• Mi. Feb 8th, 2023

Neue Goldgrube!? – Wer nun bald richtig stark profitieren könnte…

Um fast 650% jährlich wächst eine spezielle Form der Cyberkriminalität, die auf lückenhafte Open-Source-Software, die in Geräten integriert ist, abzielt. 70 bis über 90% der Software entstammt diesen Quellen. Wie brisant dieses Problem sein dürfte, zeigt sich in einer ganz frischen persönlichen Erfahrung zu diesem Thema:

Gestern rief mich mein IT-Berater an und erklärte mir ganz aufgeregt, dass meine Fortinet-Firewall unbedingt ein Softwareupdate benötigt, da sich eine gefährliche Lücke aufgetan hat. Gerade jenes Gerät, das man für die IT-Sicherheit teuer kauft und installiert, ist also löchrig, sodass ein Eindringen ins Netzwerk möglich wird. – Dies zeigt überdeutlich, dass allem Anschein nach absolut nichts vor Angreifern gefeit ist. Umso mehr versteht man die Bestrebungen in den USA und der EU, diesem Treiben einen möglichst starken Riegel in Form der “SBOM-Pflicht” vorzuschieben, eine Maßnahme, von der Cybeats Technologies (WKN: A3DTZW)* überproportional profitieren könnte, denn man kann seinen Kunden ein SBOM-Managementtool zur Verfügung stellen!

Wir sind uns sehr sicher, dass die Cybeats-Technologie in Fachkreisen weit angesehener ist als die Cybeats Technologies (WKN: A3DTZW)*-Aktie derzeit noch bei den Börsianern. Würde das Cybeats SBOM-Managementtool sonst von Microsoft-Mitarbeitern verwendet werden, oder würde es sonst vom IT-Guru Gartner laufend erwähnt werden, und würde es von Industriegiganten, die im S&P 500 verankert sind, als Konzernlösung in Erwägung gezogen werden? Zuletzt wurde nämlich bekannt, dass Cybeats (unter anderen) offenbar einige der dicksten Fische aus dem S&P 500-Sektor am Haken hat:

  • ein Unternehmen für intelligente Gebäudetechnologien, Software und Dienstleistungen aus dem aus dem S&P 500;
  • ein Industrietechnologie- und Infrastrukturunternehmen aus dem S&P 100;
  • ein Medizintechnik- und Geräteunternehmen aus dem S&P 100;
  • ein Gaming Schwergewicht aus dem S&P 500.

Wenn diese Test auslaufen, und das werden sie in Kürze, wird die Entscheidung fallen und man darf mit einer Reihe klingender Namen rechnen, die sich für Cybeats Technologies (WKN: A3DTZW)* entscheiden werden, wenn das Produkt so gut ist wie es offenbar in den Augen von IT-Guru Gartner gesehen wird. Es drängt sich immer mehr der Eindruck auf, dass Cybeats Technologies (WKN: A3DTZW)* ein wichtiges Zahnrad in der anlaufenden SBOM-Maschine darstellt, wie sonst wäre sonst auch Folgendes möglich?

Microsoft benutzt das Cybersecurity-Tool von Cybeats!

Adrian Digilio von Microsoft und Isaac Hepworth von Google diskutieren in einem Webinar über SBOM (Digitale Software-Stückliste) und verwenden für Demonstrationszwecke, um eine SBOM auf Sicherheitslücken zu überprüfen, das TOOL von Cybeats Technologies (WKN: A3DTZW)* .

Quelle: YouTube/ Idaho National Lab

Lesen Sie nachfolgend unsere jüngste Vorstellung der Aktie von Cybeats Technologies (WKN: A3DTZW)*. –

Präambel: Um fast 650% jährlich wächst durchschnittlich eine spezielle Form der Cyberkriminalität, die auf die in Geräten integrierte Software Sicherheitslücken abzielt. Monatlich werden rund 1,2 Milliarden potentiell schädliche Downloads durchgeführt. – Dies könnte fast komplett vermieden werden! – Erfahren Sie jetzt mehr über die Aktie, die der Cyberkriminalität einen fixfertigen gewaltigen Riegel vorschieben kann.

Cybeats Technologies Corp.*

WKN: A3DTZW, CSE: CYBT

Cybeats Technologies (WKN: A3DTZW)* ist ein Cybersecurity-Unternehmen, das sich zwei brennenden Themen gewidmet hat, die unserem Empfinden nach zwei essentielle Bausteine für die nationale und auch für die internationale Cybersicherheit, sowohl für den privaten als auch für den öffentlichen Sektor, darstellen werden.

