Kategorie: blog.trendmicro.de

Cyberkriminelle spielen um Gewinne aus verbrecherischen Aktivitäten

Lesen Sie den originalen Artikel: Cyberkriminelle spielen um Gewinne aus verbrecherischen Aktivitäten Originalbeitrag von Erin Johnson, Vladimir Kropotov und Fyodor Yarochkin Im Halbjahresbericht zur Sicherheit 2020 zeigte Trend Micro auf, wie sich die COVID-19-Pandemie auf die Sicherheitsbranche auswirkt. Sie hat…

Der Security-RückKlick 2020 KW 42

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 42 von Trend Micro Quelle: CartoonStock Betrüger sind mit neuen Ideen unterwegs und auch die Schwachstelle Zerologon steht unter Beschuss. Lesen Sie auch wie neben Best Practices kontinuierliches Monitoring helfen kann,…

VirusTotal unterstützt Trend Micro ELF Hash

Lesen Sie den originalen Artikel: VirusTotal unterstützt Trend Micro ELF Hash Originalartikel von Fernando Merces IoT Malware-Forscher kennen die Schwierigkeiten beim Wechsel von einem bestimmten Malware-Sample zu einem anderen. IoT-Malware-Samples sind schwierig zu handhaben und zu kategorisieren, da sie in…

IoT Monitoring-Daten zu Threat Defense umwandeln

Lesen Sie den originalen Artikel: IoT Monitoring-Daten zu Threat Defense umwandeln Originalartikel von Shimamura Makoto, Senior Security Specialist Der Sicherheitsbericht zur Jahresmitte 2020 von Trend Micro weist im Vergleich zum zur zweiten Jahreshälfte 2019 eine Steigerung von 70 Prozent bei…

Raffinierter BEC-Betrug trifft französische Unternehmen

Lesen Sie den originalen Artikel: Raffinierter BEC-Betrug trifft französische Unternehmen Originalbeitrag von Cedric Pernet, Senior Threat Researcher Die hochgradig anonyme und oft vertraulich ausgelegte Natur des Internets hat zu einer Verbreitung von Betrügereien geführt, die darauf abzielen, von Menschen und…

Der Security-RückKlick 2020 KW 41

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 41 von Trend Micro               Quelle: CartoonStock Die Schwachstelle Zerologon machte wieder Schlagzeilen, Trend Micro zeigt, wie virtuelles Patching hilft; weitere Analyse des cyberkriminellen Untergrunds…

Security-Strategie – „Take back control”

Lesen Sie den originalen Artikel: Security-Strategie – „Take back control” von Richard Werner, Business Consultant           in abgedroschener Slogan aus der politischen Brexit-Kampagne als Titel einer Security-Strategie? Und mehr noch, er unterstellt dem Leser, die Kontrolle…

Kriminelle Methoden: Das Bulletproof Hosting-Geschäft

Lesen Sie den originalen Artikel: Kriminelle Methoden: Das Bulletproof Hosting-Geschäft Originalartikel von Vladimir Kropotov, Robert McArdle und Fyodor Yarochkin, Trend Micro Research Viele cyberkriminelle Aktionen zeigen ein gewisses Maß an Organisation, Planung und irgendeine Form der Grundlage, die den technischen…

„Zerologon”und die Bedeutung von Virtual Patching

Lesen Sie den originalen Artikel: „Zerologon”und die Bedeutung von Virtual Patching von Trend Micro Die vor kurzem veröffentlichte CVE namens „Zerologon“ (CVE-2020-1472) schlägt hohe Wellen. Über Zerologon können Angreifer den Kryptographiealgorithmus im Netlogon Authentifizierungsprozess ausnutzen und die Identität eines beliebigen…

Der Security-RückKlick 2020 KW 40

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 40 von Trend Micro               Quelle: CartoonStock Laut BKA steigt die Zahl der Cybercrime-Vorfälle, umso wichtiger ist es, Incident Response-Abläufe definiert zu haben: Trend Micro…

Bekämpfung von Bedrohungen wie Ryuk mittels Trend Micro XDR

Lesen Sie den originalen Artikel: Bekämpfung von Bedrohungen wie Ryuk mittels Trend Micro XDR von Trend Micro Bedrohungen, die mehrere Ebenen der Infrastruktur einer Firma treffen, sind heutzutage weit verbreitet. Unternehmen setzen für deren Erkennung und Reaktion darauf häufig Sicherheitstools…

XDR: Analyse eines mehrstufigen Angriffs mit Ngrok

Lesen Sie den originalen Artikel: XDR: Analyse eines mehrstufigen Angriffs mit Ngrok Originalbeitrag von Aprilyn Borja, Abraham Camba, Khristoffer Jocson, Ryan Maglaque, Gilbert Sison, Jay Yaneza Einer der Hauptvorteile einer Endpoint Detection and Response (EDR)-Sicherheitslösung besteht darin, dass sie so…

Der Security-RückKlick 2020 KW 39

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 39 von Trend Micro             Quelle: CartoonStock Trends bei Ransomware und neue Taktiken im Fokus, Shell Skripts als gefährliche Instrumente in den Händen von Cyberkriminellen, Test…

Die Weiterentwicklung bösartiger Shell Skripts

Lesen Sie den originalen Artikel: Die Weiterentwicklung bösartiger Shell Skripts Originalartikel von David Fiser, Alfredo Oliveira Unix-Programmierer nutzen Shell Skripts generell als einfache Möglichkeit mehrere Linux-Befehle aus einer einzigen Datei heraus auszuführen. Viele tun dies als Teil einer gewöhnlichen betrieblichen…

Angreifbare Schwächen in Gesichtserkennungsgeräten

Lesen Sie den originalen Artikel: Angreifbare Schwächen in Gesichtserkennungsgeräten Originalartikel von Vincenzo Ciancaglini, Joey Costoya, Philippe Lin, Roel Reyes Biometrische Sicherheitslösungen wie Fingerabdruck- oder Iris-Scanner und Gesichtserkennungskameras werden in großem Umfang eingesetzt, um den Zutritt zu geschlossenen Bereichen zu regeln.…

Aufkommende Ransomware-Techniken für gezielte Angriffe

Lesen Sie den originalen Artikel: Aufkommende Ransomware-Techniken für gezielte Angriffe Originalartikel von Trend Micro Wie Trend Micro im Halbjahresbericht 2020 darlegt, sagen die Zahlen zur Lösegeldforderung auf den ersten Blick nicht mehr viel aus. Zwar ist die Zahl der Infektionen,…

Der Security-RückKlick 2020 KW 38

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 38 von Trend Micro               Quelle: CartoonStock Linux im Visier beim Kampf um Ressourcen der Kryptowährungs-Mining Malware und auch durch neue Malware, Bezahlmodelle abwägen für…

Kampf der Linux Kryptowährungs-Miner um Ressourcen

Lesen Sie den originalen Artikel: Kampf der Linux Kryptowährungs-Miner um Ressourcen Originalbeitrag von Alfredo Oliveira, David Fiser Das Linux-Ökosystem steht in dem Ruf, sicherer und zuverlässiger als andere Betriebssysteme zu sein. Das erklärt möglicherweise auch, warum Google, die NASA und…

Der Security-RückKlick 2020 KW 37

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 37 von Trend Micro               Quelle: CartoonStock Es gab Warnungen vor Schwachstellen, sei es in Docker-Umgebungen, in Bluetooth oder Zugangskontrollgeräten am Edge, aber auch neue…

Das Problem mit kontaktlosen Sicherheitslösungen

Lesen Sie den originalen Artikel: Das Problem mit kontaktlosen Sicherheitslösungen von Trend Micro Research Zugangskontrollgeräte, die Gesichtserkennung verwenden, sind zu einem kritischen Teil der Sicherheitsinfrastruktur von Unternehmen geworden. Unternehmen setzen diese Geräte zunehmend ein, um den Zutritt zu gesicherten Räumlichkeiten…

XCSSET Update: Browser Debug-Modus, inaktive Ransomware möglich

Lesen Sie den originalen Artikel: XCSSET Update: Browser Debug-Modus, inaktive Ransomware möglich Originalartikel von Mac Threat Response, Mobile Research Team Trend Micro hatte bereits über XCSSET berichtet und die ziemlich einzigartige Gefahr für Xcode-Entwickler aufgezeigt. Der Eintrag stellte zudem die…

