Sie sind hier: Startseite » SaaS » Security-Lösungen

Frei von Conficker durch On-Demand-Service


Zahlreiche Varianten des Wurms "Conficker" remote erkennen und seine Ausbreitung in den Unternehmensnetzwerken unterbinden
Tool zur Remote-Erkennung des Conficker-Wurms - Conficker-Virus per Fernzugriff direkt auf den infizierten Rechnern finden


(02.04.09) - Qualys, Anbieterin von On-Demand-Lösungen für das Management von IT-Sicherheitsrisiken und Compliance, stellt jetzt ein Tool zur Remote-Erkennung des Wurms "Conficker" bereit, der sich seit November 2008 in Unternehmensnetzwerken verbreitet. Mit dem neuen Erkennungs-Tool hilft der Service "QualysGuard Vulnerability Management "Unternehmen, die zahlreichen Varianten dieses Wurms remote zu erkennen und ihre Ausbreitung in den Unternehmensnetzwerken zu unterbinden.

Der Conficker-Wurm macht sich die RPC-Sicherheitslücke im Microsoft Windows-Serverdienst zunutze, die im Oktober 2008 bekannt gemacht wurde und Remote-Codeausführung ermöglicht. Er verbreitet sich über gemeinsam genutzte Netzlaufwerke in Unternehmen, die nicht mit starken Passwörtern geschützt sind, sowie über infizierte USB-Laufwerke. Conficker erzeugt eine Datei, die automatisch auf allen verbundenen Laufwerken läuft, bei Zugriff auf ein Laufwerk ausgeführt wird und sich dann auf andere Laufwerke verbreitet, die sich mit einem infizierten Rechner verbinden. Sobald ein System infiziert ist, blockiert Conficker jeglichen Zugriff auf Security-Websites und verhindert dadurch, dass die Benutzer ihre Systeme mit Sicherheitssoftware von diesen Websites aktualisieren können.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Conficker hinterlässt auf infizierten Rechnern einen Fingerabdruck, der mittels bestimmter RPC-Calls remote entdeckt werden kann. Das QualysGuard-Erkennungs-Tool für Conficker hat die QID1227, ist als dringend mit Risikostufe 5 klassifiziert und ermittelt alle Varianten des Wurms, einschließlich Conficker.A, B, C und W32.Downadup.B. Unternehmen sollten sämtliche Netzwerke scannen, um die infizierten Systeme zu finden, den Wurm mit einer Antiviren-/Antispyware-Lösung entfernen und dann den Microsoft-Patch aus dem Sicherheitsbulletin MS08-067 installieren. Noch im Januar 2009 waren 30 Prozent aller Windows-Rechner nicht gepatcht.

"Dank dieser neuen Erkennungsmethode können IT-Administratoren den Conficker-Virus per Fernzugriff direkt auf den infizierten Rechnern finden, ohne Anmeldeinformationen zu benötigen oder einen Agenten installiert zu haben. Dies eröffnet zahlreichen großen Unternehmen die Möglichkeit, ihre Patching-Maßnahmen schnell und ohne Eingriffe in die Systeme zu überprüfen", erklärte Wolfgang Kandek, CTO von Qualys, der am vergangenen Wochenende an der herstellerübergreifenden Initiative zur Implementierung des Erkennungstools beteiligt war. "Dieser Durchbruch wird viele Unternehmen in die Lage versetzen, Conficker zu bändigen und seine Ausbreitung in ihren Netzwerken zu verhindern. Unser besonderer Dank gilt Dan Kaminsky und Rich Mogull, die die Community so kurzfristig zusammengebracht und uns geholfen haben, QualysGuard um dieses Erkennungstool zu erweitern.”

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

"QualysGuard Vulnerability Management"
QualysGuard ist ein On-Demand-Service (Software as a Service-Lösung – SaaS) für Sicherheits-Audits, der über das Web bereitgestellt wird. Seine zentralisierten Reports, verifizierten Lösungsempfehlungen und umfassenden Workflow-Fähigkeiten zur Problembeseitigung mithilfe von Trouble Tickets versetzen Unternehmen in die Lage, Schwachstellen effektiv zu beseitigen und die Sicherheit ihrer Netzwerke wirksam zu kontrollieren.

