Industriebetriebe im Visier

Ransomware

Schweizer Industriebetriebe im Visier

Immer mehr Industriebetriebe in der Schweiz werden Opfer von Ransomware Attacken. Bereits in der zweiten Kalender Woche von 2022 kam es zu zwei prominenten Fällen in der Schweiz, wie das Nationale Zentrum für Cybersicherheit berichtete.

Die Angreifer breiten sich, nach initialem Eindringen ins Firmennetzwerk, unbemerkt aus und versuchen während Tagen und Wochen so viele Systeme wie möglich unter ihre Kontrolle zu bringen. So wird der Schaden möglichst gross und die Angreifer verschaffen sich in den meisten Fällen auch Zugang zu sensiblen Daten des Unternehmens. Ist das Unternehmen erst einmal infiltriert, erfolgt im nächsten Schritt die Verschlüsselung der Systeme und das Opfer steht vor der Frage, ob das Lösegeld bezahlt werden soll oder nicht.

Informationen

Erfahren Sie, wie ein Ransomware Readiness Check Ihrem Unternehmen bei der Bekämpfung von Ransomware helfen kann.

Die Zeit drängt, da die Mitarbeiter nicht mehr auf die gewohnten Systeme zugreifen können. Der Betrieb steht von einem Tag auf den anderen still, Systeme mit offenen Bestellungen, Auftragsplanung und auch die komplette Buchhaltung sind verschlüsselt. Das Unternehmen ist gezwungen, in einen Notbetrieb umzustellen und Kundenanfragen mit improvisierten Lösungen zu bedienen.

Ransomware-Risiko: Operational Technology

Industriebetriebe sind dabei besonderen Risiken ausgesetzt. Die Hard- und Software Komponenten, welche für die Steuerung und Regelung von Maschinen verantwortlich sind (Operation Technology), sind oftmals veraltet und erhalten nur selten Sicherheitsupdates. Das bietet für einen Ransomware Angriff eine besonders grosse Angriffsfläche.

Sind die Maschinen oder die automatisierte Lagerverwaltung erst einmal verschlüsselt, können sie nicht einfach mit einer temporären Lösung ersetzt werden. Dies führt in den meisten Fällen zu einem Komplettausfall und Down-Time der Produktion über mehrere Wochen hinweg und kann die Existenz des Unternehmens stark gefährden. Erste Industriebetriebe mussten aufgrund eines Ransomware Angriffs sogar Insolvenz anmelden.

Wie können Industriebetriebe ihr Ransomware-Risiko reduzieren?

Strikte Netzwerksegmentierung. Besonders die erwähnten Operational Technologies, Server und Clients sollten in separate Netzwerkzonen aufgeteilt werden. So kann im Falle eines Ransomware-Befalls die Ausbreitung eingedämmt werden.

Backup-Prozesse. Viele Unternehmen speichern ihre Daten bereits in regelmässigen Abständen. Oft wird aber nicht überprüft, ob die Backups auch wieder eingespielt werden können. Regelmässiges Üben von Daten- und Systemrecovery validieren sowohl die technische Integrität als auch die organisatorischen Abläufe.

Business Continuity Management. Sind Rollen und Abläufe für das Szenario Ransomware definiert? Im Ernstfall können Sie so wertvolle Zeit sparen und umgehend mit zielgerichteten Massnahmen gegen die Malware vorgehen.

In jedem Fall sollten Sie sich einen Überblick verschaffen, um die Angriffsfläche weiter zu verkleinern und geeignete Massnahmen treffen zu können.

Mit dem Ransomware Readiness Check von Asecus helfen wir, Ihre Sicherheitslücken aufzudecken und konkrete Handlungsfelder zu identifizieren. Unsere Security Experten untersuchen ihre Infrastruktur und Prozesse auf die Schutzfähigkeit gegenüber einer Ransomware Attacke und zeigen konkrete Massnahmen auf, um die Angriffsfläche der eigenen Produktion zu verringern.

Möchten Sie mehr über den Ransomware Readiness Check erfahren?

Dann buchen Sie jetzt einen kostenlosen Beratungstermin!

Oder teilen Sie uns uns Ihre Fragen per Formular mit:

Internationaler Datenschutztag

28. Januar

Internationaler Datenschutztag

Jeweils am 28. Januar wird international der Datenschutztag oder auch Privacy Day begangen. Ein Tag, an welchem Regierungen, Datenschutzbehörden, Vereine und Unternehmen Kampagnen zur Sensibilisierung für Datenschutz und Privatsphäre organisieren. Vor 41 Jahren wurde in Strassburg der erste völkerrechtlich bindende Vertrag zum Schutz personenbezogenen Daten unterzeichnet (SEV 108). Die Schweiz ratifizierte das Übereinkommen am 1. Februar 1998. Unterdessen sind 55 Staaten der europäischen Datenschutzkonvention beigetreten.