Obwohl Cybeats Technologies (WKN: A3DTZW)* in zwei immens wichtigen Cybersecurity-Sektoren fixfertige Lösungen anbieten kann (Software Suppy Chain und IoT), ist die Bewertung verglichen zur Konkurrenz lächerlich klein. Das Attraktive an der Cybersecurity-Branche ist, was auch gleichzeitig die vorherrschende Meinung der professionellen Anleger widerspiegelt, dass auch mit typischen Startup-Umsätzen hohe Bewertungen zu sehen sind.

Quelle: Cybeats – BW: 150 Mio. CAD

Software Supply Chain – SBOM= Software Bill of Materials = Software-Stückliste

SBOMs werden, laut dem renommierten IT-Analyseanbieter Gartner® (NYSE: IT), zu den großen Sicherheitstrends des kommenden Jahres zählen

Quelle: it-daily.net

Vorab: DAS Technologieforschungs- und Beratungsunternehmen Gartner® (NYSE: IT) hat drei Artikel veröffentlicht, die sich auf kommerzielle SBOM-Anwendungen beziehen. Das SBOM-Studio von Cybeats Technologies (WKN: A3DTZW)* wurde als eines der besten kommerziellen SBOM-Tools und als eine Lösung der Enterprise-Klasse für Softwareentwickler und Verbraucher ausgezeichnet.

Der Cybersecurity-Experte Sonatype hat festgestellt (Link), dass

  • 96 % der Open-Source-Java-Downloads mit bekannten Schwachstellen hätten vermieden werden können, weil eine bessere Version verfügbar war, aber ignoriert wurde;
  • jeden Monat 1,2 Milliarden bekanntermaßen vermeidbare Abhängigkeiten heruntergeladen werden, was auf nicht optimales Konsumverhalten als Wurzel des Open-Source-Risikos hinweist;
  • die diesjährige Studie einen Anstieg böswilliger Angriffe auf Open Source in öffentlichen Repositories im Jahresvergleich ein Ansteigen um 633 % zeigte – was einer durchschnittlichen jährlichen Zunahme von Angriffen auf die Softwarelieferkette um 742% seit 2019 entspricht.

Hintergrund: Beinahe in jedem Elektrogerät ist Software enthalten. Das geht von hochkomplexen Gerätschaften wie Server-Anlagen bis hin zur Weihnachtsbeleuchtung. Ein hoher Anteil (70%-80%) dieser Software kommt aus “Open Source”-Quellen, weil es einfach keinen Sinn ergibt, bestimmte Routinen neu zu programmieren. Das heißt aber nicht, dass diese fehlerfrei oder ohne Sicherheitslücken sind, denn immer wieder tauchen beängstigende Bedrohungen auf.

Damit man weiß, welche Software in Geräten verbaut ist, werden seit neuestem sogenannte SBOMs angelegt – eine digitale Liste aller “Softwareschnipsel”. Heise definiert die “SBOM” wie folgt:

“SBOMs listen alle Zutaten eines Softwareprojekts auf. Dazu gehören neben dem direkten Sourcecode interne und externe Dependencies, beispielsweise zu Open-Source-Paketen auf npm oder PyPI. Da die Packages ihrerseits häufig Abhängigkeiten zu anderen Projekten aufweisen, muss in der Software Bill Of Materials die komplette Liste inklusive der transitiven Dependencies enthalten sein. Vergleicht man die SBOM mit einer Zutatenliste für ein Kochrezept, so enthält sie nicht nur die “Gewürzmischung”, sondern auch deren einzelnen Inhalte vom Salz bis zum Estragon.”

  • Softwarehersteller verwenden SBOMs, um Erstellung und Wartung der von ihnen gelieferten Software zu unterstützen.
  • Softwareeinkäufer nutzen SBOMs, um sich vor dem Kauf abzusichern, Rabatte auszuhandeln und Implementierungsstrategien aufzusetzen.
  • Softwarebetreiber nutzen SBOMs für das Vulnerability- und Asset-Management, um Lizenzen und Compliance zu managen und Abhängigkeiten und Risiken in Sachen Software und Komponenten schnell zu identifizieren.

Eine “SBOM” zu erstellen ist eigentlich einfach, sie zu managen bzw. laufend zu überprüfen, ist sozusagen der “heilige Gral”. – Ähnlich wie eine Computervirendatenbank muss diese immer “up-to-date” sein. Wer weiß schon, ob eine dieser dutzenden, hunderten oder sogar tausenden Softwareteile möglicherweise eine Sicherheitslücke darstellt? Jeden Tag tauchen neue Bedrohungen auf und in gewissen Bereichen wird es sicher sinnvoll sein, wöchentlich (oder vielleicht sogar täglich) die SBOM auf Software zu scannen, von der eine neu aufgetauchte Bedrohung ausgehen kann, die sich Hacker zu Nutze machen können, um in ein System einzudringen und dann Schaden anzurichten oder Lösegeld zu erpressen.

Beispiel – die “Log4j-Bedrohung”

Log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Innerhalb vieler Open-Source- und kommerzieller Softwareprodukte hat es sich über die Jahre zu einem De-facto-Standard entwickelt. Eine kritische Schwachstelle führte Ende 2021 zu einem erheblichen Bedrohungspotenzial. Die Situation wurde dadurch verschärft, dass viele Unternehmen nicht einmal wussten, ob und wo sie Log4j einsetzten.

Solche Bedrohungsszenarien sollen dank SBOMs der Vergangenheit angehören. Mit der Norm ISO 5962 wurde ein SBOM-Format international standardisiert. SBOMs werden in den kommenden Jahren zu einem unverzichtbaren Tool für die Sicherheit und Compliance von Wertschöpfungsketten werden.

Obwohl die Sicherheitslücke in der “Log4j”-Software schon im Dezember 2021 aufgetaucht ist, sorgt sie auch heute noch für Schlagzeilen:

Log4j noch nicht gepatcht? Nimm an, dass sich Angreifer in Ihrem Netzwerk befinden, sagen CISA und FBI

Quelle: zdnet.com

Das Unternehmen Cybeats Technologies (WKN: A3DTZW)* kann mit seiner Plattform SBOMs scannen und sofort ausweisen, welche Softwareteile unbedingt ausgewechselt werden sollten, damit die Sicherheitslücken geschlossen werden. Dieser Prozess wird durch gewaltige Datenbanken ermöglicht, die alle bekannten Schwachstellen verifizieren und auflisten.

So richtig in den Blickwinkel der Öffentlichkeit gelangte das Thema “SBOM” durch eine Anweisung von US-Präsident Biden, dass künftig alle Anschaffungen elektronischer Geräte im Regierungsbereich eine SBOM-Liste haben müssen.

Quelle: https://www.whitehouse.gov

De fakto wurde dadurch ein neuer Standard kreiert, der beginnt, auch im privaten Sektor durchzuschlagen. Während sich im Jahr 2021 nur 12% der Anbieter mit SBOM beschäftigten, werden es Schätzungen zu Folge im Jahr 2022 schon 78% sein.

SBOMs sind nicht länger optional. Unser Forschungsteam der Linux Foundation ermittelte, dass 78 % der Unternehmen davon ausgehen, SBOMs im Jahr 2022 zu produzieren oder zu konsumieren.

“Jim Zemlin, Executive Director der Linux Foundation (Quelle).

RDSP IoT-Security – wenn alles versagt hat!

Haben alle Sicherheitsvorkehrungen nicht gefruchtet und es ist einem Angreifer gelungen, in ein kompromittiertes Gerät einzudringen, ist es möglich, einen letzten Verteidigungsring schon bei der Konstruktion eines netzwerkfähigen Gerätes zu implementieren. Eine Software, die abnormales Verhalten registriert und meldet, aber gleichzeitig den Betrieb aufrecht erhält.

Herkömmliche Cybersicherheitstechnologien sind darauf ausgelegt, IT-Systeme zu schützen, die in einem Rechenzentrum ausgeführt werden. Wenn ein Gerät infiziert wird, besteht die einzige Abhilfe darin, das Gerät unter Quarantäne zu stellen und außer Betrieb zu nehmen. Dies ist für viele Organisationen, wie Fabriken oder Versorgungsunternehmen, die einen kontinuierlichen Betrieb ihrer Geräte erfordern, nicht akzeptabel.

Man denke an infrastrukturkritische oder medizinische Geräte: Eine Selbstabschaltung einer durch Cyberkriminelle infiltrierten Maschine hätte oft fatale Folgen und ist definitiv unerwünscht – speziell eben bei kritischer Infrastruktur (Strom, Wasser, Telekommunikation), medizinischen Geräten, Smart Buildings (Klimaanlage, Kameras, Beleuchtung, EV-Ladestationen, Aufzügen und Sicherheitssysteme), aber auch im täglichen Leben (Router, Sicherheitskameras, Drucker, TV Geräte).

