren sollten darauf achten, dass ausgeschiedene Mitarbeiter auch wirklich keinen Zugriff mehr auf das Unternehmensnetzwerk haben.

3.) Haben Sie einen Plan

Bedrohungen aus dem Internet werden noch immer unterschätzt. Dass man selbst Opfer einer Cyberattacke werden kann, wollen die meisten Leute nicht wahrhaben, bis es bereits zu spät ist. In öffentlichen Gebäuden, wie beispielsweise Flughäfen, werden Sicherheitsbedrohungen jedoch sehr ernst genommen. Es empfiehlt sich auch für Unternehmen, strikte Sicherheitsrichtlinien zu haben, die bereits bei den ersten Anzeichen einer Cyber-Bedrohung in Kraft treten.

Nehmen Sie Cyber-Bedrohungen ernst und lassen Sie Ihre Haustüre zu wertvollen Unternehmensdaten für Angreifer nicht sperrangelweit offen. Setzen Sie auf SSL oder IPsec verschlüsselte Datenkommunikation und gewähren Sie nur vertrauenswürdigen Quellen Zugriff auf Ihr Netzwerk.

Mehr Informationen zu sicheren VPN Lösungen finden Sie auf www.hob.de
 

keine Kommentare |

Lassen Sie sich nicht von Sicherheitslücken plagen

Posted by Stefanie Kober Fri, 27 Mar 2015 08:44:00 GMT

Sicherheitslücke
Eine bestimmte Schnittmenge ist alles, was ein Hacker benötigt, um sich Zugang zu einem eigentlich gesicherten Computersystem und darauf befindliche Informationen zu verschaffen.

Damit eine verwundbare Sicherheitslücke entsteht, müssen sich drei Elemente überschneiden:
 

  1. Das System ist für eine Schwachstelle anfällig
  2. Der Angreifer kennt die Schwachstelle
  3. Der Angreifer besitzt die Fähigkeiten, diese auszunutzen


Um die Schwachstelle ausnutzen zu können, muss der Angreifer diese direkt ansteuern. Wenn eine Sicherheitslücke erfolgreich ausgebeutet wurde, hat dies negative Konsequenzen auf die Verlässlichkeit des Systems. Womöglich wurden Prozesse, die Speicherung bzw. Übertragung von Informationen und Daten so manipuliert, dass das System nicht mehr genutzt werden kann.

Nachfolgend haben wir 3 der bekanntesten Sicherheitslücken der letzten Monate für Sie zusammengefasst:

Shellshock
Was ist Shellshock?
Shellshock beschreibt eine Gruppe von Sicherheitslücken in der Unix-Shell Bash. Durch die Sicherheitslücke kann ungeprüft Programmcode an einem entfernten Computersystem ausgeführt werden.

Wie funktioniert Shellshock?

Die Unix-Shelll Bash bezeichnet die traditionelle Benutzerschnittstelle unter Unix Computer-Betriebssystemen. Dabei handelt es sich um eine Eingabezeile, in der der Nutzer Befehle eintippen kann, die dann wiederum durch den Computer ausgeführt werden. Ein Angreifer kann Shellshock nutzen, um diese Anfragen zu stören und beliebige, unautorisierte Befehle an den Computer zu senden. Unter anderem kann Shellshock somit für Denial of Service Attacken ausgenutzt werden.

POODLE
Was ist POODLE?
Die Abkürzung POODLE steht für „Paddling Oracle On Downgraded Legacy Encryption“ und beschreibt eine schwerwiegende Sicherheitslücke in verschiedenen Internet-Protokollen. Über die Sicherheitslücke können private Daten von Clients und Servern über eigentlich verschlüsselte Verbindungen abgefangen und ausgelesen werden.

Wie funktioniertPOODLE?
POODLE Angriffe nutzen Websites und Software aus, die sich für die sichere Kommunikation auf SSL 3.0 verlassen. Damit ein Angreifer ein Byte verschlüsselter Daten offenlegen kann sind im Durchschnitt nur 256 SSL 3.0 Anfragen notwendig.

Heartbleed
Was ist Heartbleed?
Beim Heartbleed Bug handelt es sich um einen schweren Programmfehler in älteren Versionen der Open-Source Bibliothek Open SSL. Aufgrund des Heartbleed Bugs ist es Angreifern möglich, SSL verschlüsselte Verbindungen offenzulegen und sensible Daten auszulesen.

