Lesen Sie den originalen Artikel: „IT-Infrastruktur ist viel mehr als ein Unterbau“ Interview mit Rudolf Didszuhn, Senior Executive Global System Integrators and Advisors IT als sichere Plattform für innovative Geschäftsprozesse ist das Gebot…
Kategorie: blog.trendmicro.de
Fehlkonfigurationen: Das größte Sorgenkind der Cloud-Sicherheit 2021
Lesen Sie den originalen Artikel: Fehlkonfigurationen: Das größte Sorgenkind der Cloud-Sicherheit 2021 Originalartikel von Mark Nunnikhoven, VP Cloud Research Die Cloud steckt voller neuer Möglichkeiten. So können Anwender etwa mit einem einzigen Befehl das Pendant eines ganzen Datacenters starten. Die…
Der Security-RückKlick 2021 KW 02
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 02 von Trend Micro Quelle: CartoonStock Gefahr durch geringeres Sicherheitsbewusstsein bei mehr Migrationen in die Cloud, wie funktioniert Risikomanagement, wenn das ITSM abgeschaltet ist, Prioritäten beim Anwenden der neuen Updates vom…
Gefahr durch die DoppelPaymer Ransomware
Lesen Sie den originalen Artikel: Gefahr durch die DoppelPaymer Ransomware Originalbeitrag von Trend Micro Research Im Dezember 2020 gab das FBI eine Warnung bezüglich DoppelPaymer heraus. Es handelt sich um eine Ransomware-Familie, die 2019 zum ersten Mal mit Angriffen auf…
Digitale Transformation nimmt zu, Sicherheit wird weniger
Lesen Sie den originalen Artikel: Digitale Transformation nimmt zu, Sicherheit wird weniger von Trend Micro Die digitale Transformation hat während des letzten Jahres Fahrt aufgenommen, das ist Tatsache. Die Unternehmensberatung McKinsey stellt fest, dass Unternehmen,…
Risiken managen, wenn die IT-Systemverwaltung ausfällt
Lesen Sie den originalen Artikel: Risiken managen, wenn die IT-Systemverwaltung ausfällt Originalbeitrag von Greg Young, VP of Cybersecurity Zwei der effektivsten Möglichkeiten, Risiken zu verwalten und für mehr Sicherheit im Unternehmen zu sorgen, sind Patching und Backup. Ransomware hat Anwender…
Phishing-Technik setzt auf legitim aussehende Domänen
Lesen Sie den originalen Artikel: Phishing-Technik setzt auf legitim aussehende Domänen Originalartikel von Paul Miguel Babon Die E-Mail-Bedrohungen nehmen weiterhin zu, und zugleich steigt auch die Zahl der Phishing URLs. Damit haben sich leider die Warnungen von Trend Micro zur…
Der Security-RückKlick 2021 KW 01
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 01 von Trend Micro Quelle: CartoonStock Immer neue Erkenntnisse zum SolarWinds-Angriff, neue Phishing-Kampagne, WhatsApp soll Daten mit Facebook teilen und Beispielanalyse eines Angriffs mithilfe…
Mehrwert für XDR durch Partnerschaften
Lesen Sie den originalen Artikel: Mehrwert für XDR durch Partnerschaften Originalbeitrag von Trend Micro Trend Micro schützt seine Kunden seit über drei Jahrzehnten vor Cyber-Bedrohungen. Die langjährige Erfahrung hat aber auch gezeigt, dass keine IT-Umgebung völlig homogen ist. Ob durch…
MITRE ATT&CK als Hilfe bei Identifizierung eines APT-Angriffs
Lesen Sie den originalen Artikel: MITRE ATT&CK als Hilfe bei Identifizierung eines APT-Angriffs Originalartikel von Lenart Bermejo, Threat Engineer, Gilbert Sison, Cyber Threat Hunting Technical Lead und Buddy Tancio, Incident Response Analyst Sicherheitsteams und Forscher sind auf öffentlich dokumentierte Analysen…
Netzwerksicherheit in der Cloud
Lesen Sie den originalen Artikel: Netzwerksicherheit in der Cloud Originalartikel von Greg Young, VP of Cybersecurity Die Ereignisse 2020 haben bestätigt, was die meisten Technologieexperten bereits wussten: Cloud-Computing stellt den wichtigsten Treiber für die Flexibilität der Unternehmen dar. Allerdings erweitert…
Der Security-RückKlick 2020 vom Jahresende
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 vom Jahresende von Trend Micro Quelle: CartoonStock Sicherheits-News wirken auch im neuen Jahr nach, so die Neuregelung der Entschlüsselung für Europol, eine wirksame Verteidigung gegen…
Pawn Storm: Einfachheit als Strategie
Lesen Sie den originalen Artikel: Pawn Storm: Einfachheit als Strategie Originalbeitrag von Feike Hacquebord, Lord Alfred Remorin Bei der Entdeckung eines einfachen Remote Access-Trojaner (RAT) im Netzwerk, denkt man nicht gleich einen Advanced Persistent Threat (APT)-Akteur als Angreifer. Brute-Force-Angriffe auf…