Der Lebenszyklus eines kompromittierten (Cloud) Servers

Lesen Sie den originalen Artikel: Der Lebenszyklus eines kompromittierten (Cloud) Servers Originalbeitrag von Bob McArdle Trend Micro Research hat ein breit angelegtes Forschungsprojekt zum cyberkriminellen Hosting und zur Infrastruktur im Untergrund durchgeführt. Ein erster Report dazu beschäftigte sich mit dem…

Der Security-RückKlick 2020 KW 36

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 36 von Trend Micro             Quelle: CartoonStock Neue Angriffe und Techniken bei Phishing und Botnets, dringendes Update für TLS und Anleitungen für die Absicherung von Kubernetes-Cluster…

Grundlagen der Sicherheit für Kubernetes Cluster

Lesen Sie den originalen Artikel: Grundlagen der Sicherheit für Kubernetes Cluster Originalbeitrag von Magno Logan, Trend Micro Research Obwohl Kubernetes noch nicht sehr lange verfügbar ist, steht die Plattform bereits auf Platz drei bei den bei Entwicklern beliebtesten Produkten. Umso…

Durchgängiges Deep Learning für Cybersicherheit

Lesen Sie den originalen Artikel: Durchgängiges Deep Learning für Cybersicherheit Originalartikel von Spark Tsao, Data Scientist Die Branche der Cybersicherheit ist eine der vielen Bereiche, die ganz erheblich von KI profitiert haben. Effizient eingesetzt verbessert die künstliche Intelligenz die Fähigkeiten…

Der Security-RückKlick 2020 KW 35

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 35 von Trend Micro               Quelle: CartoonStock Halbjahresbericht von Trend Micro zeigt das Ausmaß der Corona-bezogenen Bedrohungen, CSS nimmt den ersten Platz bei Gefahren durch…

Unsichere gRPC-Implementierungen können APIs gefährden

Lesen Sie den originalen Artikel: Unsichere gRPC-Implementierungen können APIs gefährden Originalartikel von David Fiser, Security Researcher               Unternehmen setzen immer häufiger Microservice-Architekturen für ihre Anwendungen ein, weil diese Dienste ein effizientes Infrastrukturmanagement ermöglichen, Updates…

Der Security-RückKlick 2020 KW 34

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 34 von Trend Micro               Quelle: CartoonStock Unternehmen sind zum Teil zu leichtsinnig – sei es bezüglich Patches, sei es bei ihren Webauftritten, Forscher nutzten…

Mac Malware infiziert Xcode-Projekte

Lesen Sie den originalen Artikel: Mac Malware infiziert Xcode-Projekte Originalartikel von Mac Threat Response and Mobile Research Team           Die Sicherheitsforscher von Trend Micro entdeckten eine ungewöhnliche Infektion im Zusammenhang mit Xcode-Entwicklerprojekten. Weitere Untersuchungen ergaben, dass…

Patches für Sicherheitslücken von Adobe, Citrix, Intel und vBulletin

Lesen Sie den originalen Artikel: Patches für Sicherheitslücken von Adobe, Citrix, Intel und vBulletin Originalartikel von Trend Micro Schwachstellen setzen Unternehmenssysteme der Kompromittierung aus. Jetzt, da viele Mitarbeiter von zu Hause aus arbeiten und Geräte außerhalb der sicheren Büroumgebungen betreiben,…

Der Security-RückKlick 2020 KW 33

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 33 von Trend Micro               Quelle: CartoonStock Gefahren für IIoT-Umgebungen durch mangelhafte Protokollübersetzung, serverlose Architekturen sind nicht per se sicher; Studie bestätigt, unsicherer Code in…

Serverlose Architekturen und deren Sicherheit

Lesen Sie den originalen Artikel: Serverlose Architekturen und deren Sicherheit Originalbeitrag von Trend Micro Der Wechsel zum Serverless Computing nimmt Fahrt auf. Laut einer Umfrage aus dem Jahr 2019 haben 21% der Unternehmen bereits die serverlose Technologie eingeführt, während 39%…

Lost in Translation: Wenn industrielle Protokollübersetzung schiefgeht

Lesen Sie den originalen Artikel: Lost in Translation: Wenn industrielle Protokollübersetzung schiefgeht Originalartikel von Marco Balduzzi, Luca Bongiorni, Ryan Flores, Philippe Z Lin, Charles Perine, Rainer Vosseler Die Übersetzung ermöglicht den weltweiten Informationsaustausch, das gilt auch für Industrial Internet of…

