Alle 14 Tage aktuelle News aus der IT-Szene   >   
Microsoft warnt vor neuen Bedrohungsszenarien mit KI im Dienste des Betrugs 18. 04. 2025
Im neuen Cyber Signals-Bericht analysiert Microsoft die zunehmende Rolle von KI bei Online-Betrugsfällen. Der Konzern beschreibt konkrete Angriffsszenarien, dokumentiert Gegenmaßnahmen und empfiehlt Unternehmen wie Konsument*innen präventive Strategien.
Rückgang bei Internetbetrug in Niederösterreich – Cybercrime bleibt Herausforderung 18. 04. 2025
Die Zahl der Internetbetrugsfälle in Niederösterreich ist 2024 gesunken. Laut aktuellen Zahlen der Landespolizeidirektion wurden heuer 5.753 entsprechende Delikte angezeigt – ein Rückgang von über acht Prozent gegenüber dem Vorjahr. Auch die Internetkriminalität im weiteren Sinne verzeichnet ein Minus. Im Gegensatz dazu nimmt die Cyberkriminalität im engeren Sinn, etwa durch Hackerangriffe, weiter zu.
IT-Komplexität wächst schneller als das Know-how 16. 04. 2025
Die aktuelle Checkmk-Umfrage zeigt: IT-Profis kämpfen zunehmend mit überbordender Komplexität, Personalmangel und steigenden Anforderungen. Fast die Hälfte sieht fehlende Skills und Ressourcen als größtes Hindernis für den digitalen Fortschritt – mit weitreichenden Folgen für Unternehmen.
Bis zu 500.000 automatisierte Website-Anfragen pro Tag 15. 04. 2025
Eine aktuelle Analyse von Barracuda zeigt, wie Scraper-Bots mit generativer KI massenhaft Websites ansteuern, um Informationen zu extrahieren. Der zunehmende Datenverkehr wirft neue Herausforderungen für die Anwendungssicherheit auf.
Netzwerkbasierte Malware legt um 94 Prozent zu 14. 04. 2025
WatchGuard Technologies hat seinen aktuellen Internet Security Report für das vierte Quartal 2024 veröffentlicht. Die Ergebnisse zeigen einen massiven Anstieg netzwerkbasierter Malware, eine wachsende Verbreitung von Zero-Day-Bedrohungen und einen neuen Höchststand bei Krypto-Mining-Aktivitäten. Auch altbewährte Angriffsvektoren bleiben weiterhin hoch relevant.
Canva präsentiert auf dem „Canva Create 2025“-Event in Los Angeles sein bislang umfassendstes Update 11. 04. 2025
Mit der Einführung der Visual Suite 2.0 stellt Canva neue KI-gestützte Funktionen vor, die die Erstellung und Bearbeitung visueller Inhalte vereinfachen sollen. Neben interaktiven Tabellen und personalisierten Inhalten stehen auch neue Möglichkeiten im Umgang mit Datenvisualisierung und Designautomatisierung im Mittelpunkt.
Vier Auszeichnungen bei den SAP Pinnacle Awards 2025 10. 04. 2025
NTT DATA Business Solutions AG ist bei den SAP Pinnacle Awards 2025 in sieben Kategorien ausgezeichnet worden. Das Unternehmen zählt damit erneut zu den erfolgreichsten Partnern im globalen SAP-Ökosystem. Besonders hervorgehoben wurden Leistungen in den Bereichen Künstliche Intelligenz, Public Cloud und Business Transformation.
Neue Doppelspitze ergänzt Geschäftsführung bei KNAPP 09. 04. 2025
Mit April 2025 erhält die Geschäftsführung der KNAPP Industry Solutions Zuwachs: Christian Brauneis und Stefan Lechner werden als weitere Geschäftsführer bestellt. Ziel ist es, das Wachstum der Business Unit strategisch zu begleiten und Innovationskraft sowie Kundennähe weiter auszubauen.
Maßgeschneiderte Rechenzentrumsinfrastruktur für LAOLA1 09. 04. 2025
Mit einer hochverfügbaren, effizienten und normgerecht geschützten IT-Infrastruktur hat EPS Electric Power Systems ein anspruchsvolles Projekt für Österreichs größte digitale Sportplattform LAOLA1 umgesetzt. Im Fokus: ein abgestuftes Schutzzonenkonzept, hybride Kühlung, intelligente Stromversorgung – und ein Brandschutzsystem, das Brände verhindert, bevor sie entstehen.
Cyberkriminelle agieren organisiert, effizient und global vernetzt 09. 04. 2025
Ein neuer Bericht von Trend Micro legt offen, wie der russischsprachige Cyber-Untergrund durch technologische Innovation, kulturelle Eigenheiten und zunehmende Professionalisierung zu einem globalen Zentrum für Cyberkriminalität wurde – mit direkten Auswirkungen auf Europa und Österreichs digitale Sicherheit.
Generalüberholte Produkte etablieren sich als dritte Konsumkategorie 09. 04. 2025
Der österreichische Online-Marktplatz refurbed hat mit dem Erreichen von zwei Milliarden Euro Außenumsatz einen neuen Meilenstein gesetzt. Damit festigt sich die Konsumkategorie „refurbished“ weiter als nachhaltige Alternative zwischen Neu- und Gebrauchtware in Europa.
EuGH stärkt Informationsrechte gegenüber Wirtschaftsauskunftsdienste 09. 04. 2025
Das aktuelle Urteil des Europäischen Gerichtshofs (C-203/22) markiert eine Wende im Datenschutzrecht: Wirtschaftsauskunfteien müssen künftig offenlegen, wie ihre Bonitätsbewertungen zustande kommen. Betroffene erhalten damit nicht nur neue Informationsrechte – unvollständige Auskünfte können exekutiert werden und führen zu Schadenersatz.
Preis und Qualität für Konsumenten wichtiger 08. 04. 2025
Laut einer aktuellen YouGov-Umfrage im Auftrag von Kleinanzeigen hat das Qualitätssiegel „Made in Germany“ deutlich an Vertrauen eingebüßt. Für die Mehrheit der Konsumenten zählen Preis und Produktqualität deutlich mehr als Herkunft oder Nachhaltigkeit – ein Signal auch für den IT-Markt.
HYCU erläutert grundlegende Metriken der Datenwiederherstellung - RPO und RTO verständlich gemacht 08. 04. 2025
Im Ernstfall zählt jede Sekunde – und jedes Byte. In der Welt der IT-Sicherheit und Business Continuity gehören die Begriffe Recovery Point Objective (RPO) und Recovery Time Objective (RTO) längst zum Standardvokabular. Doch was bedeuten diese Metriken konkret – und wie helfen sie Unternehmen, Ausfallzeiten und Datenverluste gezielt zu minimieren? Angela Heindl-Schober von HYCU gibt in diesem Gastbeitrag einen praxisnahen Überblick über die Grundlagen, die entscheidenden Fragestellungen und zeigt auf, wie RPO und RTO als Schlüsselkomponenten moderner Datenschutzstrategien eingesetzt werden können.
Avision zeigt wie eine Transition einer Legacy-Software garantiert scheitert 08. 04. 2025
Ein IT-Dienstleister soll die Betreuung einer Alt-Software übernehmen – und macht dabei alles falsch, was man falsch machen kann. Avision zeigt in sieben satirisch dargestellten Punkten ernsthaft begangene Fehler auf, wie eine solche Transition zuverlässig misslingen kann.
Datenschutz bleibt Compliance Risiko für Unternehmen 03. 04. 2025
Eine neue Analyse der Datenschutzplattform heyData zeigt: In Europa nimmt die Zahl der Datenschutzverstöße weiter zu – auch in Österreich. Nur vier von fünfzehn untersuchten Ländern konnten sich verbessern. Der Handlungsdruck auf Unternehmen steigt.
Corona-Aufbaufonds verfehlt strategische Digitalisierungsziele 03. 04. 2025
Ein neuer Bericht des Europäischen Rechnungshofs bemängelt, dass Mittel aus dem Corona-Aufbaufonds der EU zwar wie vorgeschrieben in die Digitalisierung flossen, jedoch nicht in strategisch relevante Bereiche. Die Chance, den digitalen Wandel gezielt voranzutreiben, sei damit vertan worden.
Durst Group übernimmt callas software und stärkt Softwarestrategie 03. 04. 2025
Mit der Übernahme des Berliner PDF-Spezialisten callas software verfolgt die Durst Group das Ziel, eine offene, vernetzte Softwareplattform für die Druckindustrie auszubauen. Beide Unternehmen setzen dabei auf Kontinuität und Zusammenarbeit.
weiter
Palo Alto Networks

Sicherheit für native Cloud-Anwendungen

Public Clouds sind praktisch und kostengünstig – diese kritischen Sicherheitsaspekte gilt es zu beachten.

Foto: pixabay Virtuelle und Container-NGFWs (New Generation Firewalls) sind für die Sicherheit in der Cloud unerlässlich Die digitale Transformation treibt Unternehmen dazu, wichtige Anwendungen in Public Clouds und Container zu verlagern. Daher müssen sie denselben mehrschichtigen Sicherheitsansatz verwenden. Sicherheitsanbieter Palo Alto Networks erläutert, warum in diesem Umfeld virtuelle und Container-NGFWs (New Generation Firewalls) für die Sicherheit in der Cloud unerlässlich sind.

Native Cloud-Anwendungen haben mehr als eine Umgebung zum Ziel

Die meisten Unternehmen nutzen heute Rechenzentren und mehrere Public Clouds, in Form der Multi-Cloud. Darüber hinaus führen sie Workloads aus, von denen einige heute vielleicht containerisiert oder serverlos sind. Die meisten Unternehmen verfügen jedoch immer noch über eine Vielzahl von Bare-Metal-Servern, virtuellen Maschinen und sogar Großrechnern.

Unabhängig davon, wo die Workloads ausgeführt werden, entscheidend sind die Unternehmensanwendungen, die auf hybriden Infrastrukturen laufen. Diese Anwendungen neigen dazu, stark miteinander verbunden zu sein. Die meisten Anwendungen sind mit Kerndiensten wie Active Directory, Verwaltung, Überwachung und Protokollierung der Infrastruktur verbunden. Viele dieser Anwendungen sind auch mit kritischen Datenbanken verbunden, die auf Legacy-Systemen wie Solaris oder Mainframes laufen. Da es das Netzwerk ist, das diese Anwendungen verbindet, muss sich die Netzwerksicherheit über die gesamte Infrastruktur erstrecken. Aus diesem Grund gilt es den Netzwerkschutz für native Cloud-Anwendungen ganzheitlich anzugehen. Native Cloud-Anwendungen residieren nicht auf isolierten Inseln.

Ein vollständiger Netzwerkschutz erfordert Firewalls der nächsten Generation und identitätsbasierte Mikrosegmentierung. Da die Cloud-Reise eine ständige Reise ist, ist es wichtig, einen vollständigen Überblick über alle über das Netzwerk hergestellten Verbindungen zu erhalten. Dazu gehören Verbindungen vom Internet zu den Workloads, Workloads in Richtung Internet und Workloads zu Workloads.

Scannen und Erkennung sind von entscheidender Bedeutung

Der Einblick in die gesamte Umgebung ist der erste Schritt, aber eben nur ein erster Schritt, um Bedrohungen abzuwehren. Um ein praktisches Beispiel heranzuziehen: Man würde sich Sorgen machen, wenn die Flughafensicherheit auf Überwachungskameras beschränkt wäre. Glücklicherweise verfügen Flughäfen über zwei zusätzliche und tiefere Sicherheitsebenen, die lehrreich sind, wenn es um die Sicherung von nativen Cloud-Anwendungen geht:

  1. Ganzkörper- und Gepäckscanner: Das Ziel dieser Ebene ist es, sicherzustellen, dass Personen, die auf abfliegende Flugzeuge zusteuern, nichts Gefährliches mit sich führen. Sicherheitsbeamte erledigen diese Aufgabe mit Scannern, die Personen, Gepäck und unzählige kleine Gegenstände untersuchen. Die Flughafenbehörden setzen dieses Verfahren an strategischen Orten ein. Einige Flughäfen haben nur eine Sicherheits- und Scan-Station am Eingang, während größere Flughäfen in der Regel eine oder mehrere an der Grenze jedes Terminals haben.
    Hier kommen in der Welt der IT die Next Generation Firewalls ins Spiel, denn sie sind auf diese Sicherheitsscans ausgerichtet. Genauso wie die Sicherheit an strategisch ausgewählten Perimetern auf dem Flughafen eingesetzt wird, müssen NGFWs an sorgfältig ausgewählten Perimetern oder Vertrauensgrenzen eingesetzt werden. 
  2. Bordkartenscanner: Das Ziel dieser Inspektionsebene besteht darin, die Angriffsfläche zu verringern, indem die Bewegung von Personen an Orte, an die sie nicht gehen sollen, minimiert wird. Bordkartenscanner werden an jedem Gate eingesetzt – in der Regel so nah wie möglich am Boarding-Eingang des entsprechenden Flugzeugs.
    In ähnlicher Weise ist die Mikrosegmentierung im Netzwerk eine weitere Form der Zugangskontrolle, die die Angriffsfläche durch Minimierung der zulässigen Verbindungen zwischen den Workloads verringert. Dabei sind nur die Verbindungen zulässig, die für das Funktionieren der Anwendungen unbedingt erforderlich sind, während alles andere blockiert wird. So kann der Schaden erheblich minimiert werden, da ein Durchbruch effektiv an der Stelle eingedämmt werden kann, an der er auftritt. In Cloud-nativen Umgebungen, in denen die Workloads sehr dynamisch und IP-Adressen bedeutungslos sind, müssen Mikrosegmentierungsrichtlinien durchgesetzt werden, indem die Identität der Workloads verwendet wird. Die Prisma Cloud-Plattform von Palo Alto Networks liefert eine skalierbare, identitätsbasierte Mikrosegmentierung, die die Möglichkeiten der NGFW ergänzt.

So wie Bordkarten-Scanner an jedem Gate eines Flughafens eingesetzt werden, muss die Mikrosegmentierung bei jedem Workload durchgesetzt werden. Agentenbasierte Lösungen sind am besten geeignet, um Mikrosegmentierungsrichtlinien direkt auf der Ebene des Workloads durchzusetzen.

Verstehen, was Cloud-natives Scannen und Erkennen bedeutet

Welche Art von Schutz bieten Next Generation Firewalls (NGFW) in diesen Cloud-nativen Umgebungen?

  • Eingehender Schutz: Um Anwendungen den Benutzern im Internet zur Verfügung stellen zu können, müssen die Workloads Verbindungen aus dem Internet akzeptieren. Die meisten modernen Anwendungen werden über HTTPS bereitgestellt. Eingehende Verbindungen werden im Allgemeinen durch Cloud-basierte Web Application Firewalls (WAFs) geschützt. Dennoch müssen die meisten Workloads, nicht nur die mit dem Internet verbundenen, eingehende Verbindungen akzeptieren. Hierzu zählen Orchestrierungs- und Überwachungs-Tools wie Terraform und Puppet, Verbindungen auf MySQL-Ports von Datenbank-Administratoren und auf den SSH/RDP-Ports von den Server-Administratoren.
    iese erlaubten Verbindungen, kombiniert mit Softwareschwachstellen und dem ständigen Kampf um die Bereitstellung von Patches, erhöhen das Risiko, dass Angreifer in die Infrastruktur eindringen. In diesem Fall setzten die Forscher von Palo Alto Networks eine containerisierte Version von Drupal 8 ein, die vollständig durch Cloud-native Sicherheitstools in AWS geschützt war. Der Container wurde innerhalb von 45 Minuten kompromittiert. Mehr über diesen speziellen Angriff ist im Whitepaper "Five Major Security Threats and How to Stop Them" zu lesen.
    Eine NGFW, die ständig über einen Cloud-Dienst aktualisiert wird, kann diese Workloads jedoch vor Bedrohungen und Exploits schützen, so dass die Workloads am Ende nicht für Bitcoin-Mining oder andere böswillige Aktivitäten verwendet werden.
  • Ost-West-Schutz: Die Zero-Trust-Philosophie geht davon aus, dass es nicht darum geht, ob, sondern wann jemand in die Infrastruktur eindringt. Deshalb brauchen Unternehmen einen Ost-West-Schutz, um zu verhindern, dass sich Bedrohungen seitlich bewegen. Nicht alle Anwendungen haben das gleiche Risiko eines Eindringens ins Netzwerk oder der Auswirkungen auf das Geschäft. Einige haben ein höheres Risiko, weil sie anfällige Software ausführen oder direkt mit dem Internet verbunden sind. Andere sind im größeren Zusammenhang einfach wichtiger, weil sie Zugang zu geschäftskritischen Daten haben.
    Der Einsatz einer NGFW mit Funktionen dient zum Schutz vor Bedrohungen für den gesamten Datenverkehr, der die Vertrauensgrenzen überschreitet. Hierzu zählt beispielsweise Datenverkehr zwischen Staging und Produktion oder zwischen Produktions- und PCI-Umgebungen. Dieser Ansatz ermöglicht es nach Meinung von Palo Alto Networks, einen Sicherheitsvorfall erfolgreich einzudämmen und zu verhindern, dass der Angriff seitlich auf geschäftskritische Anwendungen oder Daten übergreift.
  • Ausgehender Schutz: Die meisten Workloads müssen für Aktivitäten wie das Herunterladen von Software-Updates oder die Verwendung öffentlicher APIs (wie die Egress-Anforderungen für Terraform und Puppet) eine ausgehende Verbindung zum Internet herstellen. Das bedeutet, dass die ausgehende Konnektivität auf den TCP-Ports 80 und 443 für die meisten Workloads mit Cloud-nativen Zugriffskontroll-Tools wie AWS Security Groups- oder Kubernetes-Netzwerkrichtlinien zugelassen werden muss.
    Das Zulassen der ausgehenden Konnektivität von den TCP-Ports 80 und 443 zum Internet gibt Angreifern auch die Möglichkeit, Daten aus diesen Workloads zu exfiltrieren, Malware von gefährlichen Umgebungen herunterzuladen und diese Workloads zu DoS-Angriffen auf andere Umgebungen zu nutzen. Dies bedeutet, dass Kontrollen auf Port-Ebene für den Schutz nach außen nicht ausreichen.
    Unternehmen können die Layer-7-Filterfunktionen einer NGFW nutzen, um nur die erforderlichen Verbindungen zuzulassen und alles andere zu blockieren. Die URL-Filterfunktionen einer NGFW können Verbindungen zu allen bösartigen Websites im Internet einfach und automatisch blockieren.

Drei Faktoren helfen bei der Wahl des Standorts für eine NGFW

Genauso wie die Flughafensicherheit wählen muss, wo die vollständige Durchleuchtung stattfindet, müssen die Netzwerksicherheitsteams die Vertrauensgrenzen wählen, an denen NGFWs eingesetzt werden sollen. Drei Faktoren spielen bei diesen Entscheidungen häufig eine Rolle:

  1. Compliance-Anforderungen für die Anwendungen, wie z.B. PCI (Payment Card Industry Data Security Standard).
  2. Sicherheitsrisiko für eine Anwendung, das durch nicht gepatchte Schwachstellen verursacht wird, unabhängig davon, ob die Anwendung direkt mit dem Internet verbunden ist (sowohl ein- als auch ausgehend).
  3. Auswirkungen eines Sicherheitsvorfalls auf das Geschäft, abhängig davon, wie geschäftskritisch diese Anwendung für das Unternehmen ist.

Die Zero-Trust-Philosophie fordert, die Vertrauensgrenze so nah wie möglich an die Anwendungen heranzurücken, aber die betriebliche Komplexität kann sie immer wieder zurückdrängen. Die meisten Unternehmen treffen Grenzentscheidungen auf der Grundlage ihres Sicherheitsbudgets und ihrer Fähigkeit, die Sicherheit in diese Umgebungen zu vertiefen.

In der Public Cloud werden in der Regel die Virtual Private Clouds (VPCs) von Amazon Web Services (AWS) oder die virtuellen Netzwerke (VNETs) von Microsoft Azure als Vertrauensgrenzen gewählt. Die bedeutet, dass die NGFWs den Verkehr, der an diese Grenzen hinein- und hinausgeht, überprüfen müssen.

Fazit: Alles gepackt und bereit für die Reise in die Cloud

Genau wie bei einer Reise zum Flughafen erfordert es die Sicherheit für Cloud-native Anwendungen und Workloads, die gesamte Reise, das Reiseziel und das, was ins Gepäck gehört, zu verstehen. Dies setzt vollständige Netzwerksichtbarkeit, identitätsbasierte Mikrosegmentierung bei den Workloads und den Einsatz von Next-Generation-Firewalls an strategisch gewählten Vertrauensgrenzen voraus. Dieser Ansatz bringt nach Erfahrung von Palo Alto Networks Unternehmen näher an die Zero-Trust-Position heran, die angesichts zunehmender Cloud-nativer Anwendungen und Workloads für die Sicherheit erforderlich ist.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at