Backdoors zeigen sich erst, wenn sie genutzt werden
Lesen Sie den originalen Artikel: Backdoors zeigen sich erst, wenn sie genutzt werden Originalartikel von Greg Young Wenn Regierungen oder Geheimdienste vorschlagen, ein Telefon, ein Kryptographie-Tool oder ein Produkt mit einer Backdoor auszustatten, sind sich alle Teams darüber einig, dass…
Der Security-RückKlick 2020 KW 51
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 51 von Trend Micro Quelle: CartoonStock Ransomware wird komplexer und gefährlicher, Slack richtig absichern, IoT-Cloud auf dem Vormarsch ebenso wie die damit verbundenen Gefahren, und BSI soll mehr Hacking-Befugnisse erhalten –…
Sicherheit beim Einsatz der Cloud-Collaboration-Software Slack
Lesen Sie den originalen Artikel: Sicherheit beim Einsatz der Cloud-Collaboration-Software Slack Originalartikel von Erin Johnson, Threat Researcher Mitarbeiter der derzeitigen dezentralen Belegschaft haben neue Bedürfnisse, um ihre Arbeit effektiv zu erledigen. Dazu gehört auch eine Möglichkeit, in einem Konferenzraum zusammenzuarbeiten…
Ein Leitfaden für die Sicherheit von IoT-Clouds
Lesen Sie den originalen Artikel: Ein Leitfaden für die Sicherheit von IoT-Clouds Originalbeitrag von Trend Micro Das Internet of Things (IoT) zeichnet sich dadurch aus, dass es die Notwendigkeit menschlicher Interaktion für die Ausführung einer Vielzahl von Funktionen minimiert, und…
Banking-Trojaner Gootkit unter der Lupe
Lesen Sie den originalen Artikel: Banking-Trojaner Gootkit unter der Lupe Originalbeitrag von Marc Lanzendorfer, Threat Analyst Seit Oktober2020 beobachteten die Bedrohungsforscher von Trend Micro im deutschsprachigen Raum mehr Angriffe des Banking-Trojaners Gootkit. Nutzer infizieren sich durch „Zufall“, indem sie über…
Der Security-RückKlick 2020 KW 50
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 50 von Trend Micro Quelle: CartoonStock Sicherheitsprognosen für 2021: neue Bedrohungen aufgrund geänderter Arbeitsprozesse. Cyber Risk Index weist auf Mängel bei der Angriffsabwehr hin und Ransomware boomt — Die Pandemie bestimmt…
Der Cyber Risk Index 2020 mit globaler Ausrichtung
Lesen Sie den originalen Artikel: Der Cyber Risk Index 2020 mit globaler Ausrichtung Originalartikel von Jon Clay Der vor drei Jahren von Trend Micro zusammen mit dem unabhängigen Ponemon-Institut ins Leben gerufene Cyber Risk Index (CRI) hat eine neue globale…
Schäden in Fertigungsnetzwerken durch moderne Ransomware
Lesen Sie den originalen Artikel: Schäden in Fertigungsnetzwerken durch moderne Ransomware Originalbeitrag von Ryan Flores Ransomware-Bedrohungen haben die Fertigungsindustrie im Jahr 2020 erheblich beeinträchtigt. Diese Angriffe führten zu hohen Produktionsverlusten und unterbrachen Betriebsabläufe. Im dritten Quartal schienen die Angreifer bei…
Sicherheit 2021: Im Zeichen der gewandelten Arbeitsabläufe
Lesen Sie den originalen Artikel: Sicherheit 2021: Im Zeichen der gewandelten Arbeitsabläufe Originalartikel von Trend Micro Research Das Jahresende rückt näher und Unternehmen müssen ihren Fokus für 2021 auf Strategien in den wichtigen Bereichen legen. Als Reaktion auf die Covid-19-Pandemie…
Schäden durch moderne Ransomware in Fertigungsnetzwerken
Lesen Sie den originalen Artikel: Schäden durch moderne Ransomware in Fertigungsnetzwerken Originalbeitrag von Ryan Flores Ransomware-Bedrohungen haben die Fertigungsindustrie im Jahr 2020 erheblich beeinträchtigt. Diese Angriffe führten zu hohen Produktionsverlusten und unterbrachen Betriebsabläufe. Im dritten Quartal schienen die Angreifer bei…
Der Security-RückKlick 2020 KW 49
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 49 von Trend Micro Quelle: CartoonStock Wie in jedem Jahr gefährden Ransomware-Angriffe das Weihnachtsgeschäft der Online-Händler, Empfehlungen für die Sicherheit von IoT-Apps und für…
Sicherheit für IoT Apps
Lesen Sie den originalen Artikel: Sicherheit für IoT Apps von Trend Micro Das Internet of Things (IoT) mit den vernetzten Geräten und den Apps, die Nutzer, Geräte und das Internet verbinden, hat die Art verändert, wie Arbeit, Weiterbildung und persönliche…
