{"id":402015,"date":"2021-08-17T14:31:04","date_gmt":"2021-08-17T14:31:04","guid":{"rendered":"https:\/\/www.hier-luebeck.de\/index.php\/der-sase-bericht-von-cato-networks-stellt-fest-dass-die-risikobewertung-von-unternehmen-durch-amazon-sidewalk-beeintraechtigt-wird-geraete-id-durch-neuartige-verwendung-von-houdini-malware-gefaehrde\/"},"modified":"2021-08-17T14:31:04","modified_gmt":"2021-08-17T14:31:04","slug":"der-sase-bericht-von-cato-networks-stellt-fest-dass-die-risikobewertung-von-unternehmen-durch-amazon-sidewalk-beeintraechtigt-wird-geraete-id-durch-neuartige-verwendung-von-houdini-malware-gefaehrde","status":"publish","type":"post","link":"https:\/\/hier-luebeck.de\/index.php\/der-sase-bericht-von-cato-networks-stellt-fest-dass-die-risikobewertung-von-unternehmen-durch-amazon-sidewalk-beeintraechtigt-wird-geraete-id-durch-neuartige-verwendung-von-houdini-malware-gefaehrde\/","title":{"rendered":"Der SASE-Bericht von Cato Networks stellt fest, dass die Risikobewertung von Unternehmen durch Amazon Sidewalk beeintr\u00e4chtigt wird; Ger\u00e4te-ID durch neuartige Verwendung von Houdini-Malware gef\u00e4hrdet"},"content":{"rendered":"<p>Tel Aviv, Israel (ots\/PRNewswire) &#8211; Dark-Web-Cloud-Dienste erleichtern das F\u00e4lschen von Ger\u00e4teidentit\u00e4ten und helfen Angreifern, in Unternehmen einzudringen, die durch ZTNA-Richtlinien (Zero-Trust Network Access) gesch\u00fctzt sind.<!--more--> Der Bericht stellt au\u00dferdem fest, dass die Risikobewertung durch Amazon Sidewalk und andere Verbraucheranwendungen beeintr\u00e4chtigt wird   Cato Networks, der Anbieter der weltweit ersten SASE-Plattform, gab heute die Ergebnisse seiner viertelj\u00e4hrlichen Analyse globaler Unternehmensnetzwerke bekannt. Der Cato Networks SASE Threat Research Report Q2, 2021 (https:\/\/go.catonetworks.com\/Q221-SASE-Threat-Research-Report.html)analysierte 263 Milliarden Netzwerkfl\u00fcsse in Unternehmen zwischen April und Juni 2021. Cato-Forscher zeigten eine neuartige Verwendung von Houdini-Malware, um das Spoofing eines Ger\u00e4ts zu f\u00f6rdern. Der Bericht dokumentiert auch, wie Amazon Sidewalk und andere Verbraucheranwendungen in vielen Unternehmensnetzwerken betrieben werden, wodurch eine effektive Risikobewertung untergraben wird.   &#8222;Die Bewertung von Cybersecurity-Risiken basiert sowohl auf der Sichtbarkeit von Bedrohungen als auch auf der Sichtbarkeit dessen, was im Netzwerk des Unternehmens geschieht&#8220;, sagt Etay Maor, Senior Director of Security Strategy bei Cato Networks. &#8222;Die Grenzen zwischen dem Heimb\u00fcro und dem Unternehmensnetzwerk verschwimmen &#8211; immer mehr Ger\u00e4te und Anwendungen finden ihren Weg in das Unternehmensnetzwerk, aber nicht unbedingt in die Risikobewertung des Unternehmens.&#8220;   Houdini nutzt die Netzwerkebene aus, um Informationen zur Ger\u00e4tekonfiguration zu exfiltrieren   Jahrelang haben sich Unternehmen bei der Authentifizierung von Benutzern auf die Ger\u00e4teidentit\u00e4t verlassen. In j\u00fcngerer Zeit wurde bei der Entwicklung von ZTNA- und SASE-Architekturen gefordert, die Ger\u00e4te-ID (zus\u00e4tzlich zur Benutzeridentit\u00e4t und zum Standort) zu verwenden, um \u00fcber die Zugriffsrechte der Benutzer auf Unternehmensressourcen zu entscheiden. Das Spoofing von Ger\u00e4te-IDs hat f\u00fcr Angreifer oberste Priorit\u00e4t, wobei sie sich von einfachen Punktl\u00f6sungen zu Cloud-basierten Diensten entwickelt haben. Daher ist die \u00dcberpr\u00fcfung der Ger\u00e4teidentifikation f\u00fcr eine starke Benutzerauthentifizierung von entscheidender Bedeutung.   