DearBytes waarschuwt voor grootschalige roof van cryptomunten

Den Haag, 26 oktober 2017 – Cybercriminelen hebben de jacht ingezet op cryptomunten. Met behulp van phishingmails roven ze op grote schaal bitcoins of ethers. De schade voor de slachtoffers loopt inmiddels flink op. Uit onderzoek van beveiligingsbedrijf DearBytes blijkt dat cybercriminelen verfijnde phishingcampagnes opzetten, die in zeer korte tijd veel geld opleveren.

Phishing is een bekende aanvalstechniek die nu ook steeds vaker wordt gebruikt om toegang te verkrijgen tot de digitale portemonnees (‘wallets’) waarin bijvoorbeeld bitcoins of ethers worden bewaard. Met de onderschepte inloggegevens roven ze de wallets van de slachtoffers leeg.

Opkomend fenomeen

“Phishing naar cryptocurrency is een opkomend fenomeen”, zegt Wesley Neelen, ethical hacker bij DearBytes. “Zo zijn er iedere dag tientallen phishingcampagnes actief die zijn gericht op de gebruikers van de dienst MyEtherWallet waarmee je etherwallets kunt aanmaken.”

Neelen ontving deze week een zeer professionele phishingmail gerelateerd aan MyEtherWallet waarin staat dat inloggen noodzakelijk is om de wallet te synchroniseren. Na klikken krijgt de ontvanger een gekloonde MyEtherWallet-website voorgeschoteld die zeer lastig van echt is te onderscheiden. Door slim gebruik te maken van buitenlandse karakters in de domeinnaam toont de url-balk gewoon ‘myetherwallet.com‘. Bij de url is een zeer beperkte afwijking te zien, zoals in dit geval een kleine komma onder de laatste letter. Zelfs het groene slotje in de url-balk dat duidt op een veilige verbinding is aanwezig.

Onderzoek DearBytes

Onderzoek van Neelen leert dat criminelen op deze manier grote geldbedragen binnenslepen. Samen met een collega analyseerde hij eerder deze week een ‘live logfile’ van een webserver die wordt gebruik voor het phishen naar MyEtherWallet-inloggegevens. De analyse leverde een compleet overzicht op van gestolen wallets. Een van de slachtoffers raakte 42.50 ether kwijt, wat neerkomt op ongeveer 10.600 euro. De opbrengst bedroeg in de eerste twee uur nadat de phishingmail is verstuurd ongeveer 13.000 euro.

Te treffen maatregelen

De sterke opkomst van cryptomunten heeft tot een goudkoorts geleid. Niet alleen bij de bezitters van cryptocurrency, maar ook bij de criminelen die hun buit alleen maar in waarde zien stijgen. Bezitters van cryptomunten moeten daarom extra alert zijn op diefstal. Dit zijn de tips van DearBytes:

– Inhoud bekijken
Kijk kritisch naar de inhoud van e-mailberichten, een cryptocurrencywebsite zal niet vragen om bepaalde acties uit te voeren, zoals het inloggen op een website.
– Instellingen browsers
Sommige browsers kun je ook zo instellen dat vreemde karakters in de url wel worden getoond, zodat snel is te zien of het webadres klopt. Het belangrijkste blijft echter het kritische beoordelen van e-mailberichten die je ontvangt.
– Inspecteer het wegverkeer
Organisaties scannen vaak hun e-mails centraal, maar webverkeer nog niet. Daarmee vertrouwen ze erop dat medewerkers phishingwebsites herkennen. Phishingcampagnes zijn echter zo vernuftig, dat zelfs de meest doorgewinterde securityexperts hierin trappen. Dus zet een proxy- en/of webscanningtool in om gebruikers te helpen om kwaadaardige websites te weren.

DearBytes: “Petya bevestigt gevaar cybercrime voor Nederlandse organisaties”

 
Aanval kan langere tijd tot infecties en schade leiden

Beverwijk, 28 juni 2017 Een nieuwe ransomwareaanval zorgt wereldwijd voor problemen, ook in Nederland. Petya gijzelde de bestanden van meerdere grote Nederlandse bedrijven. Het Nationaal Cyber Security Centrum waarschuwt voor grote economische schade. DearBytes roept Nederlandse organisaties dan ook op om permanent alert te blijven.