Wege zu mehr Visibilität in der Cloud Security
Lesen Sie den originalen Artikel: Wege zu mehr Visibilität in der Cloud Security von Trend Micro Die Cloud bedeutet zweifelsohne für Unternehmen einen wichtigen technologischen Fortschritt, aber auch mehr Komplexität, und sie erfordert gründliche Sicherheitserwägungen. Angesichts der beträchtlichen Anzahl von…
Ransomware-Angriffe setzen auf das Weihnachtsgeschäft
Lesen Sie den originalen Artikel: Ransomware-Angriffe setzen auf das Weihnachtsgeschäft Originalartikel von Trend Micro Research Cyberkriminelle haben in letzter Zeit ihre Ransomware-Angriffe vor allem auf den Einzelhandel konzentriert, wissend wie schlimm es für diese Unternehmen sein kann, wenn sie die…
Der Security-RückKlick 2020 KW 48
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 48 von Trend Micro Quelle: CartoonStock Anleitungen zu wichtigen Bereichen, wie Transparenz, in der Cloud-Sicherheit, Gefahren für medizinische Einrichtungen, verschiedene Zahlungsdienste im E-Commerce unter der…
Detection & Response gegen Viren in Einrichtungen des Gesundheitswesens
Lesen Sie den originalen Artikel: Detection & Response gegen Viren in Einrichtungen des Gesundheitswesens Von Richard Werner, Business Consultant bei Trend Micro Kürzlich schreckte wieder eine Meldung zu einer Reihe möglicherweise koordinierter Ransomware-Angriffe auf Hunderte von Krankenhäusern, medizinischen Einrichtungen und…
Die Bedeutung von Visibilität für die Cloud Security
Lesen Sie den originalen Artikel: Die Bedeutung von Visibilität für die Cloud Security von Trend Micro 85% der Unternehmen weltweit nutzen die Cloud, um dort Riesenmengen an Informationen vorzuhalten, und das Modell hat seine Vorteile…
Open-Source-Software für gezielte Angriffe „aufrüsten“
Lesen Sie den originalen Artikel: Open-Source-Software für gezielte Angriffe „aufrüsten“ Originalartikel von Abraham Camba, Bren Matthew Ebriega, Gilbert Sison, Bedrohungsanalysten Trojanisierte quelloffene Software lässt sich nur schwer entdecken. Sie versteckt sich hinter der Fassade legitimer, nicht bösartiger Software und ist…
Der Security-RückKlick 2020 KW 47
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 47 von Trend Micro Quelle: CartoonStock Cyberkriminelle ziehen bei der profitablen Nutzung der Cloud, von KI und maschinellem Lernen nach, weitere Angriffe über COVID-19-Köder, Schwächen…
Künstliche Intelligenz in den Händen von Cyberkriminellen
Lesen Sie den originalen Artikel: Künstliche Intelligenz in den Händen von Cyberkriminellen Von Trend Micro Im Jahr 2020 nutzten bereits 37% der Unternehmen und Organisation in irgendeiner Form Künstliche Intelligenz (KI) in ihren Systemen und…
Angreifer nehmen Kommunikations-Apps wie Zoom, Slack oder Discord ins Visier
Lesen Sie den originalen Artikel: Angreifer nehmen Kommunikations-Apps wie Zoom, Slack oder Discord ins Visier von Trend Micro In dem Halbjahresbericht zur Sicherheit 2020 zeigt Trend Micro auf, wie während der Corona-Pandemie viele Unternehmen von physischen Büros auf virtuelle umgestiegen…
Cloud of Logs: Kriminelle nutzen die Cloud für ihre Prozesse
Lesen Sie den originalen Artikel: Cloud of Logs: Kriminelle nutzen die Cloud für ihre Prozesse Originalartikel von Robert McArdle, Director Threat Research Es wird viel Wirbel um die Cloud gemacht, und dies ist auch gerechtfertigt. Schließlich lassen sich mithilfe des…
COVID-19, immer noch ein begehrter Köder
Lesen Sie den originalen Artikel: COVID-19, immer noch ein begehrter Köder Originalbeitrag von Trend Micro Covid-19 füllte auch im dritten Quartal 2020 die Schlagzeilen, und das Monitoring von Trend Micro zeigte, dass die Cyber-Bedrohungen, die den Virus als Köder benutzen,…
Der Security-RückKlick 2020 KW 46
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 46 von Trend Micro Quelle: CartoonStock XDR mit quellenübergreifenden Sicherheitsmechanismen zahlt sich aus, so eine neue Studie, massiver Anstieg der Angriffe über verschlüsselten Datenverkehr, EU mit…
Neue Tricks der mobilen Joker-Malware: Github verbirgt die Payload
Lesen Sie den originalen Artikel: Neue Tricks der mobilen Joker-Malware: Github verbirgt die Payload Originalartikel von Zhengyu Dong, Mobile Threats Analyst Die Sicherheitsforscher von Trend Micro entdeckten kürzlich eine neue Version der persistenten mobilen Malware Joker. Das Sample in Google…
Pwn2Own Tokio: Drei Tage erfolgreichen Hackings
Lesen Sie den originalen Artikel: Pwn2Own Tokio: Drei Tage erfolgreichen Hackings Originalbeitrag von Dustin Childs Der Sieger und Master des Pwn2Own Tokio Hacking-Wettbewerbs steht nun fest. Bereits zum zweiten Mal in diesem von COVID-19 bestimmten Jahr waren es ZDI-Schwachstellenforscher, die…
XDR: Detection and Response über alle Ebenen zahlt sich aus
Lesen Sie den originalen Artikel: XDR: Detection and Response über alle Ebenen zahlt sich aus von Trend Micro Mittlerweile ist klar: Angriffe vollständig zu verhindern, geht nicht. Umso wichtiger ist es, den Schwerpunkt der Verteidigung…
Der Security-RückKlick 2020 KW 45
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 45 von Trend Micro Quelle: CartoonStock Angriffe auf beliebte Content Management Systeme, gebraucht gekaufte USB-Sticks enthielten nicht komplett gelöschte Dateien, etwa Passwörter. Eindringlicher Appell: Sicherheit…
Sicherheit, die Voraussetzung für den Erfolg der digitalen Transformation
Lesen Sie den originalen Artikel: Sicherheit, die Voraussetzung für den Erfolg der digitalen Transformation von Trend Micro Wir leben in einer Zeit tiefgreifender Veränderungen, in der die technologischen Systeme untrennbar mit der Gesellschaft, Unternehmen und Regierungen verbunden sind, denen sie…
Mit dabei in Taiwans selbstfahrendem Bus
Lesen Sie den originalen Artikel: Mit dabei in Taiwans selbstfahrendem Bus Originalartikel von Philippe Z Lin Halten Sie einen selbst fahrenden Bus in einer Smart City für ein futuristisches Wunschbild? Oder glauben Sie, dass Bedrohungen für vernetzte Autos so weit…
Mehr als Extended Support: virtuelles Patching entscheidend für die Sicherheit von Windows Servern
Lesen Sie den originalen Artikel: Mehr als Extended Support: virtuelles Patching entscheidend für die Sicherheit von Windows Servern Originalartikel von Mohamed Inshaff Kürzlich gab die US National Security Agency (NSA) ein seltenes Security Advisory heraus, in dem die Behörde Unternehmen…
Der Security-RückKlick 2020 KW 44
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 44 von Trend Micro Quelle: CartoonStock Und wieder missbrauchen Kriminelle die Pandemie über Ransomware oder als DDoS-Angriff, auch Banking-Trojaner machen Schlagzeilen. Weiteres Thema: Sicherheit für…
Supply Chain-Angriffe im Cloud Computing vermeiden
Lesen Sie den originalen Artikel: Supply Chain-Angriffe im Cloud Computing vermeiden Originalartikel von Trend Micro Sicherheit ist einer der wichtigen Aspekte, die Unternehmen berücksichtigen müssen, wenn sie auf Cloud-basierte Technologien setzen. Ganz oben auf der Liste der zu sichernden Ressourcen…
Zukunftsszenarien im Faktencheck
Lesen Sie den originalen Artikel: Zukunftsszenarien im Faktencheck Originalbeitrag von Rik Ferguson, VP Security Research Im Jahr 2012 durfte Trend Micro an einem sehr spannenden Forschungsprojekt teilnehmen, das unter der Schirmherrschaft der International Cyber Security Protection Alliance (ICSPA) durchgeführt wurde,…
Der Security-RückKlick 2020 KW 43
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 43 von Trend Micro Quelle: CartoonStock Auch die Freizeitbeschäftigungen im Untergrund sind kriminell motiviert, EU-Kommission warnt vor Corona-Phishing, mehr Rechte für Geheimdienste und Anleitungen für die Sicherheit von IoT-Netzwerken, Kubernetes-Cluster und…
„Docker Content Trust“: Sicherheit von Container Images mit Einschränkungen
Lesen Sie den originalen Artikel: „Docker Content Trust“: Sicherheit von Container Images mit Einschränkungen Originalartikel von Brandon Niemczyk (Security Researcher Eine der wichtigsten Sicherheitsfragen für eine Container-basierte Umgebung lautet: „Kann ich den Container Images trauen?“ Das bedeutet, als erstes müssen…
Cyberkriminelle spielen um Gewinne aus verbrecherischen Aktivitäten
Lesen Sie den originalen Artikel: Cyberkriminelle spielen um Gewinne aus verbrecherischen Aktivitäten Originalbeitrag von Erin Johnson, Vladimir Kropotov und Fyodor Yarochkin Im Halbjahresbericht zur Sicherheit 2020 zeigte Trend Micro auf, wie sich die COVID-19-Pandemie auf die Sicherheitsbranche auswirkt. Sie hat…
Sichere und smarte Verbindungen: Schutz für IoT-Netzwerke im Remote Setup
Lesen Sie den originalen Artikel: Sichere und smarte Verbindungen: Schutz für IoT-Netzwerke im Remote Setup Originalartikel von Trend Micro Beim Absichern des Internet of Things (IoT) konzentrieren sich die meisten auf die „Dinge“ oder die im Markt verfügbaren Geräte. Auch…
Der Security-RückKlick 2020 KW 42
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 42 von Trend Micro Quelle: CartoonStock Betrüger sind mit neuen Ideen unterwegs und auch die Schwachstelle Zerologon steht unter Beschuss. Lesen Sie auch wie neben Best Practices kontinuierliches Monitoring helfen kann,…
VirusTotal unterstützt Trend Micro ELF Hash
Lesen Sie den originalen Artikel: VirusTotal unterstützt Trend Micro ELF Hash Originalartikel von Fernando Merces IoT Malware-Forscher kennen die Schwierigkeiten beim Wechsel von einem bestimmten Malware-Sample zu einem anderen. IoT-Malware-Samples sind schwierig zu handhaben und zu kategorisieren, da sie in…
IoT Monitoring-Daten zu Threat Defense umwandeln
Lesen Sie den originalen Artikel: IoT Monitoring-Daten zu Threat Defense umwandeln Originalartikel von Shimamura Makoto, Senior Security Specialist Der Sicherheitsbericht zur Jahresmitte 2020 von Trend Micro weist im Vergleich zum zur zweiten Jahreshälfte 2019 eine Steigerung von 70 Prozent bei…
Raffinierter BEC-Betrug trifft französische Unternehmen
Lesen Sie den originalen Artikel: Raffinierter BEC-Betrug trifft französische Unternehmen Originalbeitrag von Cedric Pernet, Senior Threat Researcher Die hochgradig anonyme und oft vertraulich ausgelegte Natur des Internets hat zu einer Verbreitung von Betrügereien geführt, die darauf abzielen, von Menschen und…
Der Security-RückKlick 2020 KW 41
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 41 von Trend Micro Quelle: CartoonStock Die Schwachstelle Zerologon machte wieder Schlagzeilen, Trend Micro zeigt, wie virtuelles Patching hilft; weitere Analyse des cyberkriminellen Untergrunds…
Security-Strategie – „Take back control”
Lesen Sie den originalen Artikel: Security-Strategie – „Take back control” von Richard Werner, Business Consultant in abgedroschener Slogan aus der politischen Brexit-Kampagne als Titel einer Security-Strategie? Und mehr noch, er unterstellt dem Leser, die Kontrolle…
Kriminelle Methoden: Das Bulletproof Hosting-Geschäft
Lesen Sie den originalen Artikel: Kriminelle Methoden: Das Bulletproof Hosting-Geschäft Originalartikel von Vladimir Kropotov, Robert McArdle und Fyodor Yarochkin, Trend Micro Research Viele cyberkriminelle Aktionen zeigen ein gewisses Maß an Organisation, Planung und irgendeine Form der Grundlage, die den technischen…
„Zerologon”und die Bedeutung von Virtual Patching
Lesen Sie den originalen Artikel: „Zerologon”und die Bedeutung von Virtual Patching von Trend Micro Die vor kurzem veröffentlichte CVE namens „Zerologon“ (CVE-2020-1472) schlägt hohe Wellen. Über Zerologon können Angreifer den Kryptographiealgorithmus im Netlogon Authentifizierungsprozess ausnutzen und die Identität eines beliebigen…
Der Security-RückKlick 2020 KW 40
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 40 von Trend Micro Quelle: CartoonStock Laut BKA steigt die Zahl der Cybercrime-Vorfälle, umso wichtiger ist es, Incident Response-Abläufe definiert zu haben: Trend Micro…
Bekämpfung von Bedrohungen wie Ryuk mittels Trend Micro XDR
Lesen Sie den originalen Artikel: Bekämpfung von Bedrohungen wie Ryuk mittels Trend Micro XDR von Trend Micro Bedrohungen, die mehrere Ebenen der Infrastruktur einer Firma treffen, sind heutzutage weit verbreitet. Unternehmen setzen für deren Erkennung und Reaktion darauf häufig Sicherheitstools…
XDR: Analyse eines mehrstufigen Angriffs mit Ngrok
Lesen Sie den originalen Artikel: XDR: Analyse eines mehrstufigen Angriffs mit Ngrok Originalbeitrag von Aprilyn Borja, Abraham Camba, Khristoffer Jocson, Ryan Maglaque, Gilbert Sison, Jay Yaneza Einer der Hauptvorteile einer Endpoint Detection and Response (EDR)-Sicherheitslösung besteht darin, dass sie so…