Wie funktioniert Heartbleed?
Der Name Heartbleed lässt sich darauf zurückführen, dass sich der Fehler in der OpenSSL-Implementierung der Heartbeat-Erweiterung befindet. Diese sorgt dafür, dass der anfragende Teilnehmer eine bis zu 16 kByte große Menge an beliebigen Daten vom Server erhält. Somit kann überprüft werden, ob die Verbindung ziwschen Client und Server noch besteht. Durch den Heartbleed Bug ist es Angreifern jedoch möglich, mehr Daten zu erhalten, als ursprünglich angefragt wurden. Unter diesen zusätzlichen Daten können auch sensible Informationen wie Benutzernamen und Passwörter sowie private Schlüssel des Serverzertifikats sein.

Schutz vor Sicherheitslücken

Um sich erfolgreich gegen Sicherheitslücken zu schützen, sollten Sie darauf achten, dass Ihre Software immer auf dem aktuellsten Stand ist und Ihr System mit den höchstmöglichen Sicherheitsstandards abgesichert ist.

Mit unserer Secure Remote Access Suite HOB RD VPN können Sie von überall und zu jeder Zeit auf Ihre zentralen Unternehmensdaten und –anwendungen zugreifen. Der Zugriff ist über ein sicheres SSL VPN verschlüsselt und vor Angreifern geschützt. Das hohe Sicherheitsniveau von HOB RD VPN wurde durch die Common Criteria EAL4+ Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik bestätigt.
 

keine Kommentare |

RSA 2015: Welche Trends wir erwarten

Posted by Stefanie Kober Mon, 23 Mar 2015 06:39:00 GMT



Im April diesen Jahres macht sich das HOB Team auf nach San Francisco, um auf der RSA 2015 die neuesten Entwicklungen in unseren Secure Remote Access Lösungen vorzustellen und am internationalen Austausch über Cybersicherheit teilzunehmen.

Als Spezialisten in Sachen Internet Security haben wir für Sie jetzt schon die Trends zusammengestellt, die wir auf der Konferenz erwarten:

BYOD Diskussion
Zahlreiche Unternehmen sind dabei, BYOD Konzepte (Bring Your Own Device = Nutzung privater Geräte zu Arbeitszwecken) zu implementieren. Damit kann der Aufwand für Kauf und Wartung von Firmengeräten für eine große Belegschaft minimiert werden. Jedoch rücken diese Konzepte auch das Thema der Datensicherheit auf diesen Geräten in den Mittelpunkt. Unternehmen müssen ihre IT-Strategien anpassen, um Inkonsistenzen gerecht zu werden, die unweigerlich entstehen, wenn Datensicherheit über eine große Bandbreite von Geräten hinweg sichergestellt werden soll. Dieses Thema ist eng mit dem nächsten Trend verwoben, den wir auf der RSA erwarten: Die Allgegenwärtigkeit mobiler Geräte.

Fokus Mobilität

Wir erwarten, dass das Thema Mobilität sich in jedem Bereich der Konferenz findet und nicht als separates Thema auftaucht, wie es in den vergangenen Jahren der Fall war. Jeder Aspekt der Cybersicherheit wird aus einer mobilen Perspektive betrachtet. RSA-Experten sagen, dass jeder Gang der Halle mit den Worten „Cloud“ und „Mobile“ gepflastert sein wird.

Highlight Threat Intelligence

RSA-Experten zufolge häuften sich die Worte „breach“ (Verletzung) und „response“ (Reaktion) in den Vortragstiteln und Themen für die diesjährige Konferenz. Der Begriff „Threat Intelligence“ erschien sogar viermal so häufig wie im vergangenen Jahr. Die Vorrangstellung dieser Begriffe könnte mit dem White House Cyber Security Summit zusammenhängen, auf dem US-Präsident Barack Obama und Meinungsführer im Bereich Cybersicherheit kürzlich verdeutlichten, dass Cybersicherheit von großer Bedeutung für die nationale Sicherheit ist. RSA Senior Content Manager Britta Glade dazu: „ Wenn Sie auf der Suche nach praxisnahen Methoden sind, Threat Intelligence zu teilen und anzuwenden, hat diese Konferenz großer Bedeutung für Sie!“

Schwerpunkt Internet der Dinge

Einem RSA-Webinar zufolge, stiegen die Einreichungen mit dem Schwerpunkt „Internet of Things“ (IoT) um das Fünffache an. Experten sind der Ansicht, dass während der RSA 2015 der Fokus auf strategischen Ansätzen liegen wird, da das Thema noch verhältnismäßig neu ist.