Petya en WannaCry vertonen overeenkomsten; met name omdat Petya zich ook richt op een lek in het SMBv1-protocol van Microsoft. De ransomwarevariant maakt daarbij eveneens gebruik van de EternalBlue-exploit. Het verschil is echter dat Petya zich ook op andere manieren probeert te verspreiden. Door gebruik te maken van reguliere beheertools en vrij beschikbare hackingtools kan het zo ook systemen infecteren die volledig up-to-date zijn.

Lange tijd hinder van Petya

“Door de automatische verspreiding kan de infectie zeer snel een geheel bedrijfsnetwerk infecteren. Petya is dan ook geschreven om op één moment alle computers tegelijkertijd onbruikbaar te maken,” zegt Erik Remmelzwaal, directeur bij DearBytes. “Een ander groot verschil is dat Petya geen kill-switch bevat zoals WannaCry, waardoor de aanval nog wel een tijd lang tot infecties en schade kan leiden. Bovendien ligt een herhaling van zetten voor de hand, waardoor we komende tijd nog meer ransomwareaanvallen kunnen verwachten.”

Mogelijkheden van infecties

De Oekraïense politie heeft bevestigt dat initiële infecties voortkomen uit een applicatie genaamd MeDoc, dat juist in Oekraïne veel gebruikt wordt voor belastingzaken. Maar experts zijn er nog niet uit hoe het bij organisaties terecht is gekomen die geen gebruik maken van MeDoc. Hiervoor zijn de volgende mogelijkheden:
  • De getroffen bedrijven zijn actief in Oekraïne of werken met Oekraïense medewerkers.
  • De infectie kan – net als bij WannaCry – het gevolg zijn van de verspreiding via SMB.
  • De aanvaller heeft een botnet van een andere crimineel gehuurd om de malware te verspreiden.
  • Tot slot zijn er signalen dat de malware zich via e-mail heeft verspreid.
Te nemen maatregelen
DearBytes adviseert organisaties het volgende te doen:
  • Controleer of er per e-mail bestanden zijn binnengekomen met de naam Order-20062017.doc. Dit bestand lijkt deel uit te maken van de ransomwarecampagne.
  • Zet poorten in de firewall zoveel mogelijk dicht, maar in elk geval de SMB poort 445.
  • Rol beschikbare patches zo snel mogelijk uit.
  • Verwijder besmette systemen onmiddellijk van het netwerk.
  • Maak back-ups voordat het te laat is.
  • Aangezien de infectie verspreid kan zijn via beheertools, is het verstandig om de beheerrechten van gebruikers in te perken.
Betalen losgeld werkt echt averechts
Het is een veelgehoord advies bij ransomware: betaal nooit. Remmelzwaal beaamt dat, ook bij een besmetting met Petya. “Door te betalen, houd je een verwerpelijk businessmodel in stand, ook al is geld verdienen hier wellicht helemaal niet het motief. Bovendien is inmiddels betalen zinloos geworden omdat de mailbox die daarvoor door de aanvallers in het leven is geroepen, offline is gehaald. Betaling van het losgeld leidt dus niet tot herstel van systemen of bestanden.”
awareness_dearbytes

WatchGuard voorspelt 10 cybercrime-trends voor 2016

iPhones, scholen en het IoT vormen nieuwe doelwitten

Den Haag, 21 december 2015WatchGuard Technologies doet 10 voorspellingen voor informatiebeveiliging in 2016 uit de doeken. Onderzoeken van de beveiligingsfabrikant wijzen op nieuwe bedreigingen en trends rondom ransomware op nieuwe platforms, gerichte aanvallen op iPhones en een nieuw speelveld voor hackers om data te vinden voor identiteitsdiefstal.