Der Security-RückKlick 2020 KW 39
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 39 von Trend Micro Quelle: CartoonStock Trends bei Ransomware und neue Taktiken im Fokus, Shell Skripts als gefährliche Instrumente in den Händen von Cyberkriminellen, Test…
Die Weiterentwicklung bösartiger Shell Skripts
Lesen Sie den originalen Artikel: Die Weiterentwicklung bösartiger Shell Skripts Originalartikel von David Fiser, Alfredo Oliveira Unix-Programmierer nutzen Shell Skripts generell als einfache Möglichkeit mehrere Linux-Befehle aus einer einzigen Datei heraus auszuführen. Viele tun dies als Teil einer gewöhnlichen betrieblichen…
Angreifbare Schwächen in Gesichtserkennungsgeräten
Lesen Sie den originalen Artikel: Angreifbare Schwächen in Gesichtserkennungsgeräten Originalartikel von Vincenzo Ciancaglini, Joey Costoya, Philippe Lin, Roel Reyes Biometrische Sicherheitslösungen wie Fingerabdruck- oder Iris-Scanner und Gesichtserkennungskameras werden in großem Umfang eingesetzt, um den Zutritt zu geschlossenen Bereichen zu regeln.…
Aufkommende Ransomware-Techniken für gezielte Angriffe
Lesen Sie den originalen Artikel: Aufkommende Ransomware-Techniken für gezielte Angriffe Originalartikel von Trend Micro Wie Trend Micro im Halbjahresbericht 2020 darlegt, sagen die Zahlen zur Lösegeldforderung auf den ersten Blick nicht mehr viel aus. Zwar ist die Zahl der Infektionen,…
Der Security-RückKlick 2020 KW 38
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 38 von Trend Micro Quelle: CartoonStock Linux im Visier beim Kampf um Ressourcen der Kryptowährungs-Mining Malware und auch durch neue Malware, Bezahlmodelle abwägen für…
Wie ein Bezahlsystem zur Grundlage einer Security Strategie wird
Lesen Sie den originalen Artikel: Wie ein Bezahlsystem zur Grundlage einer Security Strategie wird von Richard Werner, Business Consultant Ja, der Titel ist ernst gemeint. Eigentlich schaut man sich immer zuerst nach der Ware um…
Kampf der Linux Kryptowährungs-Miner um Ressourcen
Lesen Sie den originalen Artikel: Kampf der Linux Kryptowährungs-Miner um Ressourcen Originalbeitrag von Alfredo Oliveira, David Fiser Das Linux-Ökosystem steht in dem Ruf, sicherer und zuverlässiger als andere Betriebssysteme zu sein. Das erklärt möglicherweise auch, warum Google, die NASA und…
Unternehmenssicherheit in Gefahr durch das neue flexible Arbeiten
Lesen Sie den originalen Artikel: Unternehmenssicherheit in Gefahr durch das neue flexible Arbeiten von Trend Micro COVID-19 hat die Welt in den letzten Monaten auf verschiedene Weise verändert, am deutlichsten jedoch ist der schnelle Wechsel zu Remote Working infolge der…
Der Security-RückKlick 2020 KW 37
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 37 von Trend Micro Quelle: CartoonStock Es gab Warnungen vor Schwachstellen, sei es in Docker-Umgebungen, in Bluetooth oder Zugangskontrollgeräten am Edge, aber auch neue…
Das Problem mit kontaktlosen Sicherheitslösungen
Lesen Sie den originalen Artikel: Das Problem mit kontaktlosen Sicherheitslösungen von Trend Micro Research Zugangskontrollgeräte, die Gesichtserkennung verwenden, sind zu einem kritischen Teil der Sicherheitsinfrastruktur von Unternehmen geworden. Unternehmen setzen diese Geräte zunehmend ein, um den Zutritt zu gesicherten Räumlichkeiten…
XCSSET Update: Browser Debug-Modus, inaktive Ransomware möglich
Lesen Sie den originalen Artikel: XCSSET Update: Browser Debug-Modus, inaktive Ransomware möglich Originalartikel von Mac Threat Response, Mobile Research Team Trend Micro hatte bereits über XCSSET berichtet und die ziemlich einzigartige Gefahr für Xcode-Entwickler aufgezeigt. Der Eintrag stellte zudem die…
Der Lebenszyklus eines kompromittierten (Cloud) Servers
Lesen Sie den originalen Artikel: Der Lebenszyklus eines kompromittierten (Cloud) Servers Originalbeitrag von Bob McArdle Trend Micro Research hat ein breit angelegtes Forschungsprojekt zum cyberkriminellen Hosting und zur Infrastruktur im Untergrund durchgeführt. Ein erster Report dazu beschäftigte sich mit dem…
Der Security-RückKlick 2020 KW 36
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 36 von Trend Micro Quelle: CartoonStock Neue Angriffe und Techniken bei Phishing und Botnets, dringendes Update für TLS und Anleitungen für die Absicherung von Kubernetes-Cluster…
Grundlagen der Sicherheit für Kubernetes Cluster
Lesen Sie den originalen Artikel: Grundlagen der Sicherheit für Kubernetes Cluster Originalbeitrag von Magno Logan, Trend Micro Research Obwohl Kubernetes noch nicht sehr lange verfügbar ist, steht die Plattform bereits auf Platz drei bei den bei Entwicklern beliebtesten Produkten. Umso…
Durchgängiges Deep Learning für Cybersicherheit
Lesen Sie den originalen Artikel: Durchgängiges Deep Learning für Cybersicherheit Originalartikel von Spark Tsao, Data Scientist Die Branche der Cybersicherheit ist eine der vielen Bereiche, die ganz erheblich von KI profitiert haben. Effizient eingesetzt verbessert die künstliche Intelligenz die Fähigkeiten…
Der Security-RückKlick 2020 KW 35
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 35 von Trend Micro Quelle: CartoonStock Halbjahresbericht von Trend Micro zeigt das Ausmaß der Corona-bezogenen Bedrohungen, CSS nimmt den ersten Platz bei Gefahren durch…
Trend Micro Halbjahresbericht 2020: Sicherheit in pandemischen Zeiten
Lesen Sie den originalen Artikel: Trend Micro Halbjahresbericht 2020: Sicherheit in pandemischen Zeiten von Trend Micro Die Covid-19-Pandemie hat die Cybersicherheitslandschaft in der ersten Hälfte 2020 stark geprägt. Während sich die Menschen an neue Arbeits- und Schulumgebungen anpassten, mussten…
Unsichere gRPC-Implementierungen können APIs gefährden
Lesen Sie den originalen Artikel: Unsichere gRPC-Implementierungen können APIs gefährden Originalartikel von David Fiser, Security Researcher Unternehmen setzen immer häufiger Microservice-Architekturen für ihre Anwendungen ein, weil diese Dienste ein effizientes Infrastrukturmanagement ermöglichen, Updates…
Happy Birthday: 15 Jahre Zero Day Initiative (ZDI)
Lesen Sie den originalen Artikel: Happy Birthday: 15 Jahre Zero Day Initiative (ZDI) Originalbeitrag von Brian Gorenc In diesem Jahr wird die ZDI 15 Jahre alt. Alles begann 2005, als 3Com ein neues Programm namens…
Der Security-RückKlick 2020 KW 34
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 34 von Trend Micro Quelle: CartoonStock Unternehmen sind zum Teil zu leichtsinnig – sei es bezüglich Patches, sei es bei ihren Webauftritten, Forscher nutzten…
CLOUDSEC Online: Neue Quelle für fachkundige Inhalte zur Cloud-Sicherheit
Lesen Sie den originalen Artikel: CLOUDSEC Online: Neue Quelle für fachkundige Inhalte zur Cloud-Sicherheit Originalartikel von Bharat Mistry Für Informations-Sicherheitsfachleute bedeutet der radikale Wechsel der letzten Monate in den Unternehmen hin zur Arbeit im Homeoffice eine sehr einschneidende Änderung. Auch…
Mac Malware infiziert Xcode-Projekte
Lesen Sie den originalen Artikel: Mac Malware infiziert Xcode-Projekte Originalartikel von Mac Threat Response and Mobile Research Team Die Sicherheitsforscher von Trend Micro entdeckten eine ungewöhnliche Infektion im Zusammenhang mit Xcode-Entwicklerprojekten. Weitere Untersuchungen ergaben, dass…
Patches für Sicherheitslücken von Adobe, Citrix, Intel und vBulletin
Lesen Sie den originalen Artikel: Patches für Sicherheitslücken von Adobe, Citrix, Intel und vBulletin Originalartikel von Trend Micro Schwachstellen setzen Unternehmenssysteme der Kompromittierung aus. Jetzt, da viele Mitarbeiter von zu Hause aus arbeiten und Geräte außerhalb der sicheren Büroumgebungen betreiben,…
Der Security-RückKlick 2020 KW 33
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 33 von Trend Micro Quelle: CartoonStock Gefahren für IIoT-Umgebungen durch mangelhafte Protokollübersetzung, serverlose Architekturen sind nicht per se sicher; Studie bestätigt, unsicherer Code in…
Serverlose Architekturen und deren Sicherheit
Lesen Sie den originalen Artikel: Serverlose Architekturen und deren Sicherheit Originalbeitrag von Trend Micro Der Wechsel zum Serverless Computing nimmt Fahrt auf. Laut einer Umfrage aus dem Jahr 2019 haben 21% der Unternehmen bereits die serverlose Technologie eingeführt, während 39%…
Leitlinien zur Sicherheit in Smart Factories: Konzepte und Managementsysteme im IEC62443-Standard
Lesen Sie den originalen Artikel: Leitlinien zur Sicherheit in Smart Factories: Konzepte und Managementsysteme im IEC62443-Standard Originalartikel von Trend Micro Die Sicherheit eines Industrial Control System (ICS) unterscheidet sich von der der IT. Auch OT Security…
Lost in Translation: Wenn industrielle Protokollübersetzung schiefgeht
Lesen Sie den originalen Artikel: Lost in Translation: Wenn industrielle Protokollübersetzung schiefgeht Originalartikel von Marco Balduzzi, Luca Bongiorni, Ryan Flores, Philippe Z Lin, Charles Perine, Rainer Vosseler Die Übersetzung ermöglicht den weltweiten Informationsaustausch, das gilt auch für Industrial Internet of…
Der Security-RückKlick 2020 KW 32
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 32 von Trend Micro Quelle: CartoonStock Risiko durch Nachlässigkeit bei Sicherheit von S3 Buckets, Schwachstellen in Industrierobotern, Gefahren durch Windows 7 und mehr Angriffe…
Tücken der Legacy-Technologie: kritische Fehler in programmierbaren Industriemaschinen
Lesen Sie den originalen Artikel: Tücken der Legacy-Technologie: kritische Fehler in programmierbaren Industriemaschinen Originalbeitrag von Trend Micro Industrieautomation ermöglicht es Unternehmen aus verschiedenen Bereichen der verarbeitenden Industrie – darunter Automobil, Avionik, Militär, Nahrungsmittel und Getränke sowie Pharmazeutika – ihre Güter…
Der Security-RückKlick 2020 KW 31
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 31 von Trend Micro Quelle: CartoonStock Neuer Ansatz könnte dem Hasen in der Fabel Vorteile vor dem Igel verschaffen, Geräte-Hacking-Wettbewerb Pwn2Own muss ins Netz,…
Risiken und Maßnahmen für die Anwendungssicherheit
Lesen Sie den originalen Artikel: Risiken und Maßnahmen für die Anwendungssicherheit Von Trend Micro Anwendungen spielen heute eine integrale Rolle, und viele Unternehmen und Benutzer sind auf eine breite Palette von Anwendungen für Arbeit, Bildung, Unterhaltung, Einzelhandel und andere Zwecke…
Pwn2Own Tokio im Herbst – diesmal live aus Toronto
Lesen Sie den originalen Artikel: Pwn2Own Tokio im Herbst – diesmal live aus Toronto Originalbeitrag von Brian Gorenc Während der letzten Jahre fand die Herbstveranstaltung des Pwn2Own-Wettbewerbs immer im Rahmen der PacSec Applied Security Conference in Tokio statt. Da in…
Das Rennen: Hase und Igel in der IT-Security
Lesen Sie den originalen Artikel: Das Rennen: Hase und Igel in der IT-Security Von Richard Werner, Business Consultant bei Trend Micro Quelle: Wikimedia Commons Jeder kennt die alte Fabel von den Gebrüdern Grimm. Der Wettlauf zwischen Hase und Igel spielte…
Der Security-RückKlick 2020 KW 30
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 30 von Trend Micro Quelle: CartoonStock Neue Aktivitäten des Banking-Trojaners Emotet, derzeitige Phishing-Kampagnen in der Cloud, BEC unter der Lupe, Hosting-Infrastrukturen im Untergrund –…
Hacker-Infrastrukturen als Hosting-Angebot im Untergrund
Lesen Sie den originalen Artikel: Hacker-Infrastrukturen als Hosting-Angebot im Untergrund Originalartikel von Vladimir Kropotov, Robert McArdle, and Fyodor Yarochkin, Trend Micro Research Im cyberkriminellen Untergrund stellt die Hosting-Infrastruktur eines Kriminellen die Grundlage für sein gesamtes Geschäftsmodell dar. Sie beinhaltet Anonymisierungsdienste,…
Infrastructure as Code: Sicherheitsrisiken kennen und vermeiden
Lesen Sie den originalen Artikel: Infrastructure as Code: Sicherheitsrisiken kennen und vermeiden Originalbeitrag von David Fiser (Cyber Threat Researcher) Ständig steigende Anforderungen an IT-Infrastrukturen und die Zunahme von Continuous Integration and Continuous Deployment (CI/CD)-Pipelines haben…
Der Security-RückKlick 2020 KW 29
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 29 von Trend Micro Quelle: CartoonStock BEC-Angriffe sind immer wieder erfolgreich, genauso wie Ransomware, zudem tobt die Schlacht um Geräte für Botnets – Was…
Kommentar von Trend Micro zum Cyberangriff auf Twitter
Lesen Sie den originalen Artikel: Kommentar von Trend Micro zum Cyberangriff auf Twitter Von Richard Werner, Business Consultant bei Trend Micro Mit einem Paukenschlag gab Twitter gestern bekannt, dass Profile verschiedener Prominente gehackt wurden. Einen…