Der Security-RückKlick 2020 KW 32

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 32 von Trend Micro               Quelle: CartoonStock Risiko durch Nachlässigkeit bei Sicherheit von S3 Buckets, Schwachstellen in Industrierobotern, Gefahren durch Windows 7 und mehr Angriffe…

Der Security-RückKlick 2020 KW 31

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 31 von Trend Micro               Quelle: CartoonStock Neuer Ansatz könnte dem Hasen in der Fabel Vorteile vor dem Igel verschaffen, Geräte-Hacking-Wettbewerb Pwn2Own muss ins Netz,…

Risiken und Maßnahmen für die Anwendungssicherheit

Lesen Sie den originalen Artikel: Risiken und Maßnahmen für die Anwendungssicherheit Von Trend Micro Anwendungen spielen heute eine integrale Rolle, und viele Unternehmen und Benutzer sind auf eine breite Palette von Anwendungen für Arbeit, Bildung, Unterhaltung, Einzelhandel und andere Zwecke…

Pwn2Own Tokio im Herbst – diesmal live aus Toronto

Lesen Sie den originalen Artikel: Pwn2Own Tokio im Herbst – diesmal live aus Toronto Originalbeitrag von Brian Gorenc Während der letzten Jahre fand die Herbstveranstaltung des Pwn2Own-Wettbewerbs immer im Rahmen der PacSec Applied Security Conference in Tokio statt. Da in…

Das Rennen: Hase und Igel in der IT-Security

Lesen Sie den originalen Artikel: Das Rennen: Hase und Igel in der IT-Security Von Richard Werner, Business Consultant bei Trend Micro Quelle: Wikimedia Commons Jeder kennt die alte Fabel von den Gebrüdern Grimm. Der Wettlauf zwischen Hase und Igel spielte…

Der Security-RückKlick 2020 KW 30

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 30 von Trend Micro               Quelle: CartoonStock Neue Aktivitäten des Banking-Trojaners Emotet, derzeitige Phishing-Kampagnen in der Cloud, BEC unter der Lupe, Hosting-Infrastrukturen im Untergrund –…

Hacker-Infrastrukturen als Hosting-Angebot im Untergrund

Lesen Sie den originalen Artikel: Hacker-Infrastrukturen als Hosting-Angebot im Untergrund Originalartikel von Vladimir Kropotov, Robert McArdle, and Fyodor Yarochkin, Trend Micro Research Im cyberkriminellen Untergrund stellt die Hosting-Infrastruktur eines Kriminellen die Grundlage für sein gesamtes Geschäftsmodell dar. Sie beinhaltet Anonymisierungsdienste,…

Infrastructure as Code: Sicherheitsrisiken kennen und vermeiden

Lesen Sie den originalen Artikel: Infrastructure as Code: Sicherheitsrisiken kennen und vermeiden Originalbeitrag von David Fiser (Cyber Threat Researcher)           Ständig steigende Anforderungen an IT-Infrastrukturen und die Zunahme von Continuous Integration and Continuous Deployment (CI/CD)-Pipelines haben…

Der Security-RückKlick 2020 KW 29

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 29 von Trend Micro               Quelle: CartoonStock BEC-Angriffe sind immer wieder erfolgreich, genauso wie Ransomware, zudem tobt die Schlacht um Geräte für Botnets – Was…

Kommentar von Trend Micro zum Cyberangriff auf Twitter

Lesen Sie den originalen Artikel: Kommentar von Trend Micro zum Cyberangriff auf Twitter Von Richard Werner, Business Consultant bei Trend Micro           Mit einem Paukenschlag gab Twitter gestern bekannt, dass Profile verschiedener Prominente gehackt wurden. Einen…

Russische Gruppe führt mehr als 200 BEC-Kampagnen

Lesen Sie den originalen Artikel: Russische Gruppe führt mehr als 200 BEC-Kampagnen Von Trend Micro Eine russische Gruppe namens Cosmic Lynx hat mehr als 200 Business Email Compromise (BEC)-Kampagnen gegen hunderte multinationaler Unternehmen geführt, so das Sicherheitsunternehmen Agari. Die Kampagnen…