  1. Ransomware bedreigt nieuwe platforms
    Ransomware is volwassen geworden. Veel van deze malware is zo geslepen dat vele slachtoffers losgeld hebben betaald. Tot op heden hadden ransomware-criminelen hun pijlen vooral gericht op Windows-gebruikers. Volgend jaar zijn ook andere (mobiele) platforms, zoals Android en iOS het mikpunt.
  2. Social engineering maakt mensen tot kwetsbaarste schakel
    Recente geavanceerde netwerkinbraken hebben een ding gemeen: al die aanvallen begonnen met een spear phising gericht op de gebruiker. Cybercriminelen richten zich op specifieke gebruikers met uitgekiende, op het individu aangepaste social engineering-trucs. Ze winnen daarmee vertrouwen van het slachtoffer en ontfutselen zo privéleges en gegevens. We adviseren het reserveren van een jaarlijks budget voor het trainen en up-to-date houden van personeel middels security awareness-trainingen waarin aandacht is voor de nieuwste social engineering-technieken.
  3. Hacks op het MKB gaan terug naar de basis
    Een meerderheid van de succesvolle aanvallen zijn nog altijd uitgevoerd via basale methodes. Zeker de aanvallen op kleinere organisaties. Wanneer het kleinere MKB zich concentreert op het volgen van basale best practices en maatregelen rondom security, dan kunnen in 2016 veel aanvallen afgeslagen worden.
  4. Malware voor iOS groeit
    Google’s open-platform-strategie resulteerde in meer gevaren voor Android-devices dan voor Apple’s iOS. Maar het verschil wordt volgend jaar kleiner. Afgelopen jaar hebben cybercriminelen Apple’s ontwikkelplatform gehackt. Criminelen zullen deze aanvalstechniek gaan misbruiken om malware in de App Store te krijgen. iOS is volgend jaar een groter doelwit.
  5. Malvertising groeit door gebruik van encryptie
    Malvertising, een combinatie van advertising en malware, is een aanvalsmethode waarbij criminelen een vertrouwde website ‘booby-trappen’ door malafide code via het advertising-systeem te injecteren. Sommige van die diensten worden beter in het herkennen van kwaadaardige advertenties, maar criminelen vechten terug. We verwachten daarom in 2016 een verdrievoudiging van het aantal malvertising-pogingen. Die zullen bovendien steeds vaker slagen, door misbruik van het HTTPS-protocol. Zonder goede security-protocollen die ook HTTPS-verbindingen monitoren en beveiligen, zijn organisaties kwetsbaar.
  6. Kunstmatige intelligentie en machine learning zijn noodzakelijk voor goede verdediging
    Aanvallen zijn tegenwoordig veelal geautomatiseerd en weten steeds beter de reactieve defensiesystemen te omzeilen. Handtekening-gebaseerde verdediging is niet langer effectief. Menselijke analisten ontdekken continu nieuwe gevaren dankzij het monitoren van gedrag. Maar criminelen vernieuwen in een dusdanig tempo dat het voor mensen niet meer bij te houden is. De oplossing: kunstmatige intelligentie en machine learning. Deze technologieën kunnen automatisch kwaadaardig gedrag opsporen en herkennen. Organisaties moeten dan ook hun heil zoeken in deze proactieve verdedigingsmechanismen. Technologieën als APT Blocker kunnen malware en gevaren automatisch identificeren op basis van gedragingen in plaats van op statische patronen.
  7. Scholen worden het doelwit
    Persoonlijke identificatiegegevens zijn erg waardevol voor cybercriminelen die zich specialiseren in identiteitsdiefstal. Scholen verzamelen enorm veel gegevens over hun studenten. Dat in combinatie met de open-netwerk-omgevingen die vaak op scholen te vinden zijn, maakt studentdatasystemen tot een zeer interessant doelwit. Wij adviseren IT-managers van scholen dan ook de beveiliging van de databaseservers en webapplicaties die gebruikmaken van studentdata flink op te schroeven.
  8. Gekaapte firmware valt het Internet of Things aan
    Hackers doen er alles aan om hun malware op de gehackte computersystemen actief te houden. Maar het hacken van het Internet of Things is een ander verhaal. De meeste IoT-apparaten hebben geen lokale opslagcapaciteit en beperkte bronnen. Wil de malware dus ‘blijven’, dan moet de hacker de firmware daarvoor misbruiken. We verwachten komend jaar proof-of-concept-aanvallen die permanent de firmware van IoT-apparaten veranderen. Als reactie daarom zullen vendoren de beveiliging verbeteren door het implementeren van secure boot-mechanismen die het aanpassen van firmware lastiger maken. Wij adviseren vendoren nu alvast maatregelen te nemen en niet te wachten op die dure les.
  9. Draadloze ‘gebruiksvriendelijke’ opties vormen een nieuwe kwetsbaarheid
    De volgende golf van zwakheden in draadloze netwerken zullen ontstaan door nieuwe ‘gebruiksvriendelijke’ technologieën. Zo is WiFi Protected Setup (WPS) al in het verleden kwetsbaar gebleken en biedt het hackers een mogelijkheid om met een draadloos netwerk te verbinden. Het komende jaar voegen fabrikanten meer van dergelijke functies toe, zoals Microsoft’s Wi-Fi Sense. Het is wachten op de eerste hacks die hiervan misbruik maken.
  10. Hacktivisten kapen massamedia
    Cybercriminelen blijven het liefst ver onder de radar, maar hacktivisten schreeuwen hun grote verhalen het liefst van de daken. Het hele punt van cyberactivisme is het gebruik van technologie voor het bereiken van een zo groot mogelijke groep mensen. Anonymous is een goed voorbeeld, met hun bekende video’s. Volgend jaar zullen hacktivisten waarschijnlijk iets ondernemen waardoor ze hun boodschap naar de hele wereld ‘live’ kunnen uitzenden.

“Het securitylandschap verandert continu. Cybercriminelen passen oude en nieuwe methoden toe om hun bereik te vergroten, gebruikers te misbruiken en toegang te krijgen tot waardevolle data”, zegt Corey Nachreiner, CTO bij WatchGuard Technologies. “Maatregelen zijn noodzakelijk, zoals het toepassen van best practices, het trainen van medewerkers en investeren in de nieuwste netwerkbeveiligingsvoorzieningen. Zodat organisaties security-issues in real-time kunnen identificeren en aanpakken.”

Relevante bronnen rondom voorspellingen voor 2016:
Interactieve microsite
Video
Infographic
eBook
Watchguard Security Center Blog

Over WatchGuard Technologies
WatchGuard ontwikkelt betaalbare, all-in-one netwerk- en content security-oplossingen voor een uitgebreide beveiliging van bedrijfsgegevens, netwerken en telewerkoplossingen. WatchGuard’s eXtensible Threat Management (XTM) network security-oplossingen combineren firewall, VPN en security services voor het buiten houden van spam, virussen, malware en intrusions op bedrijfsnetwerken. De ‘Extensible Content Security’ (XCS) appliances bieden content security voor e-mail en web gecombineerd met Data Loss Prevention (DLP) voor complete contentbeveiliging. De oplossingen van WatchGuard zijn zeer schaalbaar. WatchGuard levert oplossingen voor kleine bedrijven, middelgrote tot grote ondernemingen en bedrijven met meer dan 10.000 medewerkers. Sinds de oprichting in 1996 heeft de organisatie wereldwijd meer dan 600.000 WatchGuard-appliances geïnstalleerd. Ze bieden via meer dan 15.000 toegewijde partners producten aan in 120 landen. Het hoofdkantoor van WatchGuard is gevestigd in Seattle. Daarnaast hebben ze vestigingen in Europa, Azië en Latijns-Amerika. Het Europese hoofdkantoor is gevestigd in Den Haag.
Kijk voor meer informatie op http://www.watchguard.nl.

Comsec breidt salesteam in Benelux uit

Capelle a/d IJssel, 11 juni 2015Comsec Consultancy ziet, naar aanleiding van recentelijke incidenten en toenemende wet- en regelgeving, een groeiende behoefte aan kwalitatieve cybersecurity-diensten. Bedrijven zijn zich hierdoor steeds meer bewust van de risico’s en treffen vaker gerichte maatregelen tegen de dreigingen van cybercrime.

De Nederlandse vestiging van Comsec breidt vanwege die toenemende behoefte het team uit met twee extra sales executives. Het van oorsprong Israëlische cybersecurity-bedrijf stelt zich daarmee tot doel aanzienlijke groei te realiseren van haar diensten en klantenkring in de Benelux.

Sales
Het salesteam wordt versterkt met Hero de Haan en Guido Eschbach.

De Haan (1972) brengt als doorgewinterde enterprise accountmanager uitgebreide ervaring mee op het gebied van sales, new business development, strategische planning en client relationship management (CRM). Binnen Comsec is hij verantwoordelijk voor het aangaan en onderhouden van nieuwe klantrelaties op de Nederlands/Belgische markt. In het verleden was De Haan werkzaam als accountmanager bij AppSense Technologies, Outpost24 en als medeoprichter bij Lab106.

Eschbach (1977) heeft veel ervaring als accountmanager in sales en IT. Hij houdt zich binnen Comsec bezig met het managen van succesvolle securityprojecten en vult deze naar de behoefte van de klant in. In samenwerking met De Haan werkt hij bovendien aan het uitbreiden van de diensten en het klantenbestand van Comsec op de Nederlandse en Belgische markt. Eschbach werkte eerder als sales consultant bij Koning & Hartman Getronics Group, Getronics Infrastructure Solutions, Motiv IT Masters en RSA-EMC.

Buiten de Nederlandse grenzen
“We hebben het afgelopen jaar ingezet op een aanzienlijke groei, maar tot dusver met een gerichte focus op de Nederlandse markt. Met de komst van deze ervaren sales professionals verwachten we onze activiteiten in de komende jaren binnen de Benelux verder uit te breiden”, zegt Henk van der Heijden, managing director (a.i.) bij Comsec in Nederland.

Over Comsec Consultancy
Comsec levert haar consultancy-diensten aan meer dan 600 klanten, via haar hoofdkantoor in Israël, kantoren in Londen en Rotterdam, en een netwetwerk van vertegenwoordigers die afkomstig zijn uit alle delen van de wereld. De professionaliteit en technische vaardigheden maken het voor ons mogelijk om met een scala aan vooraanstaande organisaties te werken, verspreid over vijf contitenten. Met meer dan 140 security professionals, bezit Comsec Consulting uitgebreide ervaring en kennis in beveiliging. Met name toegespitst op cyber-dreigingen, technologieën, markttrends, relevante wetgeving, toonaangevende standaarden en best practices. Voor meer informatie, ga naar http://www.comsecglobal.com/

Schneider Electric geeft best practices voor beveiligen gebouwbeheersystemen

Hoofddorp, 4 februari 2015 – Volgens Schneider Electric hebben organisaties de beveiliging van gebouwbeheersystemen (GBS) niet altijd op orde. Doordat de systemen nauw zijn geïntegreerd met de gehele IT enterprise, communiceren ze via allerlei open protocollen onder meer met internet en mobiele apparaten. Hierdoor zijn gebouwbeheersystemen zeer kwetsbaar voor cybersecurity. Schneider Electric geeft daarom best practices om grote financiële schade te voorkomen.

De totale schade van cybercriminaliteit aan IT-systemen bedraagt volgens een onderzoek van McAfee zo’n 263 miljard dollar per jaar. Het GBS is daar inmiddels een volwaardig onderdeel van. Het resultaat is verloren productiviteit, technische support en gemiste omzet. Maar ook minder kwantificeerbaar verlies zoals imagoschade. Het is volgens Marcel Spijkers, Algemeen Directeur bij Schneider Electric in Nederland, dan ook merkwaardig dat veel van deze systemen nog geen adequate beveiligingsstrategie hebben.

“Daar moet verandering in komen”, aldus Spijkers. “Organisaties behoren onder meer het beherende personeel goed te trainen, zodat zij (nieuwe) bedreigingen leren herkennen en passende maatregelen kunnen toepassen.” Daarnaast zijn de best practices voor het beveiligen van IT in het algemeen ook zeer goed toepasbaar voor een GBS. Deze verminderen de kans op een digitale inbraak en de daarmee gepaarde schade aanzienlijk. De best practices zijn:

1. Wachtwoordmanagement
Bij de ingebruikname van apparaten wordt gemakshalve het standaardwachtwoord niet gewijzigd. Veel gemakkelijker kunnen bedrijven het een hacker niet maken. Het internet wemelt immers van de lijsten met apparaten en bijbehorende standaardwachtwoorden.

2. Netwerkmanagement
Een GBS is onderdeel van het IT-netwerk en beveiliging van laatstgenoemde is dan ook een goed startpunt. Beperk toegang tot niet IP-gerelateerde communicatiekanalen zoals USB-poorten en beveilig webinterfaces tegen SQL-injecties. Investeer in goede firewalls en vergeet ook de fysieke beveiliging niet.

3.Gebruikersmanagement
Verleen gebruikers slechts de minimaal benodigde toegangsrechten die zij nodig hebben om hun werk te doen. Op die manier voorkomen organisaties schade door bijvoorbeeld ongeautoriseerde medewerkers.

4. Softwaremanagement
Laat alleen geautoriseerde gebruikers software uitrollen. Installeer altijd de nieuwste updates. Hiermee blijven ondernemingen maximaal beschermd tegen lekken en bugs in de code.

5. Beheers kwetsbaarheden
Ontwikkel een risk management-plan dat alle typen risico’s afdekt. Zorg voor een formeel document voor iedere installatie.

Lees voor meer informatie de whitepaper “Five Best Practices to Improve Building Management Systems (BMS) Security” via de website van Schneider Electric.

Illustratie cost breakdown

NetIQ en TecHarbor breiden aanbod uit door samenwerking Covertix

Bundeling van krachten zorgt voor betere en alomvattende oplossingen voor informatiebeveiliging

Capelle a/d IJssel, 3 februari 2015NetIQ en TecHarbor zijn een partnership aangegaan met Covertix, een Israëlische ICT-dienstverlener in cybersecurity software. Via de samenwerking willen de securitybedrijven gezamenlijk hun aanbod van oplossingen verder uitbreiden, zodat zij tegemoet komen aan de groeiende vraag van de zakelijke markt naar solide informatiebeveiliging voor data in on-premise, mobiele en cloudomgevingen.

Continue monitoring
Covertix moedigt bedrijven aan om technologie, zoals cloud en mobility, in te zetten met het vertrouwen dat data beschermd is waar het zich ook bevindt. En zonder dat het invloed heeft op de continuïteit van businessprocessen of veranderingen forceert in het gedrag van de eindgebruiker. De SmartCipher-productsuite van Covertix levert continue controle en gedetailleerd inzicht op de beveiliging van bestanden en informatie – ongeacht het netwerk, platform, applicatie of het datatype.

“Meer dan ooit ervaren onze klanten grotere risico’s en meer complexe dreigingen op hun bedrijfsgegevens en intellectueel eigendom”, zegt Henk van der Heijden, oprichter en partner bij TecHarbor. “Ons vermogen om de functionaliteit van NetIQ identity-, access- en beveiligingsoplossingen uit te breiden met SmartCipher van Covertix, levert bedrijven een solide en alomvattende oplossing voor informatiebeveiliging. Een oplossing dat contextbewust is, ongeacht de omgeving, maar eveneens centraal wordt beheerd en bewaakt. Dit helpt onze klanten bij het voldoen aan de noodzakelijke eisen van vandaag de dag op het gebied van informatiebeveiliging.

Partnerships
Als NetIQ Gold Partner werkt TecHarbor met NetIQ identity, access en security management technologieën voor het leveren van oplossingen, die zowel intern als extern de toenemende dreigingen op systemen en gegevens aanpakken.

“Klanten blijven worstelen met het inzetten van informatiebeveiligingsoplossingen binnen hun organisaties. Aanhoudende inbreuken op de beveiliging tonen dan ook het belang aan van de bescherming van gevoelige en kritische gegevens, ongeacht van waar deze zich bevindt”, zegt Ton Musters, VP EMEA Sales bij NetIQ. “Partnerships zoals degene die we hebben met TecHarbor en Covertix zijn essentieel voor onze klanten. Onze gecombineerde kennis, expertise en ervaring, samen met onze bewezen, betrouwbare software helpt klanten ongestructureerde data veilig te beheren. Binnen en buiten de traditionele grenzen van de hedendaagse onderneming.”

IMG_3778V.l.n.r.: Henk van der Heijden (Partner, TecHarbor), Yoran Sirkis (CEO, Covertix) en Tom Musters (VP EMEA, NetIQ)

Over TecHarbor
TecHarbor combineert kennis met zeer geavanceerde security softwareoplossingen om net de huidige digitale risico’s en uitdagingen om te gaan. We brengen veelbelovende en bewezen technologie op de Europese markt en bieden ondersteuning voor succes op de lange termijn. Kijk voor meer informatie op www.techarbor.com

Over Covertix
De gepatenteerde beveiligingssoftware van Covertix beschermt automatisch en continu vertrouwelijke bedrijfsdocumenten en gevoelige gegevens, zowel binnen als buiten de organisatie. Onze SmartCipher-oplossingen bieden niet-invasieve bestandscontrole en -bescherming. Bovendien maken de oplossingen het voor organisaties mogelijk om de collaboratieplatforms, cloudopslag en de bedrijfsprocessen van hun voorkeur te gebruiken. Voor meer informatie kunt u terecht op www.covertix.com

Over NetIQ
NetIQ is een wereldwijde leverancier van bedrijfssoftware met een niet aflatende focus op het succes van de klant. Ons portfolio omvat schaalbare, geautomatiseerde oplossingen voor Identity, security, Acces, Governance, Systems en Application, service, en Workload Management. Deze oplossingen helpen organisaties bij het veilig leveren, meten en beheren van diensten in fysieke, virtuele en cloud computing-omgevingen. Voor meer informatie, bezoek www.netiq.com

FireEye en T-Systems bieden oplossing tegen cyberaanvallen

T-Systems breidt partnernetwerk in Europa verder uit

Vianen, 10 november 2014T-Systems en FireEye bieden samen een oplossing die organisaties beter beschermt tegen geavanceerde cyberaanvallen. De samenwerking richt zich op het opbouwen van een geavanceerd detectiesysteem, waarmee complexe cyberaanvallen veel sneller worden ontdekt dan via traditionele detectiesystemen. FireEye en T-Systems leveren de oplossing als Managed Security Service aan hun Europese zakelijke klanten. Organisaties kunnen zichzelf hiermee snel en effectief beter beschermen tegen IT-spionage en cyberaanvallen.
 
Managed security service
De oplossingen van FireEye zijn een aanvulling op traditionele defensiesystemen, zoals firewalls en antivirusprogramma’s, die onvoldoende in staat zijn gerichte aanvallen te weren. “Uit onderzoek van FireEye blijkt dat bij het reageren op inbraken, bedrijven gemiddeld 229 dagen gecompromitteerd werden. Met de nieuwe oplossing verhogen we de detectiesnelheid, waardoor de verdediging al binnen enkele minuten start”, zegt Patrick de Goede van Eijk, Solution Expert Security van T-Systems Nederland. “Samen bieden we onze klanten niet alleen een tijdige waarschuwing, maar ook de mogelijkheid onmiddellijk de relevantie van aanvallen te achterhalen en gerichte tegenmaatregelen te treffen.”

FireEye is een innovatieve leider op het gebied van cyber security. Alleen vorig jaar al identificeerden de experts elf zero-day aanvallen, veelal in standaard programmatuur zoals Internet Explorer en Adobe. “FireEye heeft de meerderheid van deze actieve zero-day aanvallen achterhaald en heeft veel moeite gedaan deze aan te pakken en op te lossen”, zegt Maikel Thijssen, Channel Manager Benelux bij FireEye. “De samenwerking met T-Systems stelt ons in staat om een Managed Security Service, en dus een ongeëvenaarde bescherming tegen cyberaanvallen in Europa, te bieden.”

Analyse van verdachte data in een veilige omgeving
Binnen het partnership vullen de FireEye-oplossingen het door T-Systems ontwikkelde security-portfolio ‘Advanced Cyber Defense by Telekom’ (ACD) aan. Dit portfolio is speciaal op basis van beveiligingseisen van grote internationale organisaties opgesteld. T-Systems regelt ook de integratie en de werking van oplossingen bij de klant, plus de monitoring en evaluatie van de diverse gebeurtenissen. Het platform komt tot zijn recht bij aanvallen die zich onder de radar van bedrijven voordoen, zoals bij namaak bestandsbijlagen in e-mails of bij malware, dat op websites is achtergelaten (drive-by downloads).

Een voorbeeld: experts isoleren verdachte e-mailbijlagen eerst en openen deze vervolgens binnen een gecontroleerde omgeving voor gedragsanalyse van het bestand. Het onderzoek naar bestanden en documenten vindt altijd plaats in een beschermde omgeving, waarin de werkomgeving zoals Apple, Windows, Java of Office gevirtualiseerd wordt. Indien er zich kritische beveiligingsincidenten voordoen, nemen de security experts van T-Systems de uitgebreide forensische analyse over, variërend van digitaal uitzoekwerk en malware-analyse tot de reconstructie van procedures en het veiligstellen van bewijsmateriaal.
 
Innovatiestrategie
De samenwerking is een nieuwe stap in de innovatiestrategie van T-Systems. Eerder dit jaar kondigde de ICT-dienstverlener de samenwerking aan met salesforce.com op het gebied van zakelijke cloud-oplossingen. Door geselecteerde partnerships aan te gaan, wil T-Systems haar positie in Europa verder versterken.

Over FireEye
FireEye heeft een speciaal ontwikkelde, virtual machine-gebaseerd securityplatform, dat organisaties en overheden real-time bescherming biedt tegen de volgende generatie cyberaanvallen. Deze zeer geavanceerde aanvallen omzeilen gemakkelijk traditionele defensies, zoals firewalls, IPS, antivirussen en gateways. Het FireEye Threat Prevention Platform levert real-time, dynamische bescherming zonder dat ondertekening nodig is om een organisatie tegen primaire dreigingen en tijdens de verschillende stadia van een aanval te beschermen. De kern van het FireEye-platform is een virtuele uitvoeringsmotor, aangevuld met dynamische informatie over dreigingen om cyberaanvallen in real-time te identificeren en te blokkeren. FireEye heeft meer dan 2.500 klanten in 65 landen, waaronder meer dan 150 bedrijven uit de Fortune 500.

Over T-Systems
T-Systems heeft een wereldwijde infrastructuur van datacenters en netwerken en levert daarmee informatie- en communicatietechnologie (ICT) aan multinationals en publieke instellingen. T-Systems biedt geïntegreerde oplossingen voor zakelijke en maatschappelijke netwerken. Dankzij een combinatie van industrie-expertise en ICT-innovatie voegen de 50.000 medewerkers van T-Systems aantoonbare waarde toe aan de kernactiviteit van klanten over de hele wereld. In het boekjaar 2013 genereerde T-Systems circa 9,5 miljard euro aan inkomsten. Kijk voor meer informatie op http://www.t-systems.nl

Over Deutsche Telekom AG
Deutsche Telekom is een van de grootste leveranciers van geïntegreerde telecommunicatiediensten ter wereld, met ongeveer 142 miljoen mobiele klanten, ongeveer 31 miljoen vaste lijnen en ruim 17 miljoen breedbandaansluitingen (cijfers 31 december 2013). De Groep levert producten en diensten voor vaste netwerken, mobiele communicatie, internet en IPTV voor consumenten, en ICT-oplossingen voor zakelijke klanten en grote ondernemingen. Deutsche Telekom is actief in meer dan 50 landen en heeft wereldwijd ongeveer 229.000 werknemers. In het boekjaar 2013 realiseerde de Groep 60,1 miljard euro aan inkomsten, waarvan meer dan de helft buiten Duitsland (cijfers 31 december 2013).