Unsere Untersuchungen deuten darauf hin, dass das Spoofing von Ger\u00e4teidentit\u00e4ten in Zukunft noch viel h\u00e4ufiger vorkommen wird. Houdini ist ein bekannter Remote-Access-Trojaner (RAT), aber unsere Untersuchungen zeigen, dass diese spezielle Anwendung neu ist. Houdini exfiltrierte Daten innerhalb des User-Agent-Feldes, eine Vorgehensweise, die von \u00e4lteren Sicherheitssystemen oft nicht erkannt wird. Die Cato Research Labs konnten solche Bedrohungen nur durch eine Kreuzkorrelation von Sicherheits- und Netzwerkinformationen identifizieren.   Spoofing-as-a-Service-Angebote, bei denen Cybercrime-Foren virtuelle oder physische Maschinen auf der Grundlage bestimmter Anforderungen f\u00fcr Angreifer bereitstellen, um einen Angriff zu starten. &#8222;Mit dem Angebot von Cyberkriminellen ist eine schwer zug\u00e4ngliche L\u00f6sung nun weit verbreitet&#8220;, sagt Maor. &#8222;Die H\u00fcrde f\u00fcr Angriffe auf Unternehmen ist niedriger &#8211; das erm\u00f6glicht und motiviert Neueinsteiger im Bereich der Cyberkriminalit\u00e4t.&#8220; Weitere Informationen \u00fcber Spoofing-as-a-Service und seine Auswirkungen finden Sie in diesem Blog (https:\/\/www.catonetworks.com\/blog\/attackers-are-zeroing-in-on-trust-with-new-device-id-twist)   Amazon Sidewalk, Verbraucheranwendungen untergraben die Risikobewertung von Unternehmen   Dar\u00fcber hinaus wurde in dem Bericht festgestellt, dass die rasche Umstellung auf die Arbeit von zu Hause aus und die Einf\u00fchrung von Bring-your-own-device die Grenzen zwischen beruflichen und privaten Netzwerken verwischt haben. Cato Research Labs fand Hunderttausende von Sidewalk-Flows, wobei einige Unternehmen Hunderte solcher Ger\u00e4te besitzen. &#8222;Wie kann man das Unternehmensrisiko einsch\u00e4tzen, wenn man nicht wei\u00df, welche Ger\u00e4te und Anwendungen sich tats\u00e4chlich im Netzwerk befinden?&#8220;, fragt Maor.   Den vollst\u00e4ndigen Bericht finden Sie unter https:\/\/go.catonetworks.com\/Q221-SASE-Threat-Research-Report.html   Informationen zu Cato Networks   Cato ist die weltweit erste SASE-Plattform, die SD-WAN und Netzwerksicherheit in einem globalen, Cloud-nativen Service zusammenf\u00fchrt. Cato optimiert und sichert den Anwendungszugang f\u00fcr alle Benutzer und Standorte. Mit Cato k\u00f6nnen Kunden problemlos von MPLS auf SD-WAN migrieren, die Konnektivit\u00e4t zu On-Premises- und Cloud-Anwendungen optimieren, \u00fcberall einen sicheren Internetzugang f\u00fcr Zweigstellen erm\u00f6glichen und Cloud-Rechenzentren und mobile Benutzer nahtlos in das Netzwerk mit einer Zero-Trust-Architektur integrieren. Mit Cato sind das Netzwerk und Ihr Unternehmen auf alles vorbereitet, was als n\u00e4chstes kommt.  Original-Content von: Cato Networks, \u00fcbermittelt durch news aktuell<\/p>\n<p>Quelle: <a href=\"https:\/\/www.presseportal.de\/pm\/154529\/4996391\" target=\"_blank\" rel=\"noopener noreferrer\">presseportal.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tel Aviv, Israel (ots\/PRNewswire) &#8211; Dark-Web-Cloud-Dienste erleichtern das F\u00e4lschen von Ger\u00e4teidentit\u00e4ten und helfen Angreifern, in Unternehmen einzudringen, die durch ZTNA-Richtlinien<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[5],"tags":[],"class_list":["post-402015","post","type-post","status-publish","format-standard","hentry","category-politik-wirtschaft"],"_links":{"self":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/402015","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/comments?post=402015"}],"version-history":[{"count":0,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/402015\/revisions"}],"wp:attachment":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/media?parent=402015"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/categories?post=402015"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/tags?post=402015"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}