Tag Archives: Cyber Security

WICHTIGER SICHERHEITSHINWEIS für alle WatchGuard Firebox Betreiber

Überblick

Worum geht es?

  • WatchGuard hat am 23.02.2022 um 16:00 Uhr publik gemacht, dass es Angreifern möglich bzw. möglich gewesen ist, sich unberechtigt auf eine WatchGuard Firebox aufzuschalten und dort eine Fremdsoftware zu installieren.
  • Dieser Angriff ist bereits unter dem Namen Cyclops Blink Infection bekannt. Hinter dem Angriff steht eine vermutlich von Russland geförderte Gruppe von Cyberkriminellen.
  • Die eng mit offiziellen Stellen wie dem amerikanischen FBI, der CISA, dem DOJ und dem britischen NCSC1 durchgeführten forensischen Untersuchungen konnten nicht aufzeigen, dass die eventuell installierte Fremdsoftware in die zu schützenden Kunden-Netzwerke eingedrungen ist oder dass Daten mitgelesen oder ausgeleitet worden sind.
  • Auch das eigene Netzwerk und die Kundendaten von WatchGuard wurden nicht verletzt oder beeinträchtigt.
  • Die infiltrierten Systeme sollten vielmehr in der Zukunft als Teil eines globalen Botnet missbraucht werden.

Welche Systeme können betroffen sein?

  • Basierend auf aktuellen Schätzungen könnte Cyclops Blink etwa 1% der aktiven WatchGuard-Firewall-Appliances unabhängig von Modell und Versionsstand beeinträchtigt haben; andere WatchGuard-Produkte sind nicht betroffen.
  • Die Schwachstelle konnte nur dann von den Angreifern ausgenutzt werden, wenn die für Admin-Zwecke verwendeten Ports 8080/tcp, 4118/tcp, 4105/tcp und 4117/tcp direkt aus dem Internet (=”Any-External”) erreichbar waren.
  • Dies entspricht aber nicht dem Best Practice und den von WatchGuard publizierten Installationshinweisen. Im Auslieferungszustand ab Werk (“Setup Wizard”) sind diese Admin-Ports nur von lokalen Netzwerken (“Any-Trusted” oder “Any-Optional”) nutzbar.
  • Wenn diese Ports aus dem Internet nicht geöffnet waren, ist die WatchGuard Firebox Appliance auch nicht in Gefahr gewesen!
  • Beachten Sie in diesem Zusammenhang bitte auch unseren Blogartikel HOWTO: Best Practices für Firebox Remote Management

Was ist zu tun?

  • WatchGuard hat einen 4-Schritte-Diagnose-und-Behebungsplan gegen Cyclops Blink Infektion veröffentlicht.
  • WatchGuard bittet dringend darum, dass die Diagnose auf ALLEN im Markt befindlichen Firebox-Systemen durchgeführt wird.
  • Abhilfemaßnahmen sind nur erforderlich, wenn Sie eine infizierte Appliance haben.
  • Trotzdem sollten alle Kunden, ob infiziert oder nicht, ihre Appliance(s) auf die neueste Version von Fireware OS aktualisieren.
    Bitte führen Sie aber UNBEDINGT die DIAGNOSE durch, BEVOR Sie auf die neueste Fireware-Version aktualisieren.
    Alleine durch das Aufspielen der neuen Softwareversion wird eine mögliche Infektion nicht behoben!
  • Obwohl normalerweise Software-Updates nur dann möglich sind, wenn die WatchGuard Firebox über eine gültige Lizenz verfügt, ermöglicht es WatchGuard in diesem besonderen Fall, dass auch Appliances mit abgelaufener Lizenz einmalig auf die neueste Fireware-Version (siehe weiter unten) aktualisiert werden können. Das gilt auch für ältere Modelle zurück bis XTM 25, 26, 33, 330, 515, 525, 535, 545, die mittlerweile bereits END-OF-LIFE sind. Für noch ältere Modelle wie XTM 21, 22, 23, 505, 510, 520, 530 (die schon seit 2017 END-OF-LIFE sind!) wird jedoch kein Bugfix zur Verfügung gestellt.

Weiterlesen »

HOWTO: 4-Step Cyclops Blink Diagnosis and Remediation Plan

Zum deutschen Artikel geht es >> hier.

Working closely with the FBI, CISA, DOJ, and UK National Cyber Security Centre (NCSC), WatchGuard has investigated and developed a remediation for Cyclops Blink, a sophisticated state-sponsored botnet that may have affected a limited number of WatchGuard firewall appliances.

WatchGuard has developed and released a set of Cyclops Blink detection tools, as well as this 4-Step Cyclops Blink Diagnosis and Remediation Plan to help customers diagnose, remediate if necessary, and prevent future infection.

The plan includes these four steps:

  1. Diagnosis
  2. Remediate
  3. Prevent
  4. Investigate

Weiterlesen »

IMPORTANT SECURITY ALERT for all WatchGuard Firebox Owners (English)

Zur deutschen Übersetzung geht es >>hier

Über unser Ticketsystem >> Support-Ticket Cyclops Blink Botnet können Sie eine Support-Anfrage erstellen.

Working closely with the FBI, CISA, DOJ, and UK NCSC1, WatchGuard has investigated and developed a remediation for Cyclops Blink, a sophisticated state-sponsored botnet, that may have affected a limited number (estimated at ~1%) of WatchGuard firewall appliances. WatchGuard customers and partners can eliminate the potential threat posed by malicious activity from the botnet by immediately enacting WatchGuard’s 4-Step Cyclops Blink Diagnosis and Remediation Plan. It is critical for all customers, whether infected or not, to upgrade the appliance to the latest version of Fireware OS.

Weiterlesen »

Best Practices: Dark Web Scanner – Welches Ihrer Kennwörter wurde gehackt?

Sind Ihre Daten im Dark Web zu finden? Angriffe auf Benutzerinformationen und Zugangsdaten nehmen stetig rasant zu. Spear-Phishing ist eine alltägliche Bedrohung geworden und illegal beschaffte Informationen können im Dark Web zum Kauf angeboten werden. In diesem Webinar wird aufgezeigt wie Sie herausfinden können, ob die eigene Unternehmens-Domain oder Mitarbeiterdaten kompromittiert wurden und mit welchen Maßnahmen Sie entgegen wirken können. Angreifer haben ihre Technik perfektioniert, um Benutzer in die Falle zu locken.

Sehen Sie in diesem Webinar außerdem wie Firmen durch wirksame Maßnahmen und Faktoren vor Datendiebstahl geschützt werden können:

Weiterlesen »

ExpertTalk.live – Threat Hunting und XDR – Welche IT-Sicherheitskonzepte schützen erfolgreich?

Inhalt:

In diesem ExpertTalk.live diskutieren WatchGuard Security-Experten über Angriffswege von Cyber-Kriminellen und Konzepte, deren Attacken vorzubeugen und zu verhindern. Immer wieder werden neue Schwachstellen in verbreiteter Software ausgenutzt oder andere Wege zur Kompromittierung von Unternehmensnetzwerken gefunden. Exemplarisch werden Fälle besprochen, in denen Cyber-Kriminelle erfolgreich waren und Technologien und Konzepte zur Abwehr auf den Prüfstand gestellt.

Dabei wird erläutert wie Cyber-Kriminelle typischerweise vorgehen und mit welchen Methoden sie erfolgreich waren. Auf diesem Weg wird auch ein prüfendes Licht auf die üblichen „Probleme“ in Kundenumgebungen geworfen und welche Prinzipien und Konzepte zur Abwehr von Cyber-Angriffen davor schützen. Danach wird auf die Begriffe Threat Detection, Threat Prevention und Threat Hunting eingegangen sowie was hinter diesen Technologien steckt? Zum Abschluss werden auch die Unterschiede zwischen EDR, NDR und XDR dargelegt sowie die Frage diskutiert, welchen Mehrwert vereinheitlichte Systeme zur Aufarbeitung bieten.

ExpertTalk.live – Wie kann wirksamer Schutz vor Ransomware gelingen?

Ransomware Angriffe sind mittlerweile an der Tagesordnung und Unternehmen auf der ganzen Welt erleiden dadurch teils immense Schäden. Zuletzt kämpfte das Einrichtungshaus Ikea gegen einen solchen Cyberangriff. Die Angreifer hatten es mit den Attacken auf die interne E-Mail Kommunikation abgesehen. Welche Herangehensweisen und Technologien hier eine Kompromittierung der Unternehmensnetzwerke verhindern können, diskutieren die WatchGuard-Sicherheits-Experten Christian Kanders und Jonas Spieckerman in diesem ExpertTalk.live.

Weiterlesen »

CyberTechnology.live – WatchGuard AuthPoint – Multifaktor-Authentifizierung

Die Verwendung gestohlener Anmeldedaten, um unerlaubt auf Netzwerkressourcen zuzugreifen, ist die beliebteste Taktik von Hackern. Da neben einem Passwort ein zusätzlicher Identitätsnachweis erforderlich ist, ist die Multifaktor-Authentifizierung die wichtigste Sicherheitsmaßnahme für Ihr Unternehmen.

WatchGuard AuthPoint bietet leicht verwaltbare und flexibel in Unternehmens-Netzwerke integrierbare Multifaktor-Authentifizierung. Anmeldungen an Firmen Laptops, Zugriffe per VPN, Cloud basierte Web-Applikationen, uvm. können durch WatchGuard AuthPoint geschützt werden.

In diesem Webinar stellen WatchGuard-Experten vor wie mit WatchGuard AuthPoint eine einfache und sichere Multifaktor-Authentifizierung für den Zugriff auf Unternehmensressourcen implementiert werden kann.

Weiterlesen »

ExpertTalk.live – Sinn oder Unsinn – Trendvorhersagen auf dem Prüfstand

Inhalt:

Trendvorhersagen gehören zum Jahresausklang wie Plätzchen zu Weihnachten. Aber wie ist es um deren Sinn oder Unsinn bestellt? Dieser Frage wollen WatchGuard-Experten in diesem Webinar am 13. Januar 2021 nachgehen und aufzeigen, mit welchen Vermutungen das WatchGuard Threat zuletzt Recht behalten hat. Hierfür werden die acht Prognosen für 2021 noch einmal genau unter die Lupe genommen und die zugrunde liegenden Trends zusammengefasst. Welche Voraussagen sind wahr geworden, welche großen Überraschungen gab es und welche Schlüsse lassen sich daraus für 2022 ziehen?

BestPractices.live – Sicheres WLAN mit WatchGuard Access Points

WLAN ist in jedem Unternehmen ein wichtiges Mittel zur Kommunikation und bestimmt die heutige Infrastruktur. Mit WatchGuard Access Points erhalten Sie eine zentrale, über die Cloud verwaltete Lösung, um ein schnelles, stabiles und sicheres WLAN Netzwerk bereitzustellen. Durch die mandantenfähige Plattform ist dies nicht nur für einzelne Kunden oder Standorte eine ideale Lösung, sondern auch für verteilte Netzwerkstrukturen. Die Verwaltung und das Monitoring sind darauf ausgelegt möglichst effizient die Konfiguration aber auch die Überwachung der WLAN Umgebung zu ermöglichen.

Dank der Funktion Remote Access Points, bei der eine VPN Verbindung zwischen Access Points und Firebox Appliances genutzt werden kann, sind sichere Netzwerkkommunikation für WLAN Geräte im Homeoffice oder für Remote-Employees einfacher denn je zu ermöglichen.

In diesem Webinar gehen WatchGuard-Experten detailliert auf die Verwaltungsoptionen und Möglichkeiten ein und stellen insbesondere in Live-Demos spezifische Szenarien dar.

Weiterlesen »

Sicherheitslücke in der Protokollierungsbibliothek Log4j2

Am 09. Dezember 2021 enthüllten Sicherheitsforscher eine kritische, nicht authentifizierte Sicherheitslücke für Remote Code Execution (RCE) in Log4j2, einer beliebten und weit verbreiteten Protokollierungsbibliothek für Java-Anwendungen. Wenn die Schwachstelle ausgenutzt wird, führt sie zur Remote-Code-Ausführung auf dem verwundbaren Server mit Rechten auf Systemebene. Die Schwachstelle (CVE-2021-44228) wird mit einem CVSS Score von 10.0 bewertet und betrifft alle Log4j2 Versionen in unterschiedlichem Maße, wobei einige Versionen (zwischen 2.10 und 2.14.1) die Option haben, die anfällige Funktionalität zu deaktiveren, welche bei der aktuellsten Version 2.15.0 standardmäßig deaktiviert ist.

Jeder, der eine Java-Anwendung verwaltet, die Log4j2 verwendet, sollte nach Möglichkeit sofort auf die aktuellste Version 2.16.0 aktualisieren und/oder Weiterlesen »