Für Ihren schnellen Kontakt: 07624/914622 oder g.roescher@net-im-web.de

Personen

Unser aktuelles Heft ...

NET Dezember 2025

... können Sie auszugsweise online ansehen (Heft anklicken). Weitere Informationen zum Abo hier.

NET exklusiv

Forescout

  • Cyberattacken auf SonicWall-Firewalls

    In den vergangenen Monaten standen SonicWall-Firewalls mehrfach im Fokus sicherheitsrelevanter Berichterstattung. Mehrere Schwachstellen wurden aktiv ausgenutzt und in die CISA Known Exploited Vulnerabilities (KEV)-Liste aufgenommen.

    Die Schwachstelle CVE-2024-40766 wurde seit September 2024 aktiv ausgenutzt, unter anderem durch die Akira-Ransomware-Gruppe. Im Juli 2025 wurden über 20 gezielte Angriffe registriert, bei denen Angreifer zunächst über verwundbare SonicWall-Appliances in Unternehmensnetzwerke eindrangen. Anschließend erfolgte eine laterale Bewegung zu Domänencontrollern, Einrichtung von Persistenzmechanismen, Datenexfiltration und schließlich die Ransomware-Deployment-Phase.

    Kompromittierung veralteter Systeme

    Ebenfalls im Juli wurde eine weitere Kampagne beobachtet, die sich gegen vollständig gepatchte, aber End-of-Life (EoL) SonicWall-Systeme richtete. Angreifer verwendeten dabei gestohlene Zugangsdaten aus früheren Angriffen und installierten eine neue persistente Backdoor namens OVERSTEP. Diese Aktivität wird der Bedrohungsgruppe UNC6148 zugeordnet und zeigt Überschneidungen mit früheren Kampagnen, in denen Abyss-Ransomware eingesetzt wurde.

    Kompromittierung des Herstellers

    Im September 2025 wurde auch SonicWall selbst kompromittiert. Dabei erlangten Angreifer Zugriff auf Konfigurationsdateien von etwa 5 % der installierten Gerätebasis. Diese Dateien enthielten verschlüsselte Zugangsdaten sowie weitere Informationen, die potenziell für gezielte Angriffe auf betroffene Firewalls nutzbar sind.

    Bedrohungslage und Exposition

    SonicWall-Appliances zählen aktuell zu den beliebtesten Angriffszielen. Analysen zeigen über 610.000 internet-exponierte SonicWall-Systeme, davon über 340.000 mit öffentlich erreichbarer HTTPS-Schnittstelle (SSL VPN). Mehr als 50 % dieser exponierten Geräte befinden sich in den Vereinigten Staaten.

    Ausblick und Empfehlungen zur Risikominderung

    Da Edge-Geräte zunehmend als initiale Eintrittspunkte missbraucht werden und Angreifer verstärkt auf weit verbreitete Appliances abzielen, ist auch künftig mit weiteren Angriffen – einschließlich Zero-Day- und N-Day-Exploits – auf SonicWall-Produkte zu rechnen.

    Empfohlene Sicherheitsmaßnahmen:

    • Deaktivierung des SSL VPN-Dienstes, sofern möglich, oder Einschränkung des Zugriffs auf vertrauenswürdige IP-Adressen; Multi-Faktor-Authentifizierung (MFA) erzwingen
    • Aktivierung von Botnet Protection und Geo-IP Filtering (sofern vom Gerät unterstützt)
    • Firmware-Update auf die neueste Version von SonicOS durchführen
    • Inaktive lokale Benutzerkonten entfernen, insbesondere solche mit SSL VPN-Zugriff
    • Regelmäßige Passwortänderungen für alle Benutzerkonten erzwingen, um Wiederverwendung kompromittierter Zugangsdaten zu vermeiden
    • Passwort-Reset für alle lokalen Benutzer mit SSL VPN-Zugriff, insbesondere bei Migrationen von Gen 6 auf Gen 7

    www.forescout.com/research-labs/

    (Fotos: NET)

  • Forescout 4D Platform für agentenlose Segmentierung

    Forescout Technologies hat eine neue, agentenlose, Cloud-native Netzwerksegmentierungslösung vorgestellt. Diese wurde speziell für hybride IT-, OT-, IoT- und IoMT-Unternehmen entwickelt, um Zonen über eine einzige Konsole zu visualisieren und zu modellieren.

    Diese neuen Segmentierungsfunktionen in der Forescout 4D Platform bieten eine identitäts- und attributgesteuerte Zonenmodellierung für verwaltete, nicht verwaltete und nicht mit Agenten ausstattbare Geräte. Ohne Netzwerkumgestaltung oder Herstellerbindung (Vendor Lock-in) reduziert Forescout das Onboarding von Wochen auf Stunden.

    Segmentierung ist die Grundlage für den Universal Zero Trust Network Access (UZTNA), dennoch haben die meisten Unternehmen Schwierigkeiten, sie operativ umzusetzen. Herkömmliche Modelle erzwingen unmögliche Kompromisse: Tools, die nur auf Workloads ausgelegt sind, decken keine OT- und IoT-Umgebungen ab: OT-zentrierte Plattformen vernachlässigen die IT, und agentenbasierte Lösungen können keine nicht verwalteten oder agentenlosen Geräte unterstützen.

    forescoutr Segmentation Asset View with Details

    Asset-Ansicht mit Details – Die Segmentierungsmatrix von Forescout ordnet Assets in Zonen ein, die durch VLANs und Gerätefunktionen definiert sind, und macht den Segmentierungsstatus durch farbcodierte Risiko-Overlays auf einen Blick sichtbar. Durch Auswahl einer Matrixzelle wird das Fenster „Asset Count Details“ (Details zur Asset-Anzahl) geöffnet, das die Gesamtzahl der Geräte an der Schnittstelle zweier Zonendimensionen anzeigt – hier 90 Assets aus den Bereichen IT und Operational Technology (OT) –, aufgeschlüsselt nach Risikostufe: Kritisch (1), Hoch (13), Mittel (15) und Nicht zutreffend (61). Jedes Gerät wird mit seinem Namen, seiner Kategorie, seiner Funktion, dem Risikograd und einer numerischen Risikobewertung aufgeführt, sodass Sicherheitsteams sofort Prioritäten für die Untersuchung und Behebung setzen können. Diese Ansicht vereint Geräteidentität, Netzwerkfunktion und Risikokontext in einer einzigen Oberfläche und umfasst verwaltete, nicht verwaltete und headless Assets in IT- und OT-Umgebungen, ohne dass Änderungen an der Infrastruktur erforderlich sind.

    Die Forescout 4D Platform verfolgt einen „Visibility-First“-Ansatz (sichtbarkeitsorientierten Ansatz), der mit der Geräteidentifikation, dem Verhalten und der Risikobewertung beginnt. Diesen Kontext wandelt sie anschließend in eine intuitive, matrixbasierte Ansicht um, die Teams dabei hilft, Kommunikationsmuster von Geräten sicher zu modellieren, bevor Kontrollmechanismen (Enforcement) angewendet werden.

    Vollständige Geräteabdeckung

    Mit mehr als 30 agentenlosen Erkennungsmethoden, die in einer Plattform konsolidiert sind, liefert Forescout eine vollständige Geräteabdeckung und stellt sicher, dass Unternehmen ihre Entscheidungen auf den vollständigen und genauesten Asset-Kontext stützen können. Dieser kontextgesteuerte Ansatz unterstützt auch die Einhaltung von Compliance-Vorschriften wie HIPAA und PCI DSS, indem er granularere, überprüfbare Zugriffsrichtlinien ermöglicht, die auf der Identität und dem Verhalten der Assets basieren, anstatt auf statischen Netzwerkkonstrukten.

    „Diese Entwicklung verwandelt die Segmentierung von einem statischen, IP-zentrierten Projekt in eine kontinuierliche, auf der Geräteidentität basierende Praxis die UZTNA vorantreibt“, sagte Paul Kao, Chief Product Officer bei Forescout. „Indem wir Entscheidungen auf der Grundlage von Identität, Attributen, Verhalten und Risiko eines Geräts treffen, anstatt auf dessen Netzwerkstandort, eliminieren wir die Anfälligkeit traditioneller Segmentierungsansätze. Da unsere Architektur mit Sichtbarkeit und realen Kommunikationsmustern beginnt, können Unternehmen intelligenter planen, Kontrollen sicherer durchsetzen und ihre UZTNA-Strategie vom ersten Tag an stärken.“

    Vorteile:

    • Stärkeres, widerstandsfähigeres Segmentierungsdesign. Die identitäts- und attributbasierte Zonenmodellierung hilft Kunden, Segmentierungsrichtlinien zu erstellen, die sich automatisch an Gerätetyp, -funktion, -verhalten und -risiko anpassen. Dadurch werden Ausfälle reduziert und anfällige IP-basierte Konfigurationen beseitigt, die durch DHCP-Churn, Gerätemobilität und Netzwerkänderungen verursacht werden.
    • Echtzeit-Sichtbarkeit von Ost-West-Risiken. Die matrixgesteuerte Visualisierung und User Experience (UX) bieten Kunden durch intuitive Heatmaps und sofort einsatzbereite Zonen-Vorlagen sofortige Einblicke in riskante Kommunikationswege.
    • Umfassende Geräteabdeckung. Die agentenlose Abdeckung erstreckt sich auf IT, OT, IoT und IoMT und nutzt über 30 Erkennungsmethoden, um Kunden dabei zu helfen, alle Geräte sicher zu erkennen, zu klassifizieren und deren Verhalten zu verstehen. Es sind keine Agenten erforderlich, keine Infrastruktur muss ersetzt werden und es gibt keine Bindung an einen einzigen Anbieter.
    • Schnelle Wertschöpfung (Time-to-Value). Die Cloud-native Bereitstellung ermöglicht es Kunden, das Onboarding innerhalb von Stunden, statt Wochen durchzuführen, mit einer Plugin-freien Einrichtung per API-Schlüssel, die das Deployment beschleunigt und sofortigen Mehrwert liefert.

    forescout Segmentation Matrix with Flow

    Matrix mit Datenfluss — Die Segmentierungsmatrix von Forescout zeigt die Richtung der Datenflüsse zwischen benannten Netzwerkzonen an und vermittelt Sicherheitsteams einen sofortigen Überblick darüber, welche Segmente miteinander kommunizieren und auf welche Weise. In dieser Ansicht hebt die Matrix den aktiven Datenverkehr zwischen den Segmenten „hikvision“ und „SYN“ hervor, wobei farbcodierte Zellen das Vorhandensein und das Risikoniveau der beobachteten Datenflüsse anzeigen. Ein Klick auf eine beliebige Matrixzelle öffnet das Fenster „Traffic Flow Details“, das die Kommunikation nach Protokoll und Verbindungsanzahl aufschlüsselt – in diesem Beispiel wird der Datenverkehr zwischen den beiden Segmenten für SSH (23 Verbindungen), SMTP (12) und VNC (11) angezeigt. Diese Drilldown-Funktion ermöglicht es Teams, unerwartete laterale Bewegungswege schnell zu identifizieren, bestimmte Protokolle zu untersuchen und das Risiko einer Gefährdung zu bewerten, ohne die Forescout Cloud-Konsole verlassen zu müssen

    „Segmentierung funktioniert nur, wenn sie widerspiegelt, wie Umgebungen tatsächlich arbeiten“, sagte Justin Foster, Chief Technology Officer bei Forescout. „Indem wir die Segmentierungsmodellierung an der Geräteidentität und dem Verhalten verankern und sie nativ in der Cloud bereitstellen, passt sich die Forescout 4D Platform daran an, wie Teams Segmentierung in großem Maßstab entwerfen, validieren und steuern. Dies ermöglicht direkt UZTNA- und CTEM-Programme. Die neuen Funktionen bilden die architektonische Grundlage für eine simulationsgestützte Validierung (Simulation-First), eine auf Richtlinienverstöße reagierende Durchsetzung (Violation-Aware Enforcement) und KI-gesteuerte Richtlinien-Baselines, sodass Kunden zuerst alles sehen, mit Zuversicht modellieren, dann mit Präzision durchsetzen und das Risiko lateraler Bewegungen reduzieren können, ohne den Geschäftsbetrieb zu unterbrechen.“

    Da Unternehmen mit einem rasanten Anstieg der Geräteanzahl und wachsenden Risiken konfrontiert sind, ist der Bedarf an einer einheitlichen, kontinuierlichen Segmentierung dringender denn je. Es wird prognostiziert, dass die Anzahl der IoT-Geräte von 18,5 Milliarden im Jahr 2024 auf 39 Milliarden bis 2030 steigen wird. Der Bericht „2026 Riskiest Connected Devices“ von Forescout Research – Vedere Labs zeigt, dass sich die Veränderungsrate stark beschleunigt: 75 Prozent der riskantesten Geräte sind erst in den letzten zwei Jahren neu in die Ranglisten aufgenommen worden. Forescout mindert diesen Druck, indem es den Schadensradius (Blast Radius) von Ransomware begrenzt, blinde Flecken in den Bereichen IT, OT, IoMT und IoT eliminiert, die Modellierung und das Design der Segmentierung rationalisiert und SOC-Teams volle Sichtbarkeit des internen Datenverkehrs für schnellere Untersuchungen bietet (East-West Visibility).

    Das Ergebnis sind sicherere Abläufe, stärkere Compliance und eine messbare Risikoreduzierung.

    https://forescout.de/

    (Fotos: Forescout)

  • Forescout ernennt Dirk Decker zum Regional Director Zentraleuropa

    Forescout Technologies hat Dirk Decker zum Regional Director für Zentraleuropa ernannt.

    In dieser Position wird Decker das weitere Wachstum von Forescout in der Region vorantreiben, Kunden- und Partnerbeziehungen stärken und die Präsenz des Unternehmens in Deutschland sowie in wichtigen weiteren Märkten ausbauen.

    Decker verfügt über mehr als 15 Jahre Führungserfahrung in der Unterstützung globaler Unternehmen bei der Stärkung und Modernisierung ihrer Sicherheitsstrategien. Vor seinem Wechsel zu Forescout hatte er leitende Führungspositionen bei Ping Identity sowie bei McAfee / Intel inne. Dort spielte er eine zentrale Rolle beim regionalen Wachstum, beim Aufbau leistungsstarker Teams und bei der Begleitung großer Organisationen durch komplexe Sicherheitstransformationen in IT- und operativen Umgebungen. Bei Forescout wird sich Decker darauf konzentrieren, Unternehmen dabei zu unterstützen, die wachsenden Herausforderungen in den Bereichen Asset-Transparenz, Risikomanagement und Zero Trust in komplexen hybriden und operativen Umgebungen zu bewältigen.

    „Mit der fortschreitenden Ausbreitung vernetzter und operativer Technologien werden umfassende Asset-Transparenz und resiliente Sicherheitsarchitekturen zu grundlegenden Anforderungen – insbesondere für Unternehmen und kritische Infrastrukturen“, sagte Dirk Decker, Regional Director für Zentraleuropa bei Forescout. „Der Ansatz von Forescout zur Absicherung von IT-, OT-, IoT- und IoMT-Umgebungen bietet eine starke Grundlage für moderne Zero-Trust-Strategien, während europäische Organisationen mit einer beispiellosen Komplexität konfrontiert sind. Ich freue mich darauf, eng mit Kunden und Partnern zusammenzuarbeiten, um die digitale Resilienz in der gesamten Region zu stärken.“

    Zentraleuropa Leuchtturmregion

    „Zentraleuropa ist eine Leuchtturmregion für Forescout. Wir sind stolz darauf, einige der größten Finanzdienstleistungs- und Industrieunternehmen der Region dabei zu unterstützen, zunehmend komplexe und konvergente Umgebungen abzusichern. Dirk stößt in einer entscheidenden Phase zu uns – sowohl für Forescout als auch für unsere Kunden –, in der die Konvergenz von IT, OT und IoT weiter voranschreitet und die Einführung von Universal Zero Trust Network Access (UZTNA) kontinuierlich zunimmt“, so Matt Poulton, Vice President International bei Forescout.

    www.forescout.com

    (Foto: Forescout)

  • Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

    Noname057(16) war im Jahr 2024 für 90 % aller staatlich unterstützten Cyberangriffe verantwortlich.

    Forescout Technologies hat seinen aktuellen Bericht „The Rise of State-Sponsored Hacktivism“ veröffentlicht, der den Anstieg von Angriffen durch Hacktivisten im Jahr 2024 unter die Lupe nimmt und Prognosen für 2025 stellt. Dem Bericht zufolge bekannten sich allein im Jahr 2024 vier staatlich geförderte Hacktivisten-Gruppen, die auf den entgegengesetzten Seiten des Russland-Ukraine-Kriegs und des Israel-Palästina-Konflikts operieren, zu 780 Angriffen: BlackJack, die Handala- Gruppe, Indian Cyber Force und NoName057(16). Viele dieser Angriffe richteten sich gegen kritische Infrastrukturbereiche wie staatliche Dienstleistungen, Verkehrssysteme und Finanzinstitute.

    Der moderne Hacktivismus hat sich vom ideologisch motivierten Hacking auf die Unterstützung von Kriegsführung ausgeweitet. Heutige Hacktivisten nehmen häufig gegnerische kritische Infrastrukturen ins Visier, um den strategischen Zielen von Nationalstaaten zu dienen. Dieser Wandel hat die Grenzen zwischen dem herkömmlichen Hacktivismus und staatlich geförderten Cyberattacken verschwimmen lassen. Es wird daher immer schwieriger, zwischen unabhängigen Aktivisten und Stellvertreter-Akteuren zu unterscheiden, die im Auftrag von Regierungen tätig sind.

    „Konflikte zwischen Nationalstaaten haben zur Herausbildung einer neuen Art von Bedrohung geführt: Hacktivisten, die als Stellvertreter von Staaten mit Cyberangriffen Schaden anrichten“, erklärt Barry Mainz, CEO von Forescout. „Und das ist kein Risiko für die Zukunft – es ist bereits Realität. Weltweit beobachten wir zunehmende Angriffe auf kritische Infrastrukturen und kommerzielle Netze. Angesichts wachsender geopolitischer Spannungen müssen Unternehmen jetzt handeln, um jede Lücke zu schließen und ihre Angriffsfläche unter Kontrolle zu bekommen, bevor sie gegen sie eingesetzt wird.“

    Die aktivste Hacktivisten-Gruppe war NoName057

    NoName057(16), eine pro-russische Gruppe, war die bei weitem aktivste Hacktivisten-Gruppe und steckte hinter 90 % der analysierten Angriffe. Dazu zählten vor allem massive DDoS-Attacken auf die Websites von Einrichtungen in der Ukraine und in Ländern, die die Ukraine unterstützen. BlackJack (1 %), die Handala-Gruppe (8 %) und Indian Cyber Force (1 %) waren für die restlichen Angriffe verantwortlich. 

    Angriffe von Hacktivisten in 40 Ländern – die Ukraine war am stärksten betroffen 

    • Die am häufigsten angegriffenen Länder waren die Ukraine (141 Angriffe), Israel (80) und Spanien (64).
    • 82 % der Angriffe richteten sich gegen europäische Länder, 18 % gegen Asien einschließlich des Nahen Ostens.
    • Weniger als 1 % der Angriffe betrafen Einrichtungen in Nord- und Südamerika.

    Kritische Infrastrukturen bleiben das Hauptziel

    • 44 % der Angriffe zielten auf staatliche Einrichtungen ab, einschließlich militärischer.
    • 21 % der Angriffe richteten sich gegen den Transport- und Logistiksektor. Vorrangige Ziele waren dabei Häfen, Flughäfen, Straßen, Eisenbahnen und städtische Nahverkehrssysteme.
    • 13 % der Angriffe verursachten Störungen bei Finanzdienstleistungen, einschließlich Banken, Zahlungssystemen und anderen Finanzinfrastrukturen.

    „Kriminelle Hacktivisten-Gruppen werden ihre zerstörerischen Cyberangriffe weiter verstärken, insbesondere solche gegen Länder, die in Konflikte verwickelt sind oder gegnerische Konfliktparteien unterstützen“, so Daniel dos Santos, Forschungsleiter bei Forescout Research - Vedere Labs. „Wir gehen davon aus, dass sie sich dabei vorwiegend auf Sektoren konzentrieren werden, die Auswirkungen auf das Alltagsleben haben, wie etwa staatliche Dienstleistungen und Finanzinstitute. DDoS-Angriffe und Datendiebstahl bleiben ein häufig verwendetes Mittel, doch Hacktivisten werden zunehmend auch OT- und IoT-Schwachstellen ausnutzen, um gravierende Betriebsstörungen zu verursachen. Es ist jetzt wichtiger denn je, die Abwehr zu stärken und die Transparenz in IT- und OT-Umgebungen zu verbessern.“

    https://forescout.de/

    (Foto: Forescout)