Messenachlese
Vom 25. bis 27. Oktober fand die diesjährige IT-Security-Fachmesse it-sa statt. Unsere Rückschau beleuchtet einige vorgestellte Produkte und Dienstleistungen zur Informations-Sicherheit.
Die it-sa konnte 2022 wieder an Vor-Corona-Zeiten anschließen: Dieses Jahr kamen nach der kleineren Ausgabe im letzten Herbst rund 15 200 Fachbesucher (2021: 5200, 2019: 15 600) und 693 ausstellende Unternehmen (2021: 274, 2019: 753) nach Nürnberg. Entsprechend erleichtert zeigte sich der Veranstalter:„Volle Hallen und eine nach dem ‚Restart‘ im letzten Jahr überragende Ausstellerbeteiligung zeigen, dass die it-sa Expo&Congress gefragter ist denn je. Die ersten Rückmeldungen langjähriger Aussteller zeigen: Die it-sa knüpft direkt an ihre bisher kontinuierliche Erfolgsgeschichte an und kehrt zurück zu bekanntem Format“, so Frank Venjakob, Executive Director it-sa, NürnbergMesse.
In drei Hallen wurden auf fünf offenen Foren zudem rund 350 Vorträge gehalten, die laut Veranstalter auch in diesem Jahr Publikumsmagneten waren: mit einem umfassenden Informationsangebot zu technischen Themen, drängenden Fragen für das Management und aktuellen regulatorischen und rechtlichen Entwicklungen in der Cybersicherheit. Alle Forenvorträge stehen online zum Abruf auf der Plattform it-sa 365 bereit (www.it-sa.de, Registrierung erforderlich), die ergänzend zur Messe vor Ort ein ganzjähriges Informationsangebot für die IT Security-Community bieten will.
Die Special Keynote hielt Avast-CISO Jaya Baloo: Die Kryptografie-Expertin zeigte den Forschungsstand und erste praktische Umsetzungen quantenkryptografischer Verfahren in Europa und beispielsweise China auf. Darüber hinaus war der Fachkräftemangel auf der Messe eines der großen Themen – mit der Präsentation des Gewinners der Initiative „Deutschlands bester Hacker“ und der Reihe „Women in Cybersecurity“ wolle die Messe neue Talente fördern.
Die nächste it-sa Expo&Congress findet vom 10. bis 12. Oktober 2023 im Messezentrum Nürnberg statt.
Produkte und Aussteller
Die Lösung DocSeal ermöglicht es laut Fraunhofer SIT, Dokumente fälschungssicher zu machen. Die Anwendung vereitele gängige Manipulationstricks sowohl für Papierdokumente als auch für digitale PDFs, die auch nach dem Ausdruck verifizierbar sein sollen. Dafür nutzt DocSeal einen „bunten Barcode“ (Just Another Bar Code, JAB), der sich auf das Dokument drucken lässt. Überprüfen könne man die Echtheit dann mittels der DocSeal-App, die dem Hersteller zufolge auf jedem Smartphone mit Kamera funktioniert: Das Dokument wird zusammen mit dem Barcode gescannt, und auf dem Smartphone-Bildschirm erscheint nach wenigen Sekunden die Information, ob es echt ist oder an welchen Stellen es verändert wurde. Der JAB-Code könne sehr viel mehr Daten speichern als ein herkömmlicher Schwarz-Weiß-Code – er umfasse die wichtigsten originalen Infos aus dem Dokument und eine elektronische Signatur, die eindeutig nachweise, dass das Dokument wirklich von der ausgebenden Stelle erzeugt wurde. Damit seien alle wichtigen Infos direkt auf dem Dokument im JAB-Code gespeichert und somit komplett dezentral verfügbar. Nutzer brauchen laut Hersteller somit weder Zugriff auf eine gemeinsame Datenbank noch Zugang zu einer Infrastruktur. www.sit.fraunhofer.de