Informationen

Wünschen Sie eine unverbindliche Kontaktaufnahme?



Seither hat sich einiges in der Welt verändert. Die rasant zunehmende Digitalisierung stellt eine Herausforderung für Datenschutzgesetze weltweit dar. Die EU regierte darauf mit der Datenschutz Grundverordnung (DSGVO), welche auch Schweizer Unternehmen zu Umstellungen ihrer Datenbearbeitungsprozesse bewog. Aber auch die Schweiz durchgeht zurzeit ein Wandel. Der Bundesrat eröffnete am 23. Juni 2021 die Vernehmlassung zur Totalrevision der Verordnung zum Bundesgesetz über den Datenschutz. Mit dem neuen Gesetz will der Bund auf die gesellschaftlichen und technologischen Entwicklungen reagieren. Gleichzeitig soll mit der Revision die Ratifizierung des überarbeiteten Datenschutzübereinkommen SEV 108 und die Schengen-relevante Richtlinie über den Datenschutz in Strafsachen ermöglicht werden.

Was ändert sich mit dem neuen DSG?

Das neue DSG dürfte wesentliche Veränderungen für Unternehmen mit sich führen. Unter anderem können zukünftig auch Einzelpersonen bei Gesetzesverletzung mit Bussen bis zu 250‘000 Franken belangt werden. Weiter wird eine Meldepflicht eingeführt. Wenn Daten unbeabsichtigt oder widerrechtlich verändert, gelöscht oder unbefugten zugänglich gemacht wurden, muss der Eidgenössische Datenschutzbeauftragte (EDÖB) so rasch als möglich in Kenntnis gesetzt werden.

Was bedeutet das neue DSG für mein Unternehmen?

  • Beginnen Sie sich frühzeitig mit den konkreten Veränderungen vertraut zu machen
  • Überprüfen Sie, ob Ihr Unternehmen besonders schützenswerte Daten bearbeitet oder Profiling mit hohem Risiko betreibt
  • Überprüfen Sie, ob Sie Daten in Drittländer übermitteln und ob dies weiterhin zulässig ist
  • Erarbeiten Sie Prozesse für Daten-Auskunft, -Löschung, -Sperrung, -Widerspruch, Daten Portabilität und Datenschutzverletzungen

Welche Lösungen bietet Asecus für mehr Datenschutz?

Neben unserem diversen Portfolio an IT Security Produkten und Dienstleistungen bieten wir mit dem Secure E-Mail Gateway von SEPPmail eine DSGVO- und DSG-konforme Kommunikationsmöglichkeit. Heutzutage werden die meisten E-Mails immer noch unverschlüsselt übertragen und sind so weniger stark geschützt als Nachrichten in Kurznachrichtendiensten wie Threema oder WhatsApp. Wir betreuen bereits zahlreiche Kunden aus der Gesundheitsbranche und beraten auch Sie gerne, wie Sie mehr Datenschutz in ihr Unternehmen bringen.


Wünschen Sie eine unverbindliche Kontaktaufnahme? Unsere Experten beraten Sie gerne!

Symbolbild Schweizer Datenschutzgesetz

Totalrevision Schweizer DSG

Die Schweiz ändert grundlegend das Datenschutzgesetz. Erfahren Sie welche relevant…

Ransomware Readiness Check

Sind Sie ready für eine Ransomware Attacke? Finden Sie es heraus!

Erneut schwerwiegende Azure Schwachstelle

OMIGOD

Erneut schwerwiegende Schwachstelle in Microsoft Azure

Erst gerade im August wurde eine schwerwiegende Schwachstelle in der Microsoft Azure Cosmos DB gemeldet. Gestern veröffentlichten Forscher von WIZ erneut mehrere gravierende Sicherheitslücken in Microsoft Azure.

Die Ursache ist ein kleiner unbekannter Software Agent: Open Management Infrastructure (OMI), welcher in vielen Azure Services eingebunden ist. Wenn eine virtuelle Linux Maschine in der Cloud aufgesetzt wird, wird der OMI Agent automatisch deployed. Dies hat zur Folge, dass schätzungsweise Tausende Azure Kunden und Millionen von Endpunkten betroffen sind.

Microsoft publizierte gestern 4 CVEs und stellte einen Patch bereit. Azure Kunden sind angehalten diese Patches zeitnah zu installieren.

Wer ist verwundbar?

Azure Kunden mit Linux-Maschinen (das sind über die Hälfte aller Azure-Instanzen) welche folgende Services/Tools nutzen:

  • Azure Automation
  • Azure Automatic Update
  • Azure Operations Management Suite (OMS)
  • Azure Log Analytics
  • Azure Configuration Management
  • Azure Diagnostics

Weiter sind auch Microsoft Kunden betroffen, da OMI unabhängig unter Linux installiert werden kann. Beispielsweise ist OMI im System Center für Linux, der Microsoft Server Management Lösung.

Wie funktioniert es?

