- Anzeigen -


Sie sind hier: Home » Markt » Invests

Opfer einer Ransomware-Attacke


Endgerätesicherung: IntraFind sichert Endgeräte mit CyberArk-Lösung
IntraFind nutzt die Sicherheitslösung im Software-as-a-Service (SaaS)-Modell, welches CyberArk aus einem europäischen Rechenzentrum heraus anbietet

- Anzeigen -





Eine Ransomware-Attacke war bei IntraFind Software der Auslöser, eine zusätzliche Sicherheitsschicht auf den Endgeräten einzuziehen. Die Wahl fiel auf die CyberArk-Lösung "Endpoint Privilege Manager". IntraFind entwickelt Produkte und Lösungen für das effiziente Suchen, Finden, Analysieren von strukturierten und unstrukturierten Informationen – und zwar unter Berücksichtigung aller verfügbaren Datenquellen eines Unternehmens. Im Frühjahr 2016 wurde der Softwarehersteller Opfer einer Ransomware-Attacke. Auslöser war ein E-Mail-Bewerbungsschreiben mit angehängtem Lebenslauf, der die Ransomware enthielt und leider geöffnet wurde.

"Der Vorfall hat uns dazu veranlasst, eine speziell für die Endgerätesicherung konzipierte Lösung einzuführen", erklärt Andreas Kraus, IT-Administrator bei IntraFind. "Unsere Wahl fiel dabei auf das CyberArk-Produkt Endpoint Privilege Manager, auf das wir kurz zuvor zufällig bei einer Security-Veranstaltung unseres IT-Partners microCAT gestoßen waren."

Das IT-Systemhaus microCAT, das bereits seit mehreren Jahren die IT-Infrastruktur bei IntraFind betreut, hat maßgeblich die Implementierung der CyberArk-Lösung Endpoint Privilege Manager übernommen. Sie konnte nach einer zweimonatigen Testphase innerhalb eines Tages erfolgreich in Betrieb genommen werden. Gesichert werden mit dem Endpoint Privilege Manager bei IntraFind aktuell rund 40 Clients.

Lesen Sie zum Thema "Software-as-a-Service" auch: SaaS-Magazin.de (www.saasmagazin.de)

IntraFind nutzt die Sicherheitslösung im Software-as-a-Service (SaaS)-Modell, welches CyberArk aus einem europäischen Rechenzentrum heraus anbietet. Der Endpoint Privilege Manager von CyberArk ist eine Sicherheitslösung für Endgeräte, die sowohl automatisierte Zugriffssteuerung als auch Anwendungskontrolle bietet. Mithilfe der Zugriffssteuerung können flexible Least-Privilege-Richtlinien für Fach- und administrative Anwender umgesetzt werden – zum Beispiel mit einer Einschränkung von Privilegien auf das notwendige Mindestmaß oder einer bedarfsabhängigen, auch temporären Vergabe von Rechten. Mit der Anwendungskontrolle, die bei IntraFind genutzt wird, kann die Ausführung aller Programme auf Endpunkten und Servern gesteuert werden. IntraFind legt mit der CyberArk-Lösung fest, welche Anwendungen von Mitarbeitern genutzt werden dürfen. Benutzer erhalten dadurch nur noch Zugriff auf Programme, die sie wirklich benötigen. (CyberArk: ra)

eingetragen: 30.07.17.
Home & Newsletterlauf: 24.08.17


CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Datenschutz-Compliance im Blickpunkt

    Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen.

  • Cybersicherheit: Welche Trends 2018 ab?

    Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen - in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten - würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen. Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

  • Das allwissende, gierige Auge Saurons

    Das nächste Mal, wenn man eine Webseite öffnet, stelle man sich vor, dass gleichzeitig eine Filmcrew eintrifft. Ein Kameramann platziert seine Kameralinse direkt über der eigenen Schulter und zwar so blitzartig schnell, dass die Webseite, die man gerade aufruft, noch nicht einmal vollständig geladen ist. Da hat die mitschauende Kameralinse bereits alles auf dem Bildschirm gierig erfasst. Jeder Mausklick, Scroll und Tastenschlag wird registriert. Unrealistisch? Mit Nichten, denn man vergisst allzu gerne, dass die virtuelle Linse existiert, alles sieht und speichert. So bewegt man sich beispielsweise durch den Checkout-Prozess und wird nach Namen, Adresse und Bezahlmodalitäten gefragt.

  • Krypto-Mining-Malware eingebettet

    Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server. Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

  • Kommerzialisierung von Cyber Security-Angriffen

    Für das kommende Jahr erwartet TÜV Trust IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen. Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.