Marktchancen:

Die Vernetzung nimmt immer weiter zu und somit auch die potentiellen Schwachstellen und Sicherheitsrisiken. Denken Sie einmal nach, was bei Ihnen zu Hause alles am Router hängt: Handys, Computer, Tablets, Heizungen, Solaranlagen, Türkameras/Klingel, u.v.m.

Quelle: Cybeats

55 Milliarden Geräte sollen es bis 2025 sein, die sozusagen am Netz hängen, und jedes dieser Geräte birgt Sicherheitsrisiken. Eine einzelne Cyberattacke kostet der betroffenen Industrie im Schnitt 4,35 Mio. Dollar.

Management:

Cybeats Technologies (WKN: A3DTZW)* hat definitiv ein sehr erfahrenes Management, aber besonders hervorzuheben, weil so hochkarätig, sind

  • Chris Blask mit 25 Jahren Erfahrungen in der Cybersecurity-Branche – hat für Cisco das Multimilliarden schwere Firewall-Geschäft aufgebaut;
  • Chuck Brooks wurde von Thomson Reuters als „Top 50 Global Influencer in Risk, Compliance“ und von IFSEC als „#2 Global Cybersecurity Influencer“ benannt;
  • Nicholas M. Chaillan – ehemaliger Chefarchitekt für Cyber.gov und Chief Security Officer der US Air Force; und
  • Duncan Sparrell – 40 Jahre Erfahrung – früherer Chief Security Architekt von AT&T.

Fazit:

Mit der galoppierenden Vernetzung elektronischer Geräte rücken potentielle Sicherheitslücken immer mehr in den Fokus der Weltöffentlichkeit. Wer denkt, dass Antivirus und Firewall reicht, der lebt in einer Welt, die nicht der Realität entspricht. Die Cyberbedrohungen werden immer komplexer: Nicht nur, dass Kriminelle Zugang zu wichtigen Netzwerken suchen, um schnöden Mammon zu erpressen, auch Staaten können zu Verbrechern dieser Kategorie werden.

Mit der Hilfe von Cybeats Technologies (WKN: A3DTZW)* können Unternehmen zwei zusätzliche Sicherheitslayer einziehen, um die Sicherheit ihrer Anlagen und Geräte für sich selbst, aber auch für ihre Kunden, massiv zu verbessern. Und in gewissen Teilbereichen der Wirtschaft ist dies keine Option mehr, sondern Pflicht.

Wir sind der festen Überzeugung, dass Cybeats Technologies (WKN: A3DTZW)* im Jahr 2023 Verträge am laufenden Band bekanntgeben kann, die den prämierten Produkten und auch der Dringlichkeit im potentiellen Kundenkreis geschuldet sind. Wir wissen, dass das Cybersecurity-Unternehmen “vdoo” mit 4 Mio. USD Umsatz mit 300 Mio. USD bewertet ist, das Unternehmen “snyk” hat mit 30 Mio. USD Umsatz eine Bewertung von über 8 Mrd. USD. Dies sind Umsatz-Größenordnungen, die auch Cybeats Technologies (WKN: A3DTZW)* schnell erreichen kann. Dementsprechend groß ist die Vervielfachungschance ausgehend von der derzeitigen Bewertung von rund 150 Mio. CAD für den Aktionär.

Helmut Pollinger

*Beachten Sie zwingend nachfolgende Hinweise zu den bei bullVestor definitiv bestehenden Interessenkonflikten hinsichtlich dieser Veröffentlichung sowie unsere Riskohinweise und unseren Haftungsausschluss

Abonnieren Sie meinen kostenlosen Newsletter

Risikohinweise und Haftungsausschluss

Wir weisen ausdrücklich darauf hin, dass wir keine Haftung für die Inhalte externer Verlinkungen übernehmen.
Jedes Investment in Wertpapiere ist mit Risiken behaftet. Aufgrund von politischen, wirtschaftlichen oder sonstigen Veränderungen kann es zu erheblichen Kursverlusten kommen. Dies gilt insbesondere bei Investments in (ausländische) Nebenwerte sowie in Small- und Microcap-Unternehmen. Aufgrund der geringen Börsenkapitalisierung sind Investitionen in solche Wertpapiere höchst spekulativ und bergen ein hohes Risiko bis hin zum Totalverlust des investierten Kapitals. Darüber hinaus unterliegen die bei bullVestor vorgestellten Aktien teilweise Währungsrisiken.