Wenn Nutzer einer dieser beliebten Services nutzen, wird OMI im Hintergrund mitinstalliert, mit so hohen Rechten wie möglich. Dies geschieht ohne das explizite Einwilligen oder Wissen von Nutzern. Da Azure nahezu keine Dokumentation über OMI bereitstellt, haben die meisten Kunden noch nie davon gehört.

Drei der entdeckten Schwachstellen erlauben es Nutzern mit geringen Privilegien die höchste Berechtigung auf der Maschine zu erlangen. Die vierte Verwundbarkeit mit einem Score von 9.8 von 10 erlaubt remote code execution (RCE). Gewisse Azure Produkte wie das Configuration Management öffnen einen HTTPS Port (5986). Die meisten Azure Services mit OMI werden ohne diesen offenen port deployed.

In Fällen, in welchen die OMI Ports offen gegen das Internet sind, erlaubt es Angreiffern sich Zutritt zu verschaffen und sich lateral in der Azure Umgebung zu bewegen. Der Heilige Gral für einen Angreifer.

Die Forscher waren erstaunt, wie einfach die Ausnutzung der Schwachstelle war. Ein Angreifer muss lediglich ein Packet ohne Auth-Header an den Computer schicken und erhält dadurch root-Rechte!



Quelle: wiz.io




Supply-Chain-Attacken auf dem Vormarsch

Damit reihen sich diese vier Schwachstellen in die immer länger werdende Liste der Supply-Chain-Angriffen. OMI ist ein Open source Projekt von Microsoft und «The Open Group». Das GitHub-Repo hat gerade mal 25 Contributers und dennoch ist es für die Verwundbarkeit tausender Azure Kunden verantwortlich. Die Forscher von WIZ stellten in ihrem Bericht die Maturität dieses Projekts massiv in Frage.

Wie kann ich mich schützen?

Erkennung

Überprüfen der OMI Version. Die aktuelle version ist Version 1.6.8.1 und wird über den Parent Azure Service installiert. System Center Deployments von OMI sind einem grösseren Risikon ausgesetzt, da die Linux-Agents veraltet sind. Nutzer welche immer noch System Center mit OMI-basiertem Linux verwenden müssen den OMI-Agent manuell updaten. Mit folgenden Befehlen kann die OMI-Version überprüft werden:

Debian Syteme: (z.B. Ubuntu): dpkg -l omi

Redhat basierte Systeme (z.B. Fedora, CentOS, RHEL): rpm -qa omi

Falls OMI nicht installiert ist, erscheint kein Resultat und das System ist somit nicht von diesen Schwachstellen betroffen.

Behebung

Microsoft hat einen Patch (1.6.8.1) veröffentlicht, welche dringend installiert werden soll. Falls OMI mit den offenen Ports 5985, 5986 oder 1270 betrieben wird sollte der Netzwerkzugang schnellstmöglich reduziert werden um gegen die RCE-Verwundbarkeit (CVE-2021-38647) vorzugehen. Sind Sie sich nicht sicher oder wünschen Sie Unterstützung bei der Behebung dieser Schwachstellen? Zögern Sie nicht uns zu kontaktieren!

Haben Sie Fragen zum Ransomware Readiness Check und wünschen eine unverbindliche Kontaktaufnahme?

Cyber-Resilienz mit einem Incident Response Retainer

Der Incident Response JumpStart Retainer ist der erste proaktive Incident-Response-Retainer,…

Automatisiert und effizient gegen Cyberangriffe vorgehen

Erfahren Sie, wie Sie Ihr Unternehmen ohne den Aufbau eines eigenen SOCs automatisiert,…

Erfolgsgeschichte: Kantonsspital Glarus

Mit der Unterstützung der Asecus AG hat das Kantonsspital Glarus (KSGL) seine…

Security Learnings aus 2021

2021 – Jahr der Zero-Days

Learnings aus dem Jahr 2021

Mit 2021 ging ein intensives Jahr für die IT Security zu Ende. Ransomware war und ist auch weiterhin eine der gefährlichsten Cyberbedrohungen in der Schweiz. Zudem kam es im letzten Jahr zu einigen weitragenden Vulnerabilities. In diesem Blogpost möchten wir das Jahr Revue passieren lassen und mögliche Massnahmen fürs  2022 vorschlagen.


Vulnerability alert perimeter scan

Informationen

Erfahren Sie mehr über die Vorteile eines Managed Perieter Scans.


So viele Vulnerabilities wie noch nie

Im Jahr 2021 kam es zu mehreren schwerwiegenden Schwachstellen, welche es sogar prominent in die Medien geschafft haben. Eine umfassende Liste zu den Vulnerabilities im ersten Halbjahr finden Sie im ersten Halbjahresbericht 2021 des NCSC. Doch auch in der zweiten Jahreshälfte wurden weitere schwerwiegende Schwachstellen gefunden.

Gemäss dem MIT Technology Review wurden 2021 so viele Zero-Days entdeckt wie noch nie zuvor. Zero-Days sind unbekannte Schwachstellen, welche nur einem Angreifer bekannt sind, der sie entweder selbst ausnutzt, um in Systeme einzudringen oder sie auf dem Schwarzmarkt zum Verkauf anbietet. Das Zero-Day Tracking Project zählte für das Jahr 2021 insgesamt 58 solcher Vulnerabilities. Das sind mehr als doppelt so viele wie noch im Jahr 2020.

Die Gründe dafür sind vielseitig. Experten davon aus, dass der aktivere Handel mit Zero-Days ein signifikanter Faktor ist. Früher waren diese Zero-Days nur sehr hochbegabten oder staatlichen Akteuren zugänglich. Heute ist es einfacher denn je, Zero-Days zu kaufen. Dieser aktive Handel würde das Aufdecken solcher Vulnerabilitäten wahrscheinlicher machen.

Microsoft Exchange Schwachstelle

Eine der schwerwiegendsten Sicherheitslücken wurde im März 2021 in Microsoft Exchange entdeckt. Was ursprünglich als Zero-Day Schwachstelle begann, wurde nach Bekanntgabe zu einem massiven Problem: Durch die Bekanntmachung wusste eine viel grössere Menge an Angreifern, wie man die Schwachstelle ausnutzen kann. Diese Zeitspanne zwischen Veröffentlichung der Schwachstelle und Einspielung der Patches ist der ideale Zeitpunkt für Hacker: Sie sparen sich die Kosten eines teuren Zero-Days und können so sehr kosteneffizient Systeme infizieren. Oftmals verwenden sie automatisierte Angriffe und suchen das Internet nach verwundbaren Systemen ab, welche anschliessend ohne manuelle Tätigkeiten infiziert werden können.

Vulnerability in Java-Library

Ende des letzten Jahres kam es dann zu einem Höhepunkt: Es wurde eine der gravierendsten Sicherheitslücken der letzten 20 Jahre entdeckt: Log4Shell. Die Lücke erlaubte es Angreifern auf einfachste Weise einen Server unter ihre Kontrolle zu bringen. Eines der Hauptprobleme beim Beheben der Schwachstelle ist, dass oftmals nicht bekannt ist, welche Produkte die Bibliothek Log4j einsetzen. Während man bei der eigenen entwickelten Software sich eigenständig einen Überblick verschaffen konnte, war man bei fremden Produkten komplett auf die gewissenhaften Abklärungen der Hersteller angewiesen.

Diese Schwachstelle wird uns auch in diesem Jahr noch weiterhin begleiten.

Keine Übersicht über Applikationslandschaft und eingesetzte Technologien

Die verschiedenen Zero-Day Vulnerabilities haben im letzten Jahr vielen Unternehmen deutlich aufgezeigt, dass ihnen die Übersicht über ihre Applikationslandschaft und den eingesetzten Technologien fehlt. Ein Inventar das sowohl eingesetzte Applikationen als auch Technologien trackt, ist in den meisten Unternehmen noch nicht vorhanden und kann auch nicht in einer nützlichen Frist aufgebaut werden. Weiter fehlt es gerade im KMU-Umfeld oftmals an maturen Vulnerabilty-Management-Prozessen. Derzeit sind daher viele Unternehmen den Cyberkriminellen vollständig ausgeliefert.

Welche alternativen Massnahmen gibt es?

Um auch ohne Inventar über seine Schwachstellen informiert zu werden, empfehlen wir mindestens die aus dem Internet erreichbaren Assets regelmässig einem Vulnerability-Scan zu unterziehen. Die Unternehmen erfahren so, welche Systeme kritische Schwachstellen aufweisen und können entsprechende Massnahmen ergreifen.

Für alle Unternehmen, die keine eigene Scan-Lösung aufbauen möchten, bietet Asecus einen preiswerten Managed Service an. Mit dem Managed Perimeter Scan wird der Perimeter des Unternehmens wöchentlich gescannt und der Kunde erhält einen PDF Report mit allen kritischen Schwachstellen. Zusätzlich erhält der Kunde jederzeit Unterstützung durch die Asecus Security Experten bei der Behebung der Schwachstellen.

Sagen Sie Schwachstellen im Jahr 2022 den Kampf an und engagieren Sie sich für ein aktives Vulnerability Management


Haben Sie Fragen zum Manageged-Perimeter-Scan und wünschen eine unverbindliche Kontaktaufnahme?

Log4j Vulnerability

Log4j Vulnerability


Log4j Vulnerability – Überprüfen Sie ihre Systeme!

Ende letzter Woche wurde eine Zero-Day-Lücke in der Java-Bibliothek Log4j veröffentlicht. Die Sicherheitslücke wird als kritisch eingestuft, sie erlaubt es einem Angreifer beliebigen Code aus der Ferne auszuführen und so in Unternehmen einzudringen.