Wir freuen uns darauf, unsere Beiträge zu diesen Top-Themen der Cybersicherheit zu leisten. Freuen Sie sich auf weitere Informationen zur RSA 2015!

keine Kommentare |

HOB auf den WorldHostingDays.global 2015!

Posted by Stefanie Kober Fri, 20 Mar 2015 05:51:00 GMT



Vom 24. bis 26. März 2015 ist es wieder soweit! Das Event „WHD.global“ öffnet im EuropaPark Rust wieder seine Türen und Tore für alle IT-Interessierten!

Im Jahr 2014 strömten bereits mehrere tausend Besucher auf die Messe, um sich über die neuesten IT-Trends und Entwicklungen zu informieren. 150 globale Ausstellungspartner informierten die Messebesucher über die neuesten Produktentwicklungen für Hosting und Cloud Services.

HOB war bereits letztes Jahr erfolgreich auf dem Event vertreten und möchte auch dieses Jahr an den Erfolg aus dem Vorjahr anknüpfen.

Da uns der persönliche Kontakt besonders am Herzen liegt, freuen wir uns heute schon darauf, allen Interessenten einen Einblick in die neuesten Trends und unsere Produktinnovationen geben zu können. Sie finden uns auch dieses Jahr wieder im Bereich „Sydney“, an der Standnummer A20.

Unser Key Account Manager Frank Wittmann wird zudem einen spannenden Vortrag über „HOB RD VPN - Provides secure cloud access with mobile devices“ halten. Der Vortrag findet am Mittwoch den 25. März um 16:35Uhr in der „Circus Celebration“ statt. Wir freuen uns über zahlreiche Besucher und interessante Gespräche vor Ort!

Für alle, die uns leider nicht besuchen können: HOB bietet zahlreiche Möglichkeiten, mit weiterführenden Informationen und aktuellen News up to date zu bleiben. Auf unserem HOB Trendtalk Blog, auf Google+ sowie auf Facebook finden sich Informationen rund um die Themen Secure Remote Access, Mobile Working, Cloud Computing und IT Security. Videos zu diesen Themen finden Sie auf unserem YouTubeChannel. Und wenn es mal schnell gehen muss, gibt es auf Twitter die neuesten Nachrichten aus diesen Bereichen.

keine Kommentare |

FREAK Sicherheitslücke – Verwundbare Webbrowser von Apple, Google und Co

Posted by Stefanie Kober Tue, 17 Mar 2015 09:36:00 GMT

cybercrime

Wir durchsuchen das Internet dauerhaft nach wichtigen und manchmal auch nach weniger wichtigen Informationen. Der Browserverlauf kann einem dabei viel über einen Menschen verraten. Die gespeicherten Informationen sind von privater Natur und können dem Nutzer in manchen Fällen auch peinlich sein. Gerade deswegen vertrauen die meisten von uns darauf, dass unser Surfverhalten vor den Blicken anderer Personen geschützt ist, sei es auf unserem Smartphone oder dem Computer.

In der vergangenen Woche hat jedoch die Sicherheitslücke FREAK (=Factoring attack on RSA-EXPORT Keys) für Schlagzeilen gesorgt. Die Webbrowser von IT Größen wie Apple, Google und Microsoft waren von der Sicherheitslücke betroffen, die es Hackern ermöglicht, den Webbrowser so zu manipulieren, dass dieser einen leicht zu knackenden Verschlüsselungsalgorithmus wählt. Dieser kann dann von einem Hacker mit vergleichsweise wenig Aufwand geknackt werden und das Surfverhalten von Nutzern unverschlüsselt mitgelesen werden – inklusive sensibler und persönlicher Daten.

Die meisten Anbieter haben schnell reagiert und ihre Webbrowser mittlerweile gepatched, um die FREAK Sicherheitslücke zu schließen. Zudem gibt es keine Anzeichen, dass die Sicherheitslücke momentan von Hackern massiv ausgenutzt wird. Dennoch wird deutlich, dass man sich als Nutzer nie zu 100% darauf verlassen kann, dass man wirklich sicher im Internet surft. Bedenklich ist ebenfalls, dass sich die Sicherheitslücke auf gesetzliche Vorschriften der USA aus den 80er und 90er Jahren zurückführen lässt, die einen Export von effizienten Verschlüsselungsmethoden untersagten, um dadurch die eigene nationale Sicherheit zu stärken. Auch wenn diese Politik mittlerweile vor mehr als 10 Jahren aufgegeben wurde, wird dennoch deutlich, dass Nutzer bzw. Unternehmen den Machenschaften von Regierungen und Geheimdiensten oftmals frei ausgeliefert sind.