MB connect line präsentierte Lösungen für den sicheren Fernzugriff und Edge-Applikationen. Da die Fernwartung zunehmend zu einem relevanten Faktor sowohl für Hersteller von Maschinen und Anlagen als auch für deren Kunden werde, gelte es, Lösungen für das damit verbundene Risikopotenzial bereitzustellen. Aufgrund dessen biete MB connect line in Kooperation mit dem Unternehmen Achtwerk ein optimiertes Sicherheitskonzept an: Dabei sollen maschinenseitig der Router mbNET, der zugleich als Firewall zwischen dem OT- und IT-Netzwerk fungiert, sowie das Service-Portal mbConnectline24 mit elementaren Sicherheitsmechanismen für einen geschützten Zugriff sorgen. Die Netzwerkanalyse, etwa zum Erkennen unbekannter Netzteilnehmer oder unberechtigter Kommunikation während des Fernzugriffs, erfolge über das speziell zur Identifikation und Abwehr von Cyberangriffen in Produktionsnetzwerken entwickelte Überwachungssystem IRMA. https://mbconnectline.com
Angriffe auf die Software-Supply-Chain nehmen stark zu: Allein von 2020 auf 2021 habe man bei Aqua einen Anstieg um 300 % registriert. Die Gefahren gehen von Entwicklungs-Tools anderer Hersteller, Abhängigkeiten durch Open-Source sowie von Kriminellen aus, die es auf Toolsets und komplette Entwicklungsumgebungen abgesehen haben, so das Unternehmen. Deswegen habe man die eigene Cloud-Native-Application-Protection-Platform (CNAPP) um neue Funktionen ergänzt: So schütze die Aqua-Plattform, mit der sich die komplette Cloud-Infrastruktur absichern lasse, nun auch vor Risiken in der Software-Supply-Chain. Sie biete aktive Warnungen und gesicherte Projektabschnitte entlang der gesamten Code- und Build-Phase, um Risiken so früh wie möglich im Entwicklungszyklus zu reduzieren. Diese Sicherheitsrichtlinien ließen sich automatisieren, was die Feedback-Schleife für Entwicklungs- und Sicherheitsteams weiter verkürze und die damit verbundenen Kosten für Fehlerkorrekturen einspare. Die Lösung ermögliche es beispielsweise auch, jeden Schritt und jede Aktion aufzuzeichnen – von dem Moment an, in dem ein Entwickler die letzte Code-Änderung in den Build-Prozess eingibt, bis zur Generierung des neuen endgültigen Artefakts. Das geht laut Aqua über die einfache Erstellung einer Software Bill of Materials (SBOM) hinaus. Mit der Signierung des Codes können Benutzer auch dessen Verlauf überprüfen und sich Gewissheit verschaffen, dass der von ihnen erstellte Code derselbe ist, der auch in der Entwicklungs-Toolkette landet. www.aquasec.com
Net at Work hat seine E-Mail-Security-Lösung NoSpamProxy in der aktuellen Version 14 als On-Premises Variante und Cloud-Service vorgestellt. Zu den neuen Funktionen gehöre beispielsweise die Unterstützung von S/MIME 4: Bereits seit Version 13.2 biete NoSpamProxy als wesentlichen Teil des S/MIME4-Standards die authentifizierte Verschlüsselung (AES-GCM) an – mit Version 14 würden nun auch Zertifikate auf Basis elliptischer Kurven unterstützt. Weitere neue Funktionen seien beispielsweise der Metadaten-Service 32Guards, Flow Guard sowie eine neue Web-App. 32Guards fungiert als cloudbasiertes Reputationssystem, das Anhänge und URLs in E-Mails ad hoc kundenübergreifend bewerten und zudem mit Big-Data-Analysen und Data -Science neue Trends und Angriffsmuster erkennen soll. Die Web-App biete eine neue, HTML-basierte Verwaltungsoberfläche und der ebenfalls neue Flow Guard ermögliche es, die Menge an ausgehenden E-Mails zu kontrollieren. So könne man Massenmails vor dem externen Versand erkennen und die Reputation der eigenen Domain schützen. Die neue Version untertstütze zudem Authenticated Received Chain (ARC), eine Technik aus dem Bereich der Absenderreputation. Sie löse ein bekanntes Problem bei der Verwendung von SPF, DKIM und DMARC: Wenn Nachrichten über Intermediäre (z. B. Konto-Weiterleitungen oder Mailinglisten) weitergeleitet werden, können DKIM- und SPF-Signaturen ungültig werden. ARC löse dieses Problem, indem es die ursprünglichen Authentifizierungsergebnisse einer E-Mail signieren und damit konservieren könne. www.nospamproxy.de
Seine Lösung für das IT-Sicherheitsmonitoring hat Locate-Risk präsentiert: Das gleichnamige Tool untersuche die Firmen-IT aus Sicht eines externen Angreifers. Dafür werde ein „digitaler Fußabdruck“ des Unternehmens erstellt und App-Sicherheit, Infektionen, Netzwerksicherheit, Patchmanagement, Datenpannen, die DNS Konfiguration und Verschlüsselungen geprüft. Am Ende erhalte man einen zusammenfassenden Report, inklusive eines Scores für den aktuellen eigenen Sicherheitsstatus. Basis des Vergleichswertes seien öffentlich einsehbare Daten aus diversen Quellen. Die nach Angaben des Herstellers konfigurationsfreie SaaS-Lösung schaffe mit diesen automatisierten, KPI-basierten IT-Risikoanalysen mehr Transparenz in der eigenen IT -Sicherheit: So decke sie beispielsweise veraltete Anwendungen und Verschlüsselungen sowie Konfigurationsfehler auf. https://locaterisk.com
Der Zero-Trust-Ansatz gewinne in Behörden und Unternehmen immer mehr an Bedeutung, betont macmon. Mithilfe von macmon NAC lasse sich Zero Trust umsetzen: Die Network-Access-Control-Lösung sorge dafür, dass nur autorisierte, authentifizierte und sicher konfigurierte Geräte im Netz sind. Ein weiterer Vorteil sei die Bereitstellung dedizierter und befristeter Internetzugänge für Besucher, ohne für Mitarbeiter und Gäste getrennte WLAN-Infrastrukturen aufbauen zu müssen. Weiterhin habe man mit der Lösung macmon SDP den Zero-Trust-Ansatz auf sämtliche Cloud-Dienste ausgeweitet: Der SDP-Agent übernehme dabei die sichere Authentifizierung gegenüber dem SDP-Controller, um die Identität des Benutzers sowie des Geräts und dessen Sicherheitszustand zu prüfen – anschließend liefere er nach erfolgreicher Authentifizierung über die verschlüsselte Verbindung die definierte Policy zurück an den Agenten. Der SDP-Controller befindet sich laut Hersteller in einer ISO-27001-zertifizierten deutschen Cloud in Berlin. Das System übernehme außerdem die Steuerung der Kommunikationswege, um Bandbreitenengpässe zu vermeiden und möglichst geringe Latenzen zu gewährleisten. www.macmon.eu
Die diesjährige Special-Keynote hielt Jaya Baloo, Chief Information Security Officer bei AVAST.
Rohde & Schwarz Cybersecurity hatte neue Netzwerkverschlüsseler im Gepäck: Der R&S SIT-Line ETH-XL chiffriert laut Hersteller 2 x 100 Gbit/s, sichere große und komplexe Netze ab und eigne sich für den Einsatz an zentralen Standorten der kritischen Infrastruktur sowie in Rechenzentren – außerdem weise er extrem geringe Latenzen auf. Die Integration in die bestehende IT-Landschaft ermögliche ein zentrales Managementsystem. Darüber hinaus zeigte das Unternehmen die kleinere Variante: Der kompakte Ethernet-Verschlüsseler R&SSIT-Line ETH-S biete eine Basissicherung für standortübergreifende Netzwerkkommunikation mit einer Übertragungsrate von bis zu 10 Gbit/s. Des Weiteren hat Rohde & Schwarz Cybersecurity die Sicherheitslösung R&S TrustedEndpoint Suite vorgestellt, die vom BSI die VS-NfD-Zulassung als „Sicherer VS-Arbeitsplatz“ hat und sich besonders an Behörden und geheimschutzbetreute Unternehmen richtet. Der VS-Arbeitsplatz besteht laut Hersteller aus zwei Komponenten auf einer vereinheitlichten Softwarearchitektur: R&S Trusted VPN Client und R&S Trusted Disk. www.rohde-schwarz.com
Netzwerkadministratoren stehen vor der Herausforderung, WLAN-Netze so zu konfigurieren, dass Verfügbarkeit und Kapazität jederzeit gewährleistet sind. Kanalkonflikte, falsche Sendeleistung oder Störeinflüsse durch Fremdnetze führen nicht selten zu erheblichen Kapazitätseinbußen. Die Rohde-&- Schwarz Tochter LANCOM Systems präsentierte dafür ihre Lösung LANCOM Active Radio Control 2.0 als selbstlernendes Automations-Tool, das WLAN-Installationen auf Basis der realen Nutzungsdaten optimiere. Auf der Grundlage von computergestütztem Lernen errechne das Tool anhand der realen Nutzungsdaten die jeweils beste Konfiguration. Administratoren könnten je nach Dichte der Access-Points zwischen drei Optimierungsschemata wählen oder sich für den Auto-Modus entscheiden. Ein Dashboard visualisiere sowohl den Ist-Zustand inklusive vorhandener Interferenzen durch Fremdnetze als auch eine Simulation des optimierten Netzes. Ein Vorher-Nachher-Vergleich mache Verbesserungspotenzial sichtbar und ermögliche ein risikofreies Austesten der Optimierungsoptionen. Weiterhin könnten Administratoren Parameter wie Kanalbreite, Sendeleistung und Priorisierung individuell anpassen. Auch der Ausschluss einzelner Access-Points oder bestimmter Kanäle von der Optimierung sei möglich. LANCOM Active Radio Control 2.0 soll im Dezember als Teil des WLAN-Managements über die LANCOM Management Cloud bereitgestellt werden – für alle Netzwerke mit gültigen Lizenzen steht es laut Anbieter ohne weitere Kosten zur Verfügung. www.lancom-systems.de
Die DECOIT GmbH präsentierte ihre Sicherheitsprodukte ScanBox und SMS-Gateway: Das Monitoring- und Security-Analysetool ScanBox für IT- und OT-Umgebungen, das auf einer Appliance des UTM-Herstellers Telco Tech basiert, werde temporär oder permanent an einen Mirror-Port der internen Switches angeschlossen, um aktive oder passive Schwachstellen-Scans in regelmäßigen Abständen durchzuführen – es sei keine Installation an Client-/Serversystemen erforderlich. Scanbox könne Netzwerke der IT-Umgebung aktiv und passiv scannen, während der aktive Scan für Netzwerke in der OT-Umgebung abgeschaltet ist. Vorfälle würden automatisch in Risikostufen eingeordnet – gleichzeitig erfolge ein Vergleich mit der aktuellen Common-Vulnerabilities-and-Exposures-(CVE)- Datenbank. Neu gezeigt wurde auch das SMS-Gateway, das IT-Mitarbeiter per SMS alarmieren soll, sobald das verbundene IT-Monitoring-System einen kritischen Zustand der IT-Infrastruktur meldet. Antworte ein Mobilgerät per SMS, sei das Gateway in der Lage die Nachricht in Form einer Handlungsanweisung an das IT-Monitoring zurückzumelden. www.decoit.de
Gut besucht: Die Branche traf sich wieder in Nürnberg.
Immer mehr Unternehmen haben cloudbasierte Dienste im Einsatz – das bringe große Vorteile, aber auch unvermeidliche Risiken mit sich, zum Beispiel bei einem Diensteausfall, warnt Parametrix Solutions. Dagegen könne man sich allerdings versichern: Die IT-Ausfallversicherung von Parametrix basiere dabei auf sogenannten parametrischen Modellen, die im Voraus vereinbarte Auszahlungen anbieten. Fällt ein Dienst aus, werde der Versicherte innerhalb einer Stunde informiert, damit er Verfahren zur Wiederherstellung und Kontinuität des Geschäftsbetriebs durchführen könne, noch bevor die Versicherung in Kraft tritt. Möglich sei das, weil Parametrix durch ein eigenes Monitoring-System selbst die jeweiligen Cloud-Dienste überwache und Ausfälle tracke: Das weltweite System sammele dazu täglich Millionen Daten über die Verfügbarkeit und Leistung von cloudbasierten Drittanbieterdiensten. Wann immer es Ausfallereignisse feststellt, löse es neben der Meldung an den Kunden auch automatisch die Auszahlung der Versicherungssumme aus, die innerhalb von 15 Tagen bezahlt werde. https://parametrixinsurance.com
Unter dem Motto „Protecting Digital Infrastructures“ präsentierte secunet, wie Behörden und Unternehmen digitale Souveränität erreichen können. Mit dabei waren Produktneuheiten sowie -weiterentwicklungen, darunter SINA Mobile, der SINA Communicator H, secunetmonitor KRITIS und der Messenger-Dienst stashcat. Im Mittelpunkt stand vor allem die mobile Version der Netzwerk-Architektur SINA: Die Lösung dient zur sicheren Verbindung zum Unternehmensnetzwerk und kontrolliere den Zu- und Abfluss von Daten. Über eine geschützte und gehärtete Laufzeitumgebung würden sensible Daten vom Backend-Server auf das Endgerät gebracht, allerdings nur in dessen Laufzeitumgebung angezeigt – verlassen könnten sie diese nicht. Somit sei es für den Anwender unmöglich, sensible Daten auf dem Endgerät zu speichern. Außerdem zeigte das Unternehmen den neuen secunet monitor KRITIS: Die Netzwerk-Monitoring-Lösung erkenne Cyberangriffe durch Netzwerk- und Log-Analyse gemäß den Anforderungen der BSI-Orientierungshilfe zum IT-Sicherheitsgesetz 2.0. Auch beim Thema Cloud habe secunet in den letzten Jahren Schritt für Schritt ein eigenes, hochsicheres Angebot aufgebaut: Das Cloud-Betriebssystem SecuStack, das von einem Joint-Venture von secunet und Cloud&Heat entwickelt wurde, basiere auf hochsicherer Kryptografie und der Open-Source-Software OpenStack. Im Mai 2022 übernahm secunet zudem den Cloud-Spezialisten SysEleven, der eine eigene, Open-Source-basierte Cloud-Infrastruktur mit ISO27001-zertifizierten RZ-Standorten in Deutschland betreibt. www.secunet.com
Help-Systems, das nach der Messe in Fortra umbenannt wurde, hat sich nach eigenen Angaben auf Cybersecurity und Automatisierung spezialisiert und in den letzten Jahren durch Zukäufe ein Portfolio in den Bereichen Data-Security, Infrastructure-Protection und Managed-Security-Services (MSS) aufgebaut. Dazu gehörten zum Beispiel Software- und Service-Anbieter wie Alert Logic, Digital Guardian, Cobalt Strike, Tripwire und Clearswift. Fortra habe seinen Ursprung in IT-Management-Software und -Automatisierung, wo das Unternehmen bis heute tätig ist. Diese Expertise nutze der Anbieter nun, um Security-Lösungen besser miteinander zu verzahnen und zu optimieren. Damit schaffe Fortra eine SaaS-Plattform für Services in Data Classification, Digital-Rights-Management (DMS), Data-Loss-Prevention (DLP), Secure File-Transfer, E-Mail-Security und Digital-Risk-Protection – Kunden sollen so ganzheitliche Serviceangebote aus einer Hand erhalten, von denen sie je nach Bedarf auch nur modulare Bestandteile auswählen und nutzen könnten. www.fortra.com
Ob Automobile, Maschinen und Anlagen oder IoT-Geräte – sie alle sind stark von Software geprägt. asvin will Hersteller von vernetzen Geräten dabei unterstützen, diese mit Updates und Sicherheitspatches zu versorgen und die Software-Lieferkette sowie den Betrieb der Software im Internet der Dinge (IoT) zu überwachen. Aus einem SaaS-Toolset könnten sich Anwender die passenden Funktionen raussuchen und per API einbinden -dazu gehören laut Anbieter beispielsweise Trackhound, mit dem sich Software-Lieferketten überwachen lassen, Paw Print zur Generierung von Software-Stücklisten (D-SBoM), Ant Street, ein Tool zur Update- und Patch Verteilung sowie Eagle Eye für die Überwachung der Sicherheit. www.asvin.io
Auch die mittlerweile obligatorischen Live-Hackings durften nicht fehlen – im Bild: Sebastian Schreiber von der SySS GmbH.