Da die Java-Bibliothek Log4j weltweit von vielen Herstellern verwendet wird, sind derzeit viele eingesetzte Produkte von dieser Schwachstelle betroffen. Die Wahrscheinlichkeit ist sehr hoch, dass auch sie ein Produkt im Einsatz haben, welches auf einen entsprechenden Angriff verwundbar ist.

Cyberkriminelle nutzen die Sicherheitslücke bereits aktiv aus, um anfällige Systeme mit Malware zu infizieren

Das Nationale Zentrum für Cybersicherheit ruft derzeit die Organisationen dazu auf, alle möglichen Massnahmen zu ergreifen, um weiteren Schaden zu vermeiden. (Siehe auch: https://www.ncsc.admin.ch/)


Wenn Sie bereits wissen, dass eines ihrer Produkte Log4j verwendet, erkundigen Sie sich beim Hersteller ob bereits ein Patch zur Verfügung steht oder welche alternative Massnahmen Sie ergreifen können. Zusätzlich empfehlen wir ihnen jetzt dringend einen Log4j Vulnerability Scan durchzuführen, um verwundbare Systeme die aus dem Internet erreichbar sind, schnell zu identifizieren.

Asecus bietet Vulnerability Scans neu auch als Managed Service an. Die Kunden erhalten dabei wöchentlich einen Report mit einer Übersicht über die aktuellen Schwachstellen und Unterstützung bei der Behebung durch unsere Security Experten.

Benötigen Sie Unterstützung bei der Durchführung der Vulnerability Scans oder sollen wir die Scans komplett für Sie durchführen?

Dann setzen Sie sich mit unseren Security Experten in Verbindung, wir unterstützen sie gerne:

Cyber-Resilienz mit einem Incident Response Retainer

Der Incident Response JumpStart Retainer ist der erste proaktive Incident-Response-Retainer,…

Automatisiert und effizient gegen Cyberangriffe vorgehen

Erfahren Sie, wie Sie Ihr Unternehmen ohne den Aufbau eines eigenen SOCs automatisiert,…

Erfolgsgeschichte: Kantonsspital Glarus

Mit der Unterstützung der Asecus AG hat das Kantonsspital Glarus (KSGL) seine…

Senior Security Consultant 100% – Uster

Aktuelle Jobangebote

Senior Security Consultant 100% – Uster

Du begleitest unsere Kunden als Trusted Security Advisor

Die Asecus bietet ihren Kunden in allen Bereichen der IT-Security umfassenden Service in erstklassiger Qualität und betreut namhafte nationale und internationale Unternehmen. Dir bietet sich die Möglichkeit, unser Security Consulting Team weiter auszubauen und spannende Aufgaben zu übernehmen. Dabei ist die direkte Unternehmenserfolgsbeteiligung ein zusätzlicher Motivationsfaktor. Es erwartet Dich ein dynamisches Arbeitsumfeld mit vielen Freiräumen und Eigenverantwortung.

Deine Aufgabe

Du übernimmst die Rolle als Security Advisor und hilfst unseren Kunden, ihr Security Level im Unternehmen zu erhöhen. Innerhalb eines dynamischen Teams führst Du Security Reviews durch und begleitest unsere Kunden bei der Umsetzung des NIST Cyber Security Frameworks. Durch den weiteren Ausbau unserer Beratungsservices unterstützt Du aktiv unser Kerngeschäft im Bereich Security Engineering und trägst zu einer starken Kundenbindung bei.

Gesuchtes Profil

  • Abgeschlossenes FH- oder Hochschulstudium in der Informatik (oder vergleichbare Ausbildung)
  • Mindestens 3 Jahre Erfahrung im Bereich IT Security Consulting
  • Gute Kenntnisse in den Bereichen Netzwerk- & Application-Security
  • Erste Erfahrungen mit Cloud Services von Azure, AWS oder GCP
  • Erfahrungen mit Web Technologien, Architekturen und REST APIs
  • Erfahrungen mit dem NIST Cybersecurity Framework
  • Viel Eigeninitiative und belastbar
  • Sehr gute Deutsch- und Englischkenntnisse in Wort und Schrift

Wir stehen Dir für weitere Auskünfte gerne zur Verfügung und freuen uns auf Deine kompletten Bewerbungsunterlagen.

Arbeitsort

Du kannst im Homeoffice arbeiten oder bei uns in Uster, Bankstrasse 13. Direkt am Bahnhof!

Kontakt

Barbara Hochstrasser, barbara.hochstrasser@asecus.ch, 043 399 20 00

Diese Stelle möchten wir ohne externe Personaldienstleister besetzen.

Senior Security Consultant 100% – Uster

Du erstellst Security Strategien und Konzepte für unsere Kunden...

Security Solution Sales 80-100%

Du akquirierst neue Projekte und trägst wesentlich zum Wachstum unseres IT-Security…
Open Job IT Security

Cybersecurity Engineer 80-100% – Uster

Du planst und implementierst massgeschneiderte Security-Lösungen für unsere…

Inside Sales 80% – 100% in Zürich

Aktuelle Jobangebote

Inside Sales 80% – 100% in Zürich

Du generierst neue Leads und unterstützt das Sales Team im Verkaufsprozess

Die Asecus AG bietet ihren Kunden in allen Bereichen der IT-Security einen umfassenden Service in erstklassiger Qualität. Als selbstständige, motivierte und zuverlässige Persönlichkeit bietet sich Dir die Möglichkeit, eine spannende und herausfordernde Aufgabe zu übernehmen. Dabei ist die direkte Unternehmenserfolgsbeteiligung ein zusätzlicher Motivationsfaktor.

Deine Aufgaben

Innerhalb eines dynamischen Teams bist Du zuständig für die Generierung von neuen Leads für die IT-Security Angebote, Dienstleistungen und Managed Security Services der Asecus. Dazu nutzt Du neben dem Telefon und E-Mail, auch Social Media um neue Kunden zu gewinnen.

Du unterstützt das Sales Team während des Verkaufsprozesses und hilfst bei der Beantwortung von Verkaufsanfragen und Erstellung von Offerten.

Du hältst Dich über die Entwicklungen im wachsenden IT-Security Markt und dem Asecus Produktportfolio stets auf dem neusten Stand. Dies hilft Dir dabei, Neukunden zu gewinnen und das Team beim Weiterentwickeln der bestehenden Kundenbasis zu unterstützen.

Gesuchtes Profil

  • Aufgeschlossene und kontaktfreudige Persönlichkeit mit der Fähigkeit neue Kundenbeziehungen auf verschiedenen Kanälen zu erschliessen und bestehende Accounts auszubauen
  • Verständnis für den kompletten Vertriebsprozess, vom Lead bis zum Abschluss
  • Motiviert und ergebnisorientiert und einen klaren Fokus auf hohe Qualität
  • Interesse langfristige Kundenbeziehungen aufzubauen und ihr vertrauenswürdiger IT Security Berater zu werden
  • Technisches Grundverständnis und Interesse an neuen Technologien
  • Fliessende Sprachkenntnisse in Deutsch und Englisch
  • Französisch von Vorteil

Es erwartet Dich ein dynamisches Arbeitsumfeld mit kurzen Entscheidungswegen, vielen Freiräumen, Interaktionen und Eigenverantwortung.

Arbeitsort

Du kannst im Homeoffice arbeiten oder bei uns in Uster ZH, direkt beim Bahnhof.

Kontakt

Wir stehen Dir für weitere Auskünfte gerne zur Verfügung und freuen uns auf Deine kompletten Bewerbungsunterlagen.

Barbara Hochstrasser, barbara.hochstrasser@asecus.ch, 043 399 20 00

Diese Stelle möchten wir ohne externe Personaldienstleister besetzen.

Senior Security Consultant 100% – Uster

Du erstellst Security Strategien und Konzepte für unsere Kunden...

Security Solution Sales 80-100%

Du akquirierst neue Projekte und trägst wesentlich zum Wachstum unseres IT-Security…
Open Job IT Security

Cybersecurity Engineer 80-100% – Uster

Du planst und implementierst massgeschneiderte Security-Lösungen für unsere…

Deutliche Zunahme Schweizer Cybercrime

NCSC Bericht 2021/1

Cybervorfälle in der Schweiz nehmen deutlich zu

Am 2. November veröffentlichte das Nationale Zentrum Für Cybersicherheit (NCSC) den ersten Halbjahresbericht für 2021. Die Anzahl der gemeldeten Cybervorfälle beim NCSC haben sich, gegenüber derselben Periode im Vorjahr, beinahe verdoppelt.

Entwicklung der Medungen beim NCSC

Quelle: NCSC

Das erste Halbjahr zeigt einen ernüchternden Trend der Cybervorfälle in der Schweiz. Total gingen 10’234 Meldungen beim NCSC ein. Als Hauptgründe für den deutlichen Anstieg nennt das NCSC die prominente Platzierung des Meldeformulars auf der Webseite und einige grosse Angriffswellen. Mit dem Meldeformular können Vorfälle und Bedrohungen dem NCSC gemeldet werden.

Der Fokus des Berichtes lag dieses Mal auf den Schwachstellen. Anfang dieses Jahres kam es zu mehreren prominenten Vorfällen, bei welchen Schwachstellen in Exchange-Servern ausgenutzt wurden, um sich unberechtigten Zutritt zu Systemen zu verschaffen. Diese Angriffswellen verursachten weltweit erheblichen Schaden.

Basierende auf den Vorfällen empfiehlt das NCSC den Unternehmen unter anderem:

  • Exchange Server nicht direkt an das Internet anzuschliessen, sondern hinter eine Web Application Firewall zu stellen
  • Prozesse einzuführen, welche notfallmässiges Einspielen von Sicherheits-Patches und Life-Cycle-Management abdecken
  • Logs von AD- und Exchange-Server laufend zu überwachen und auf Unregelmässigkeiten untersuchen

Ransomware und Phishing nehmen stark zu

Weiter geht aus dem Bericht hervor, dass im ersten Halbjahr besonders Ransomware und Phishing Angriffe deutlich mehr Schweizer Unternehmen heimsuchten wie noch im Vorjahr. Ransomware Angriffe nahmen um fast 200 Prozent zu, wobei sich Phishing Angriffe beinahe verfünffacht haben. Falls ein Unternehmen mit Ransomware infiziert wird, empfiehlt das NCSC, unter keinen Umständen Lösegeld zu bezahlen. Man unterstütze damit das organisierte Verbrechen und im schlimmsten Fall verliere man seine Daten und das Geld. Weitere Empfehlungen sind das Melden des Vorfalls bei der zuständigen Polizeibehörde und entsprechende Security Spezialisten beizuziehen, um die Systeme wiederherzustellen und zu bereinigen.

Bei den Phishing-Angriffen wurde eine Verschiebung der Taktik beobachtet: Statt sich als bekannte internationale Marken auszugeben, werden Phishing-Mails zunehmend im Namen von Schweizer Unternehmen versendet (aus dem Finanzsektor, Logistikunternehmen oder Internetanbieter). Die Angriffe wirken dadurch plausibler und das Erkennen solcher bösartigen E-Mails wird zunehmend schwieriger. Mögliche Schutzmassnahmen sind neben einem Security Awareness Training, das Blockieren von gefährlichen Dateianhängen (.exe, .bat, etc.), Einschränkungen von Makros und der Einsatz von EDR & XDR Lösungen.

Falls Sie bei den empfohlenen Security Massnahmen Unterstützung benötigen, können Sie sich jederzeit gerne bei uns melden. Neben den Security Lösungen bietet Asecus auch einen Ransomware Readiness Check an, um ihren aktuelles Schutzlevel bezüglich Ransomware Angriffe zu überprüfen.

Hinterlassen Sie uns Ihre Kontaktdaten für eine unverbindliche Kontaktaufnahme durch uns:

Medigate

Medigate ist ein spezialisiert im Bereich der Erkennung und Verwaltung von vernetzten Medizingeräten. Medigate besitzt weiter umfassendes Wissen über Abreitsabläufe im Gesundheitsbereich und den Kommunikationsprotokolle der Medizingerätehersteller. Mit Medigate lassen sich eine Übersicht über das Inventar einfach erstellen und Anomalien in der Gerätenutzung erkennen. Weiter bietet Medigate eine Vielfalt an Schnitstellen zu anderen Produkten und lässt sich dadurch gut in bestehende Umgebungen integrieren.

Zum Hersteller

Medical IoT-Security

IoT Security

Lebensretter werden zum IT-Sicherheitsrisiko

Vernetzte Geräte sind in der heutigen Medizinbranche nicht mehr wegzudenken. Konstante Überwachung der Herzkreislauf-, Atem- oder Stoffwechselwerte ermöglichen schnelles Erkennen von Anomalien und zeitnahes Eingreifen bei Problemen. Diese vernetzten Medizingeräte, auch IoT-Geräte genannt, sind unersetzlich geworden und können Leben retten. Aber die unzähligen Geräte bergen auch Gefahren: Denn oftmals sind diese Geräte nicht gemanaged und weisen kritische Schwachstellen auf. Aufgrund der Verfügbarkeitsbedürfnisse und regulatorischen Vorgaben ist es nahezu unmöglich diese Geräte regelmässig zu patchen. Zusätzlich können Endpoint Protection Lösungen auch nicht einfach auf den Geräten installiert werden, da eine Änderung an der  Software eine aufwändige Rezertifizierung durch Hersteller und Behörden nach sich ziehen würde. Dies macht die IoT-Geräte in den Spitälern zu einem attraktivem Ziel für Angreifer.

Werden solche Systeme infiziert, werden sie von Angreifern oftmals als Crypto-Miner oder als Teil eines DDoS-Angriffes verwendet. Im schlimmsten Fall werden die Geräte mittels Ransomware verschlüsselt und somit unbrauchbar gemacht – In Spitälern eine lebensbedrohliche Situation.

In der Schweiz sind die Cyberangriffe auf Spitälern im Jahr 2020 um 59% gestiegen, mehr als im weltweiten Durchschnitt (45%). Im Kanton Zürich kam es bereits zu mehreren Ransomware-Angriffen auf Spitäler. Die Schäden waren zum Teil so weittragend, dass Patienten abgewiesen werden mussten. Die geschädigten Spitäler berichteten, dass sich die Kosten der Attacke auf über 300’000 Franken beliefen. Besonders schwierig waren insbesondere die Überprüfung und Säuberung der Medizingeräte.

Darstellung Steigerung der Angriffe auf Spitäler

Quelle: Check Point Research (2020)

In den bekanntgewordenen Fällen kamen keine Patienten zu Schaden und es kamen auch keine Patientendaten abhanden. Dies ist aber eher die Ausnahme, immer häufiger kommt es bei Ransomware Angriffen neben den Verschlüsselungsvorgängen auch zum Datendiebstahl. Dies verschafft den Angreifern ein zusätzliches Druckmittel gegenüber den Opfern, um noch mehr Lösegeld zu erpressen. Mit den hochsensiblen Patientendaten kann ein Datendiebstahl gravierende Folgen haben. Nebst Reputationsschäden wird mit der Anpassung des Datenschutzgesetzes der Schweiz auch der Betrag einer möglichen Busse auf 250’000 CHF erhöht. Weiter müssen in Zukunft bei einem Datenverlust das NCSC und die betroffenen Personen informiert werden.

Spitäler in der Pflicht

Der Handlungsbedarf zum Sichern der Medizingeräte wurde in der Politik erkannt. Die Medizinprodukteverordnung (MepV), welche im Juli 2020 beschlossen und seit dem 26. Mai 2021 in Kraft getreten ist, nimmt die Spitäler konkret in die Pflicht netzwerkfähige Medizingeräte vor Cyber-Gefahren zu schützen:

1 Gesundheitseinrichtungen treffen alle technischen und organisatorischen Massnahmen, die nach dem Stand der Technik notwendig sind, um bei netzwerkfähigen Produkten den Schutz vor elektronischen Angriffen und Zugriffen sicherzustellen.

Auch wenn es oftmals nicht möglich ist, Endpoint Security Lösungen direkt auf den Medizingeräte in einem Spital zu installieren, gibt es verschiedene Alternativen sich vor einem Angriff zu schützen. Neben einer strikten Segmentierung im Netzwerk, können mit zusätzlichen IoT-Security Lösungen die Visibilität im Netzwerk verbessert und die Kommunikation der verschiedenen IoT-Geräte überwacht werden. Man erhält automatisch eine Übersicht der vorhanden IoT-Geräten im Netzwerk und zusätzliche  Informationen zu Hersteller, Produktmodelle, verwendeter Betriebssysteme, Rückrufaktionen und bereits bekannte Schwachstellen. Mit diesen Informationen können Firewall-Regeln wiederum angepasst und die Angriffsfläche minimiert werden.

Asecus unterstützt seit vielen Jahren Kunden aus der Spital-Branche beim Absichern ihres Netzwerkes vor Angreifern. Erfahren Sie in einem kostenlosen Beratungsgespräch, wie Asecus im Managen und Sichern Ihres Netzwerk und den IoT-Geräten unterstützen kann.

Nehmen Sie mit uns Kontakt auf, wir beraten Sie gerne!

Unsere Produkte

Claroty OT Security

Claroty

Claroty ist ein führender Hersteller von Sicherheitsprodukten spezialisiert für den OT-Bereich. Claroty Unterstützt Organisationen beim Erstellen eines umfänglichen Inventars der Assets. Mit Deep Packet Inspection (DPI) kann Claorty unterschiedliche Geräte erkennen und Datenströme aufzeigen. Claroty kann aber auch Schwachstellen erkennen und das Risiko verständlich kommunizieren. Mit Risikosimulationen können Sie Ihre Remediation besser planen. Darüber hinaus bietet Claroty einen Schutzlayer für sicheren externen Zugriff, dass jeder Change nachvollziehbar ist.

Zum Hersteller

Medigate-Logo

Medigate

Medigate ist ein spezialisiert im Bereich der Erkennung und Verwaltung von vernetzten Medizingeräten. Medigate besitzt weiter umfassendes Wissen über Abreitsabläufe im Gesundheitsbereich und den Kommunikationsprotokolle der Medizingerätehersteller. Mit Medigate lassen sich eine Übersicht über das Inventar einfach erstellen und Anomalien in der Gerätenutzung erkennen. Weiter bietet Medigate eine Vielfalt an Schnitstellen zu anderen Produkten und lässt sich dadurch gut in bestehende Umgebungen integrieren.

Zum Hersteller

palo-alto-next-generation-firewall-strata

Palo Alto Networks – Strata

Palo Alto Networks hat die Next Generation Firewall Technologie im Firewall Markt lanciert und überzeugt durch grösste Wachstumsraten in der Branche. Bei Palo Alto Networks ist die gesamte Hard- und Software-Architektur als Next Generation Firewall aufgebaut und optimiert. Dabei steht vor allem die Visibilität für die Benutzer im Vordergrund. Sicherheit durch Wissen, was auf dem Netzwerk bezüglich Applikationen, Benutzer und Inhalte vor sich geht und um dann entsprechend selektiv handeln zu können.

Zum Hersteller