QualysGuard liefert umfassende Reports zu den bestehenden Schwachstellen. Aus ihnen geht unter anderem hervor, wie gravierend die Probleme sind, welche geschäftlichen Auswirkungen sie haben können und wie lange ihre Beseitigung voraussichtlich dauern wird. Darüber hinaus enthalten die Reports auch Trendanalysen zu sicherheitsrelevanten Fragen. Da QualysGuard sämtliche Zugänge zu den Netzwerken laufend und proaktiv überwacht, benötigen die Sicherheitsmanager erheblich weniger Zeit, um Angriffspunkte zu finden, zu analysieren und zu beseitigen. So können Unternehmen die Sicherheitslücken in ihren Netzwerken schließen, bevor sie ausgenutzt werden. (Qualys:ra)

Qualys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Einheitliche SaaS-Plattform

    Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyber-Resilienz-Strategie ist daher unverzichtbar, auch um NIS2, DORA und ISO 27001 Richtlinien einzuhalten.

  • SaaS-Sicherheit durch generative KI

    Netskope, Anbieterin von Secure Access Service Edge (SASE), kündigte Software-as-a-Service (SaaS)-Sicherheitsverbesserungen für Netskope One an. Diese Cloud-native Plattform bietet konvergente Sicherheits- und Netzwerkdienste, um SASE und Zero-Trust-Transformation zu ermöglichen.

  • Daten über den gesamten Lebenszyklus schützen

    Die Cybersecurity-Spezialistin Forcepoint stellt mit "Forcepoint One Data Security" eine ganzheitliche, über die Cloud verwaltete Lösung für Unternehmen vor, die den Schutz von Daten mit Zero-Trust-Prinzipien vereinfacht. Die neue Software-as-Service (SaaS)-Lösung bietet ein einheitliches Management für Datensicherheit an Endpoints und in der Multi-Cloud, sodass Unternehmen nicht länger mehrere Einzellösungen und ein komplexes Richtlinienmanagement benötigen.

  • Die Ausweitung der Angriffsfläche

    In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyber-Bedrohungen schützen.

  • Sicheres Credential-Management

    One Identity, Anbieterin im Bereich der einheitlichen Identitätssicherheit, gab die allgemeine Verfügbarkeit von One Identity Cloud PAM Essentials bekannt. Diese innovative, auf Software-as-a-Service (SaaS)-basierende Lösung wird das Privileged Access Management (PAM) im Unternehmen vereinfachen, wobei ein spezieller Fokus auf Cloud-Anwendungen und Cloud-Infrastrukturen liegt.

  • PKIaaS ein Cloud-nativer Service

    Entrust, Anbieterin für Identitäts-, Zahlungs- und Datensicherheit, hat die allgemeine Verfügbarkeit seiner "Post-Quantum ready" PKI-as-a-Service (PKIaaS PQ)-Plattform angekündigt. Damit kann das Cloud-basierte PKI-as-a-Service-Angebot des Unternehmens nun sowohl zusammengesetzte als auch reine quantensichere Zertifizierungsstellen-Hierarchien bereitstellen.

  • Granulare Sicherheitskontrollen

    Cloudbrink hat ihre Zero-Trust-Access-Lösung um eine Firewall-as-a-Service (FWaaS) erweitert. Damit ist Cloudbrink eine Anbieterin, die granulare Sicherheitskontrollen bis hin zum User-Edge für den umfassenden Schutz von Endgeräten anbietet.

  • Ganzheitliche Datensicherheit

    Varonis Systems erweitert die IaaS-Abdeckung ihrer Datensicherheitsplattform um Cloud-Datenbanken und Objektspeicher in AWS und Azure. Dies ermöglicht eine tiefere Transparenz der Risiken, fortschrittliche Erkennung von Bedrohungen und automatisierte Abhilfemaßnahmen für Multi-Cloud-Umgebungen.

  • Neue SaaS-Plattform für Cybersicherheit

    Wallix, europäische Cybersecurity-Anbieterin und Expertin für Identitäts- und Zugangsmanagement, verkündet die Einführung ihrer Software-as-a-Service (SaaS)-Plattform, "Wallix One". Die Plattform umfasst die wesentlichen Lösungen, die Unternehmen zum Schutz ihrer digitalen Aktivitäten benötigen.

  • Verschlüsselung für jeden Dateityp

    Utimaco, Anbieterin von IT-Sicherheitslösungen, stellt mit "u.trust LAN Crypt Cloud" eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen