Kritische Lücke bei Palo Alto Networks: Patches und CISA-Warnungen Die neuste schwerwiegende Sicherheitslücke in Produkten von Palo Alto Networks hat
Das Handelsblatt berichtete in diesem Artikel im Kontext prorussischer Hackerangriffe auf westliche Behörden und Unternehmen über einen von ProSec entwickelten Scanner. Der „Live Attack Parser“ scannt die Foren der Hacker und liefert Informationen zu geplanten Angriffen, sodass sich Unternehmen vor diesen besser schützen können.
Seit dem russischen Einmarsch in die Ukraine warnen IT-Security-Experten vor drastischen Cyberangriffen. Diese Warnungen manifestieren sich seit einigen Wochen in Form von „Killnet“. Killnet ist eine lose Organisation von „Hacktivisten“ (politische Aktivisten, die Hacking als Waffe nutzen), die Unternehmen und Behörden im Nato-Raum angreifen. Hierbei bedienen sie sich sogenannter DDoS-Angriffe (Distributed Denial of Service). Durch diese Attacke wird der entsprechende Dienst derart überlastet, dass Anfragen durch reguläre Nutzer nicht mehr bearbeitet werden können. (Nähere Informationen hier.) Anfang Mai waren die Portale mehrerer deutscher Behörden und Ministerien betroffen.
Der Artikel im Handelsblatt betont, dass es sich bei DDoS-Angriffen prinzipiell um „harmlos[e]“ Attacken handele, vor der man sich (beispielsweise durch den Dienstleister Akamai Cloudflare) gut schützen könne. Wir beraten gerne bei der Implementierung entsprechender Schutzmaßnahmen. Denn „es sollte im Interesse der Wirtschaft sein, über die Früherkennung nachzudenken“, wie unser Co-Geschäftsführer Immanuel im Artikel formuliert.
ProSec wurde vor einigen Monaten durch die Anfrage einer Regierungsstelle auf Killnet aufmerksam. Wir stellten fest, dass wir in den Foren und Chatgruppen die Kommunikation der Organisation mitlesen konnten. Daher entschieden wir uns, die Analyse der Chatverläufe durch einen Scanner zu automatisieren.
Das Ergebnis ist der „Live Attack Parser“, der die Kommunikationskanäle von Killnet auf geplante Angriffe hin untersucht. Daraus „extrahiert [der Scanner] automatisch potenzielle Angriffsziele – samt Nachrichtentext, Webadresse und Zeitstempel“, wie der Artikel im Handelsblatt zusammenfasst. Über das Live Attack Parser Portal auf unserer Website kann jedes Unternehmen auf diese Informationen zugreifen und überprüfen, ob es in geplanten Angriffen aufgelistet wird.
Unser Geschäftsführer Tim betont im Artikel, dass wir mit der Entwicklung des Scanner als Tools keine kommerziellen Ziele verfolgen: „Unser Ziel ist, dass sich die Unternehmen schützen können – auch wenn das nicht zu 100 Prozent funktionieren wird.“ Die Ergebnisse des Scanners macht ProSec der Öffentlichkeit auch deshalb zugänglich, um Killnet die Kommunikation zu erschweren und die Hacktivisten zu einer zeitfressenden Neuorganisation zu zwingen.
Der Live Attack Parser bietet zum jetzigen Zeitpunkt noch einige Optimierungsmöglichkeiten: Die Anbindung an Überwachungssysteme (SIEM – Security and Event Management, nähere Informationen siehe hier) und eine Alarmfunktion würde beispielsweise die Warnung betroffener Unternehmen vereinfachen.
Damit sich die weitere Optimierung des Live Attack Parsers jedoch inhaltlich auszahlt, müssen zunächst genügen konkrete Anfragen vorliegen, so Tim weiter: „Wir machen es umsonst, und dann muss es sich auch lohnen.“ Schließlich liegt unser Kerngeschäft im Pentesting und im IT Security Consulting, wie unsere Gründer Tim und Immanuel im Artikel deutlich machen. Die Ressourcen für eine parallele Weiterentwicklung des Tools sind mit inzwischen 70 Mitarbeitern und 2,5 Millionen Umsatz im Jahr 2021 durchaus gegeben.
Kritische Lücke bei Palo Alto Networks: Patches und CISA-Warnungen Die neuste schwerwiegende Sicherheitslücke in Produkten von Palo Alto Networks hat
Chinesische Hacker nutzen T-Mobile und andere US-Telekommunikationssysteme für umfangreichere Spionagekampagne Das riesige US-Telekommunikationsunternehmen T-Mobile hat bestätigt, dass es zu den
Die Herausforderung von Berechtigungen und nicht-menschlicher Identitäten – Warum die Verwaltung von Anmeldeinformationen länger dauert, als Sie denken Mit den
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.