Category Archives: Allgemeine Informationen

BestPractices.live – Sichere und effiziente Standortvernetzung mit SD-WAN

Standortvernetzung und Anbindung von Außenstellen zählt oft zu den wichtigen Grundlagen eines Firmen-Netzwerks. Auch wenn Unternehmen ihre Infrastruktur in Cloud Systeme migrieren oder auslagern dient oft VPN als Technologie der sicheren Anbindung. In einer immer dynamischeren und flexibleren Arbeitswelt ist hierbei eine sichere und immer aktive Verbindung erforderlich. Dank flexiblen Möglichkeiten der VPN Vernetzung und der SD-WAN Technologie sind WatchGuard Firebox Appliances bestens geeignet um diese Szenarien umzusetzen.

In diesem Webinar stellen Ihnen WatchGuard-Experten Vernetzungs- und Anbindungs-Szenarien unter Verwendung von SD-WAN vor. Neben umfangreichen Hintergrundinformationen werden u.a. in Live-Demonstrationen die Mehrwerte aufgezeigt.

Weiterlesen »

Best Practices: Integration von Authpoint in VPN-Verbindungen bei der Firebox (Cloud/Lokal)

VPN-Verbindungen sind in den letzten Jahren zu einer immer wichtigeren Komponente der hybriden Arbeitswelt geworden. Es ist nicht nur essentieller geworden Mitarbeitern von extern einen Zugang auf die interne Infrastruktur und dahinterliegenden Ressourcen zu gewähren, sondern diese auch mit mehr als nur einem Benutzernamen und Passwort zu sichern. Des Weiteren ist die Wahl des Protokolls und Komplexität der Verwaltung ein weiterer Faktor, der den Einsatz der “richtigen” VPN-Lösung für den eigenen Use Case bestimmt.

In diesem Webinar stellen WatchGuard Security-Experten die Kombination der Multifaktor-Lösung WatchGuard AuthPoint mit den Mobile VPN Varianten von IKEv2 und SSL der WatchGuard Fireboxen (Cloud/Lokal) dar.

Das Video wird mit freundlicher Unterstützung von Herrn Kanders (Sales Engineering Central Europe, WatchGuard) bereitgestellt.

Das Webinar hat am 04.02.2022 stattgefunden. Es handelt sich hier um eine Aufzeichnung, die Sie sich jederzeit anschauen können.
Mit den technischen Webinaren sollen Ihnen umfassende Hintergrundinformationen vermittelt werden.
Anhand von Konfigurationsbeispielen wird dargestellt, wie Sie die Security Appliances von WatchGuard optimal und noch effektiver einsetzen können.

Weitere Informationen unter >> HOWTO: Integration von AuthPoint in VPN-Verbindungen bei der Firebox (Cloud/Lokal).

Fireware v12.7.2 Update 2 jetzt verfügbar (auch Updates für ältere Versionen)

WatchGuard hat neue Maintenance Updates für die Fireware v12.7.2 und auch für die älteren Versionen v12.5.9 und v12.1.3 veröffentlicht. Die neuen Updates beheben einige Probleme, die seit dem Release der Firmware v12.7.2 aufgetreten sind.

Wichtiger Hinweis:
BEVOR Sie das Update installieren, überprüfen Sie Bitte mit dem WatchGuard System Manager ob Ihre Firebox von “Cyclops Blink” betroffen ist (Siehe >> Cyclops Blink Detector – Selbstcheck mit dem WatchGuard System Manager). Nach dem Update kann die Diagnose nicht mehr durchgeführt werden und führt zu einer “inconclusive”-Meldung.  Weitere Informationen unter >> WICHTIGER SICHERHEITSHINWEIS für alle WatchGuard Firebox Betreiber.

Eine vollständige Auflistung aller Bugfixes finden Sie in den jeweiligen Release Notes:

>> Release Notes v12.7.2 Update 2
>> Release Notes v12.5.9 Update 2
>> Release Notes v12.1.3 Update 8

Weiterlesen »

WICHTIGER SICHERHEITSHINWEIS für alle WatchGuard Firebox Betreiber

Überblick

Worum geht es?

  • WatchGuard hat am 23.02.2022 um 16:00 Uhr publik gemacht, dass es Angreifern möglich bzw. möglich gewesen ist, sich unberechtigt auf eine WatchGuard Firebox aufzuschalten und dort eine Fremdsoftware zu installieren.
  • Dieser Angriff ist bereits unter dem Namen Cyclops Blink Infection bekannt. Hinter dem Angriff steht eine vermutlich von Russland geförderte Gruppe von Cyberkriminellen.
  • Die eng mit offiziellen Stellen wie dem amerikanischen FBI, der CISA, dem DOJ und dem britischen NCSC1 durchgeführten forensischen Untersuchungen konnten nicht aufzeigen, dass die eventuell installierte Fremdsoftware in die zu schützenden Kunden-Netzwerke eingedrungen ist oder dass Daten mitgelesen oder ausgeleitet worden sind.
  • Auch das eigene Netzwerk und die Kundendaten von WatchGuard wurden nicht verletzt oder beeinträchtigt.
  • Die infiltrierten Systeme sollten vielmehr in der Zukunft als Teil eines globalen Botnet missbraucht werden.

Welche Systeme können betroffen sein?

  • Basierend auf aktuellen Schätzungen könnte Cyclops Blink etwa 1% der aktiven WatchGuard-Firewall-Appliances unabhängig von Modell und Versionsstand beeinträchtigt haben; andere WatchGuard-Produkte sind nicht betroffen.
  • Die Schwachstelle konnte nur dann von den Angreifern ausgenutzt werden, wenn die für Admin-Zwecke verwendeten Ports 8080/tcp, 4118/tcp, 4105/tcp und 4117/tcp direkt aus dem Internet (=”Any-External”) erreichbar waren.
  • Dies entspricht aber nicht dem Best Practice und den von WatchGuard publizierten Installationshinweisen. Im Auslieferungszustand ab Werk (“Setup Wizard”) sind diese Admin-Ports nur von lokalen Netzwerken (“Any-Trusted” oder “Any-Optional”) nutzbar.
  • Wenn diese Ports aus dem Internet nicht geöffnet waren, ist die WatchGuard Firebox Appliance auch nicht in Gefahr gewesen!
  • Beachten Sie in diesem Zusammenhang bitte auch unseren Blogartikel HOWTO: Best Practices für Firebox Remote Management

Was ist zu tun?

  • WatchGuard hat einen 4-Schritte-Diagnose-und-Behebungsplan gegen Cyclops Blink Infektion veröffentlicht.
  • WatchGuard bittet dringend darum, dass die Diagnose auf ALLEN im Markt befindlichen Firebox-Systemen durchgeführt wird.
  • Abhilfemaßnahmen sind nur erforderlich, wenn Sie eine infizierte Appliance haben.
  • Trotzdem sollten alle Kunden, ob infiziert oder nicht, ihre Appliance(s) auf die neueste Version von Fireware OS aktualisieren.
    Bitte führen Sie aber UNBEDINGT die DIAGNOSE durch, BEVOR Sie auf die neueste Fireware-Version aktualisieren.
    Alleine durch das Aufspielen der neuen Softwareversion wird eine mögliche Infektion nicht behoben!
  • Obwohl normalerweise Software-Updates nur dann möglich sind, wenn die WatchGuard Firebox über eine gültige Lizenz verfügt, ermöglicht es WatchGuard in diesem besonderen Fall, dass auch Appliances mit abgelaufener Lizenz einmalig auf die neueste Fireware-Version (siehe weiter unten) aktualisiert werden können. Das gilt auch für ältere Modelle zurück bis XTM 25, 26, 33, 330, 515, 525, 535, 545, die mittlerweile bereits END-OF-LIFE sind. Für noch ältere Modelle wie XTM 21, 22, 23, 505, 510, 520, 530 (die schon seit 2017 END-OF-LIFE sind!) wird jedoch kein Bugfix zur Verfügung gestellt.

Weiterlesen »

IMPORTANT SECURITY ALERT for all WatchGuard Firebox Owners (English)

Zur deutschen Übersetzung geht es >>hier

Über unser Ticketsystem >> Support-Ticket Cyclops Blink Botnet können Sie eine Support-Anfrage erstellen.

Working closely with the FBI, CISA, DOJ, and UK NCSC1, WatchGuard has investigated and developed a remediation for Cyclops Blink, a sophisticated state-sponsored botnet, that may have affected a limited number (estimated at ~1%) of WatchGuard firewall appliances. WatchGuard customers and partners can eliminate the potential threat posed by malicious activity from the botnet by immediately enacting WatchGuard’s 4-Step Cyclops Blink Diagnosis and Remediation Plan. It is critical for all customers, whether infected or not, to upgrade the appliance to the latest version of Fireware OS.

Weiterlesen »

Best Practices: Dark Web Scanner – Welches Ihrer Kennwörter wurde gehackt?

Sind Ihre Daten im Dark Web zu finden? Angriffe auf Benutzerinformationen und Zugangsdaten nehmen stetig rasant zu. Spear-Phishing ist eine alltägliche Bedrohung geworden und illegal beschaffte Informationen können im Dark Web zum Kauf angeboten werden. In diesem Webinar wird aufgezeigt wie Sie herausfinden können, ob die eigene Unternehmens-Domain oder Mitarbeiterdaten kompromittiert wurden und mit welchen Maßnahmen Sie entgegen wirken können. Angreifer haben ihre Technik perfektioniert, um Benutzer in die Falle zu locken.

Sehen Sie in diesem Webinar außerdem wie Firmen durch wirksame Maßnahmen und Faktoren vor Datendiebstahl geschützt werden können:

Weiterlesen »

Best Practices: WatchGuard FireboxCloud / FireboxV

Viele Benutzer im Home Office, Zugriffe von Außen auf interne Ressourcen – das sind Situationen, bei denen einige On-Premise-Systeme an ihre Grenzen stoßen. WatchGuard bietet mit seinem Produktportfolio sowohl Lösungen in der Cloud, als auch virtuell an, um Dienste von der On-Premise-Firewall zu verlagern und diese zu entlasten.

In diesem Webinar erhalten Sie Anregungen, wie Sie die virtuellen WatchGuard-Systeme wie FireboxCloud oder FireboxV in Ihre Planung mit einbeziehen können:

Weiterlesen »

Fireware 12.8 Beta Release

Die Fireware 12.8 Beta ist seit Kurzem verfügbar. Diese Version bietet neben Updates für Netzwerkfunktionen wie SD-WAN und Bridge-Modus auch weitere wichtige Verbesserungen und Fehlerbehebungen.

Unter >> Fireware v12.8 Beta können Sie sich kostenlos für die neue Beta anmelden.

WatchGuard schenkt allen Teilnehmern, die die neue Beta9-Version in dieser Woche installieren, eine Starbucks-Geschenkkarte im Wert von 25$. Außerdem verlosen Sie unter allen Testern zufällig 5x einen Gutschein in Höhe von 50$ (+kostenloser Versand), den Sie im >> WatchGuard Red Store einlösen können.
Teilnahmebedingungen:
1. Melden Sie sich an und laden Sie diese Woche die neueste Version (Beta9) herunter und installieren Sie sie auf einer oder mehreren Fireboxes.
2. Stellen Sie sicher, dass Ihre Firebox so konfiguriert ist, dass Geräte-Feedback und Fehlerberichte an WatchGuard (Globale Einstellungen) gesendet werden, damit WatchGuard über eventuell auftretende Probleme informiert sind.
3. Bestätigen Sie, dass Ihre Kontaktinformationen, insbesondere Ihre E-Mail-Adresse, in Ihrem Centercode-Profil aktuell sind, damit WatchGuard Ihnen die Prämie zusenden kann.

Nun aber zu den wichtigsten neuen Features der Fireware v12.8:

Weiterlesen »