Die von bullVestor für den deutschsprachigen Raum veröffentlichten Hintergrundinformationen, Markteinschätzungen wurden unter Beachtung der österreichischen und deutschen Kapitalmarktvorschriften erstellt und sind daher ausschließlich für Kapitalmarktteilnehmer in der Republik Österreich und der Bundesrepublik Deutschland bestimmt. Andere ausländische Kapitalmarktregelungen wurden nicht berücksichtigt und finden in keiner Weise Anwendung. Die Veröffentlichungen von bullVestor dienen ausschließlich zu Informationszwecken und stellen ausdrücklich keine Finanzanalyse dar, sondern sind Promotiontexte rein werblichen Charakters zu den jeweils besprochenen Unternehmen, welche hierfür ein Entgelt zahlen.

Zwischen dem Leser und den Autoren bzw. dem Herausgeber kommt durch den Bezug der bullVestor-Publikationen kein Beratungsvertrag zu Stande. Sämtliche Informationen und Analysen stellen weder eine Aufforderung noch ein Angebot oder eine Empfehlung zum Erwerb oder Verkauf von Anlageinstrumenten oder für sonstige Transaktionen dar. Jedes Investment in Aktien, Anleihen, Optionen oder sonstigen Finanzprodukten ist – mit teils erheblichen – Risiken behaftet. 

Die Herausgeberin und Autoren der bullVestor-Publikationen sind keine professionellen Investmentberater. Deshalb lassen Sie sich bei ihren Anlageentscheidungen unbedingt immer von einer qualifizierten Fachperson (z.B. durch Ihre Hausbank oder einen qualifizierten Berater Ihres Vertrauens) beraten. Alle durch bullVestor veröffentlichten Informationen und Daten stammen aus Quellen, die wir zum Zeitpunkt der Erstellung für zuverlässig und vertrauenswürdig halten. Hinsichtlich der Korrektheit und Vollständigkeit dieser Informationen und Daten kann jedoch keine Gewähr übernommen werden.

Gleiches gilt für die in den Analysen und Markteinschätzungen von bullVestor enthaltenen Wertungen und Aussagen. Diese wurden mit der gebotenen Sorgfalt erstellt. Eine Verantwortung oder Haftung für die Richtigkeit und Vollständigkeit der in dieser Publikation enthaltenen Angaben ist ausgeschlossen. Alle getroffenen Meinungsaussagen spiegeln die aktuelle Einschätzung der Verfasser wider, die sich jederzeit ohne vorherige Ankündigung ändern kann. Es wird ausdrücklich keine Garantie oder Haftung dafür übernommen, dass die in den bullVestor-Veröffentlichungen prognostizierten Kurs- oder Gewinnentwicklungen eintreten.

Angaben zu Interessenskonflikten

Die Herausgeberin und verantwortliche Autoren erklären hiermit, dass folgende Interessenskonflikte hinsichtlich des in dieser Veröffentlichung des besprochenen Unternehmens zum Zeitpunkt der Veröffentlichung bestehen:

  • I. Autoren und die Herausgeberin sowie diesen nahestehende Consultants und Auftraggeber halten zum Zeitpunkt der Veröffentlichung Aktienbestände und behalten sich vor, diese zu jedem Zeitpunkt und ohne Ankündigung zu verkaufen oder neue Positionen in der besprochenen Aktie einzugehen.
  • II. Autoren und die Herausgeberin und Auftraggeber sowie diesen nahestehende Consultants unterhalten zum Zeitpunkt der Veröffentlichung ein Beratungsmandat mit dem besprochenen Unternehmen und erhalten hierfür ein Entgelt. Autoren und die Herausgeberin wissen, dass andere Börsenbriefe, Medien oder Research-Firmen die Aktie im gleichen Zeitraum besprechen. Daher kommt es in diesem Zeitraum zur symmetrischen Informations- und Meinungsgenerierung. Es handelt sich bei dieser Veröffentlichung von bullVestor ausdrücklich nicht um eine Finanzanalyse, sondern um eine Veröffentlichung eines ganz deutlich und eindeutig werblichen Charakters im Auftrag der besprochenen Unternehmen.

Impressum:

bullVestor Medien GmbH
Gutenhofen 4
4300 St. Valentin Österreich
Tel: +43 7435 54077-0
Firmenbuchnummer: FN275279y
Geschäftsführer und 100% Eigentümer: Helmut Pollinger
Gerichtstand: St. Pölten
kontakt[at]bullvestor.at

– Werbung –

close

LASS UNS IN VERBINDUNG BLEIBEN!

Wir senden keinen Spam! Erfahre mehr in unserer Datenschutzerklärung.