Das Einzige, was Unternehmen helfen kann sich sicher im Internet zu bewegen, sind unabhängige Sicherheitslösungen von vertrauenswürdigen IT-Unternehmen. Dazu zählen auch Lösungen von HOB, die durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL4+ Standards zertifiziert wurden. HOB verspricht seinen Kunden, dass HOB-Lösungen keine Backdoors enthalten und selbstverständlich die sichersten Verschlüsselungsmethoden unterstützt. Dank moderner Remote Access Lösungen, können Unternehmen ihren Mitarbeitern erlauben von unterwegs oder zuhause zu arbeiten, ohne dass dabei wichtige Unternehmensdaten gefährdet werden.

HOBLink Mobile ist eine von HOB entwickelte App, die es Mitarbeitern erlaubt von ihrem Smartphone auf geschäftliche E-Mails, Kontakte oder Kalender zuzugreifen. Die App kommuniziert mit dem firmeninternen Microsoft Exchange Server und erhält nur Daten, die für die Anzeige der Inhalte notwendig sind. Nach Beenden der App bleiben keine Daten auf dem Endgerät zurück, so dass selbst im Falle eines Diebstahls oder Verlust des Gerätes, die Unternehmensdaten sicherbleiben.

Auf unserer Website www.hob.de finden Sie weitere Informationen zu den sicheren Remote Access Lösungen „Made in Germany“.

keine Kommentare |

SSL Verschlüsselung bei mobilen Apps oft nicht korrekt implementiert

Posted by Stefanie Kober Thu, 12 Mar 2015 11:33:00 GMT

SSL

Mobile Apps sind mittlerweile tief in unserer Gesellschaft verwurzelt. Die tägliche Benutzung von Apps ist für den Großteil der Bevölkerung eine Selbstverständlichkeit. Die Mehrheit der Nutzer vertrauen dabei blind auf die Sicherheit von beliebten Apps und machen sich keine oder nur sehr wenige Gedanken über den Schutz von personenbezogenen Daten. Zu oft lassen wir uns von dem Unterhaltungswert blenden und verlieren dadurch die Sicherheit aus unserem Blick. Um Sicherheitsrisiken zu minimieren, empfiehlt es sich, grundsätzlich alle Apps und das Betriebssystem des Mobilgeräts auf den neuesten Stand zu bringen. Dies hilft allerdings nicht viel, wenn einzelne Apps Sicherheitslücken offenbaren oder Fehler bei der SSL-Implementierung aufweisen.

Laut einem aktuellen Bericht ist dies leider öfters der Fall als man denken würde.
Im Januar wurden 25 beliebte mobile Apps auf die korrekte Implementierung von SSL überprüft. 18 der getesteten Apps wiesen dabei Sicherheitsprobleme auf. Im Rahmen der Studie kam heraus, dass Entwickler sich oft gar nicht darüber bewusst waren, dass es bei der SSL-Implementierung Probleme gab. Solange der Code die gewünschte Funktionalität liefert und die Datenkommunikation theoretisch verschlüsselt ist, wird davon ausgegangen, dass die App sicher ist.

Laut dem Vizepräsidenten und CTO von Intel Security, Raj Samani, setzen alle geprüften Apps auf eine SSL Verschlüsselung, was grundsätzlich sehr lobenswert ist. Allerdings wurde die Verschlüsselung bei vielen Apps schlicht falsch implementiert, wodurch Sicherheitslücken entstehen, die von Angreifern ausgenutzt werden können. Dies passiert öfter als man denkt, obwohl den Entwicklern eigentlich ausführliche Entwickler-Richtlinien von Apple und Google zur Verfügung stehen.

Leider lässt sich beobachten, dass der Markterfolg einer App zunehmend im Mittelpunkt steht. Sicherheits-Features sind oft nur zweitrangig. Mit steigenden Cyberangriffen auf Mobilgeräte und Apps, empfiehlt es sich jedoch dazu überzugehen, mehr Wert auf die Sicherheit der Apps zu legen. Immerhin kann eine Sicherheitslücke in einer App deren Image und Erfolg nachhaltig schädigen.

Um Entwicklern bei der Implementierung einer sicheren SSL-Verschlüsselung zu helfen, hat HOB das HOB eSecure Software Development Kit entwickelt. Mit dem HOB eSecure SDK können clientseitig SSL-Routinen integriert werden. Serverseitig stehen moderne Authentifizierungsmethoden zur Verfügung, die im HOB WebSecureProxy integriert sind. Das hohe Sicherheitsniveau von HOB Lösungen wurde durch die Common Criteria EAL4+ Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik bestätigt.

Mehr Informationen finden Sie auf der HOB Website.

keine Kommentare |

Lessons Learned: Der Cyber Security Summit 2015

Posted by Stefanie Kober Thu, 05 Mar 2015 10:04:00 GMT

Hacking

Auf dem White House Cyber Security Summit an der Stanford University am Mittwoch, 13. Februar 2015, bezeichnete US-Präsident Barack Obama Cyber Security als wichtiges Thema der nationalen Sicherheit. Er unterzeichnete eine Erklärung, in der er den IT-Sektor dazu aufruft, mit Regierung und Militär zusammenzuarbeiten, um die Datensicherheit zu stärken. Besonders wichtig sei dafür das Teilen von Informationen zu Cyber Security.

Cyber Security ist in den USA schon seit einigen Jahren ein Thema von nationaler Bedeutung. Besonders im Unternehmensbereich können Verletzungen der Datensicherheit schwerwiegende Konsequenzen haben. Dazu zählt beispielsweise der plötzlichen Stillstand der Geschäfte, der ernsthafte finanzielle Schäden für Unternehmen und Kunden verursachen kann.

Dies sind die wichtigsten Erkenntnisse, die man vom Cyber Security Summit mitnehmen konnte:

1. Cyberterrorismus-Bedrohungen haben zugenommen:

Präsident Obama zeigte auf, dass Bedrohungen der Cybersicherheit durch Terrorgruppen seit 2009 um das fünffache gestiegen sind. Obama beschrieb die Online-Welt als „Wilden Westen“ und erklärte, dass die USA dazu berufen seien, die Rolle des Sherriffs zu übernehmen.

2. Teilen ist die Lösung
Der Koordinator für Cybersicherheit des Weißen Hauses, J. Michael Daniel, zeigte Situationen im Finanzsektor auf, in denen das Teilen von Informationen die Anzahl der niedrigschwelligen Angriffe auf und Sicherheitsverletzungen bei Firmen reduzierte. Das bedeutet, dass diese Unternehmen Angestellte und Energie darauf konzentrieren konnten, komplexere Angriffe abzuwehren. Der Gipfel zeigte auch einen Fachkräftemangel im Bereich Cyber Security – nur eine von 20 Stellen in diesem Bereich ist besetzt. Das Teilen von Informationen kann dabei helfen, diesen Engpass zu entlasten.

3. Gemeinsam ist man stärker
Datenschutz wird verbessert, indem man das Wissen über Bedrohungen aus dem Internet teilt. Doch diese Strategie ist nur dann sinnvoll, wenn alle Betroffenen und alle Branchen sich an ihr beteiligen. Für maximale Cybersicherheit müssen Regierungsorganisationen, Gesetzeshüter und Wirtschaft zusammenarbeiten.

Ryan Gillis, ein ehemaliger Mitarbeiter der Cyber Security-Abteilung des Weißen Hauses: „In der Kommunikation über das Teilen von Informationen bleibt oft außen vor, wie Vertraulichkeit, Sicherheit und Geschäftsinteressen zusammenhängen und sich gegenseitig bestärken […]. Es wird oft gesagt, dass Vertraulichkeit und Sicherheit im Geschäftsbereich nur schwer vereinbar sind. Wenn man seine Netzwerke besser schützt, sind auch Konsumenten und Kunden sicherer. Ein Unternehmen, das seine Kunden besser schützt hat auch eine bessere Beziehung zu ihnen, da es ihnen nicht mitteilen muss, dass ein Datenleck besteht oder ihre Kontoinformationen von Hackern gestohlen wurden.“

Cybersicherheit ist ein riesiges Thema, das am Besten angegangen wird, indem jeder Einzelne verantwortungsbewusst handelt und die branchenübergreifende Kommunikation gefördert wird. Unternehmen sollten immer in einem VPN mit SSL- oder IPSec-verschlüsselten Verbindungen arbeiten und sichere Authentisierungsmethoden verwenden – so genügen sie höchsten Ansprüchen in puncto Sicherheit und Compliance.

HOB bietet Lösungen für Regierungsorganisationen und Wirtschaft, denn obwohl sich deren Ansprüche an die IT oft unterscheiden, verlangen sie doch beide Datensicherheit auf höchstem Niveau.

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo