Seit Check Point im Juli 2023 R81.20 zum Magnum Opus seiner bisherigen Entwicklung erklärt hat und im Januar 2024 bereits R80.40 ausläuft, steht für viele Kunden die R81.20 Migration samt Konsolidierung & Optimierung der Security Policy an. Wir setzen diese Projekte erfahren & kundenspezifisch um.
Das BSI hat seinen Lagebericht für 2023 zu Bedrohungen der IT-Sicherheit veröffentlicht. Die höchste Gefahr geht von professionell erstellter und KI-gestützter Ransomware aus, welche oft mit gezieltem Einsatzzweck erstellt wird und hohen wirtschaftlichem Schaden verursacht. Zudem werden immer häufiger als hoch oder kritisch eingestufte Sicherheitslücken identifiziert. Dies erfordert eine strategische Neuaufstellung Aller zum besseren Umgang mit der Bedrohungslage durch entsprechende Maßnahmen zur Prävention, Detektion und Reaktion.
IT-Sicherheit
Die Bedrohung im Cyberraum ist so hoch wie nie zuvor. Bereits 2022 wurde die bis dahin höchste Bedrohungslage festgestellt, welche jedoch auch 2023 noch weiter stieg. Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie verursachen zum Teil erheblichen wirtschaftlichen Schäden und bedrohen existenzgefährdend Produktionsprozesse, Dienstleistungsangebote und Kunden.
Zum 5x Mal in Folge wurde unser technischer Leiter, Danny Jung, zum Check Point CheckMates Champion des Jahres gekürt. Herzlichen Glückwunsch!
Besondere Auszeichnung erhielt auch sein Werkzeug zur Auflistung von VPN Tunneln auf der Check Point Expert CLI.
Danny wird auf der Check Point Experience 2023 einen Vortrag über Check Point VPN Tools & Best Practices halten (Anmeldung). Die Teilnahme ist kostenfrei.
Die Gültigkeit des bei der ersten Installation eines Check Point Security Managements automatisch generierten Internal CA Zertifikats (ICA) beträgt 20 Jahre. Check Point Kunden schätzen die integrierte Certificate Authority (CA), da diese den Betrieb zertifikatbasierter VPNs und Authentifizierung sehr erleichtert.
Langjährigen Check Point Kunden zeigt die SmartConsole im Jahr vor Ablauf der ICA einen Warnhinweis an:
Hierbei ist proaktives Handeln gefragt, denn eine bereits abgelaufene ICA lässt sich nachträglich nicht mehr erneuern, sondern lediglich ersetzen. Dies kann erhebliche Ausfälle und Mehraufwand bedeuten, da dann zusätzlich alle von der abgelaufenen ICA abgeleiteten VPN- und Nutzerzertifikate ebenfalls ersetzt werden müssen.
Das genaue Ablaufdatum lässt sich in die SmartConsole über den Object Explorer auslesen:
Zur Erneuerung der ICA wird Fachpersonal benötigt.
In sk158096 beschreibt Check Point das genaue Verfahren zur Erneuerung der ICA auf der Expert-Kommandozeile (CLI) des Check Point Security Managements und stellt Skripte sowie CLI-Befehle für die verschiedenen Check Point Infrastrukturen bereit. Ferner sind spezielle Hinweise zu Hotfixständen, einer funktionalen Zeitsynchronisation uvm. zu beachten.
Achtung! Ersetzung der ICA ggf. erforderlich.
Das Verfahren zur Erneuerung der ICA übernimmt auch den ursprünglichen ICA Namen. Dieser ist jedoch oft nicht mehr aktuell oder muss zur Erfüllung folgender Anforderungen an ICA Namen ersetzt werden, um Supportverlust zu vermeiden.
identisch zum Hostnamen des Security Managements (sk112914)
identisch zum Objektnamen des Security Managements (sk164055)
enthält keine reservierten Zeichen, -ketten (sk40179, sk169892)
Best Practice: ICA Name = Hostname = Objektname = /etc/hosts Eintrag
Zur Durchführung der ICA Erneuerung (ICA Renew) bzw. Ersetzung wird ein Wartungsfenster benötigt. Unsere erfahrenen Check Point Experten unterstützen Sie gern bei der Aktualisierung Ihrer Internal CA (ICA).
Check Point hat am 21. November 2022 das neue Release R81.20 veröffentlicht.
Derzeit empfiehlt Check Point jedoch noch allen Kunden weiterhin R81.10 zu verwenden. Sobald mehr Erfahrungen mit der neuen Version R81.20 gemacht wurden, wird Check Point seine Empfehlung entsprechend anpassen.
Die in den OpenSSL Versionen 3.0.0 – 3.0.6 identifizierten Buffer Overflow Schwachstellen ( CVE-2022-3602, CVE-2022-378 ) hat Check Point im Knowledge Base Artikel sk180206 sowie Blog-Eintrag näher beschrieben. Am 30. Oktober gab es bereits eine entsprechende Ankündigung. Auch das BSI hat eine entsprechende Warnmeldung veröffentlicht.
Check Point ist nicht betroffen. IPS Protection zum Schutz betroffener Systeme steht bereit.
Das BSI hat seinen Lagebericht für 2022 zu Bedrohungen der IT-Sicherheit veröffentlicht und die bisher höchste Bedrohungslage festgestellt. Zum ersten Mal in der deutschen Geschichte wurde in Folge eines Cyber-Angriffs von der betroffenen Kommune der Katastrophenfall ausgerufen.
Bereits im Vorjahr wurde eine gestiegene “Bedrohung durch Cyber-Kriminelle für die digitale Gesellschaft” ermittelt und die Anforderungen des neuen IT-SiG 2.0 bzgl. funktionaler Angriffserkennung beschrieben.
IT-Sicherheit
Die IT-Sicherheitslage spitzt sich zu. Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie verursachen zum Teil erheblichen wirtschaftlichen Schäden und bedrohen existenzgefährdend Produktionsprozesse, Dienstleistungsangebote und Kunden.
Gründe sind neben Lösegelderpressung und ungepatchten Software-Schwachstellen u.a. auch der anhaltende Ukraine-Konflikt. Ziele sind nun auch vermehrt Perimeter-Gateways, wie Firewalls und Router, mit entsprechend direkten Verbindungen in die Firmennetzwerke.
Wir beraten alle Betreiber kritischer Infrastrukturen (KRITIS) sowie Unternehmen der Energiewirtschaft nach §11 EnWG zum neuen IT-Sicherheitsgesetz (IT-SiG) 2.0 und den spätestens ab 1. Mai 2023 erforderlichen Systemen zur Angriffserkennung und unterstützen bei der vorzunehmenden Einstufung im Umsetzungsgradmodell.