Der Security-RückKlick 2020 KW 28

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 28 von Trend Micro               Quelle: CartoonStock Anleitungen für effizientes Incident Response, Empfehlungen für Sicherheit von IPsec und VPN, Hoffnung für Security bei Connected Cars,…

Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen

Lesen Sie den originalen Artikel: Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen Originalbeitrag von Agusuto Remillano II und Jemimah Molina Eine neue Mirai-Variante (IoT.Linux.MIRAI.VWISI) nutzt neun Schwachstellen aus. Die bemerkenswerteste davon ist CVE-2020-10173 in Comtrend VR-3033-Routern, denn diese war…

Der Security-RückKlick 2020 KW 27

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 27 von Trend Micro               Quelle: CartoonStock Die Sicherheit der IT nach Corona muss anders aussehen: Anleitungen zum effizienten Incident Response, Punktlösungen vs. Suiten, differenziert…

Incident Response Playbook: die Einzelschritte

Lesen Sie den originalen Artikel: Incident Response Playbook: die Einzelschritte von Trend Micro Im Falle eines Cyberangriffs kann ein starker Incident Response-Plan ein Unternehmen mit nur minimalem Schaden wieder zum Laufen bringen. Die Phasen Erkennen, Analysieren und Reagieren sind stellen…

Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen

Lesen Sie den originalen Artikel: Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen Originalartikel von Bharat Mistry Nachdem in den letzten Monaten der Lockdown wegen der Corona-Pandemie Unternehmen gezwungen hatte, ihre Mitarbeiter ins Home Office zu schicken, könnte für viele diese Regelung permanent gelten…

Der Security-RückKlick 2020 KW 26

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 26 von Trend Micro               Quelle: CartoonStock Neue Schwachstellen mit enormem Schadenspotenzial im IoT-Bereich, Zero-Day in Netgear-Routern, Angriffe auf Docker-Server und Gartner benennt die größten…

Botnet Malware-Varianten zielen auf exponierte Docker Server

Lesen Sie den originalen Artikel: Botnet Malware-Varianten zielen auf exponierte Docker Server Originalbeitrag von Augusto Remillano II, Patrick Noel Collado und Karen Ivy Titiwa Kürzlich entdeckten die Sicherheitsforscher Varianten von zwei existierenden Linux Botnet Malware-Arten, die exponierte Docker-Server im Visier…

Ripple20-Schwachstellen gefährden Millionen von IoT-Geräten

Lesen Sie den originalen Artikel: Ripple20-Schwachstellen gefährden Millionen von IoT-Geräten von Trend Micro Die israelische Sicherheitsfirma JSOF hat Informationen zu einer Reihe von Schwachstellen veröffentlicht, die sie Ripple20 nennt. Diese Schwachstellen haben das Potenzial, Millionen von Internet of Things (IoT)-Geräten…

Der Security-RückKlick 2020 KW 25

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 25 von Trend Micro               Quelle: CartoonStock Bedrohungen sind das Thema der Woche: Docker-Images mit ernsten Lücken, PowerShell als scharfe Waffe, Zero-Days als Bedrohung für…

PowerShell-basierte Malware und Angriffe aufspüren, erkennen und vereiteln

Lesen Sie den originalen Artikel: PowerShell-basierte Malware und Angriffe aufspüren, erkennen und vereiteln Originalbeitrag von Anson Joel Pereira Während herkömmliche Malware und Angriffe auf eigens erstellte ausführbare Dateien angewiesen sind, liegt dateilose Malware im Speicher, um herkömmlichen Scannern und Erkennungsmethoden…

Schlagabtausch: der unvermeidliche Cyber-Rüstungswettlauf

Lesen Sie den originalen Artikel: Schlagabtausch: der unvermeidliche Cyber-Rüstungswettlauf von Richard Werner, Business Consultant Eine treibende Kraft bestimmt die cyberkriminelle Wirtschaft und die Bedrohungslandschaft: Gut gegen Böse, oder besser gesagt, Gesetzeshüter, Forscher, Anbieter und Cybersicherheits-Experten auf der einen Seite und…

Gute Produkte und guter Partner – die Kombination ist entscheidend

Lesen Sie den originalen Artikel: Gute Produkte und guter Partner – die Kombination ist entscheidend Originalbeitrag von Greg Young, Vice President for Cybersecurity Die Marktforscher von Canalys veröffentlichen jährlich ihre Cybersecurity Leadership Matrix. Während die meisten Analysten nur das Sicherheitsprodukt…

Der Security-RückKlick 2020 KW 24

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 24 von Trend Micro               Quelle: CartoonStock Wie die Sicherheitsrisiken durch Schwachstellen und Lücken in smarten Umgebungen mindern, Gefahren durch Austricksen von Zugangskontrollgeräten, Vielzahl von…

Wie Angreifer Gesichtserkennungsgeräte austricksen

Lesen Sie den originalen Artikel: Wie Angreifer Gesichtserkennungsgeräte austricksen von Trend Micro Die Corona-Pandemie hat Unternehmen auf der ganzen Welt vor Fragen gestellt, wie sie die Arbeitsweise ihrer Büros ändern können, um auch im Zeitalter des Social Distancings eine sichere…

Smart doch angreifbar: Schwachstellen bei IoT-Geräten

Lesen Sie den originalen Artikel: Smart doch angreifbar: Schwachstellen bei IoT-Geräten von Trend Micro Die Vielfalt der Funktionen von smarten Geräten bietet großen Nutzen für Umgebungen zu Hause, in Unternehmen und im öffentlichen Bereich, doch gleichzeitig sind auch die Sicherheitsrisiken…

Der Security-RückKlick 2020 KW 23

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 23 von Trend Micro             Quelle: CartoonStock Trend Micro zeigt, wie man Sicherheit für Cloud-natives Computing aufsetzt, Bericht über den cyberkriminellen Untergrund heute und ENISA mit…

Der Security-RückKlick 2020 KW 22

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 22 von Trend Micro                 Quelle: CartoonStock Credential-Phishing wird aufgrund des großen Erfolgs immer beliebter, Ransomware mixt raffinierte Techniken; das Konzept von XDR erhält…

Dateilose Netwalker Ransomware über Reflective Loading

Lesen Sie den originalen Artikel: Dateilose Netwalker Ransomware über Reflective Loading Originalartikel von Karen Victor Bedrohungsakteure finden permanent neue Wege, um ihre Malware an Verteidigungsmechanismen vorbei zu schleusen. So fanden die Sicherheitsforscher Angriffe der Netwalker Ransomware mit Malware, die nicht…

Report zeigt Cloud als eines der Hauptziele von Angriffen

Lesen Sie den originalen Artikel: Report zeigt Cloud als eines der Hauptziele von Angriffen Originalbeitrag von Bharat Mistry Der gerade erschienene „Data Breach Investigations Report“ (DBIR) von Verizon bietet seit nunmehr 12 Jahren interessante Einblicke in die aktuellen Trend in…

Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen

Lesen Sie den originalen Artikel: Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen Originalartikel von Trend Micro Unternehmen sind gerade dabei, ihre digitale Transformation auf den Weg zu bringen. Dabei setzen sie auf Vielfalt der heutzutage verfügbaren Cloud-basierten Technologien. Für Chief Security Officer…

XDR – eine wirksame Strategie

Lesen Sie den originalen Artikel: XDR – eine wirksame Strategie Kommentar von Richard Werner, Business Consultant           Kürzlich hat das Marktforschungsunternehmen ESG im eigenen Blog das Sicherheitskonzept XDR unter die Lupe genommen. Der Autor Dave Gruber…

Der Security-RückKlick 2020 KW 21

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 21 von Trend Micro               Quelle: CartoonStock Akteure nutzen neue Taktiken wie etwa Ransomware in einer VirtualBox oder in Node.js verfasster Trojaner, Details zu Bedrohungen…

Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder

Lesen Sie den originalen Artikel: Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder Originalbeitrag von Matthew Stewart Die Sicherheitsforscher von Trend Micro stießen kürzlich auf einen von MalwareHunterTeam entdeckten Java Downloader, der offenbar in einer Phishing-Kampagne im Zusammenhang mit COVID-19 verbreitet wurde.…

Sicherheit bei Smart Manufacturing

Lesen Sie den originalen Artikel: Sicherheit bei Smart Manufacturing Originalartikel von William Malik, CISA VP Infrastructure Strategies In Zeiten von Industrie 4.0 setzen Unternehmen zunehmend auf intelligente Fertigungstechnologien (Smart Manufacturing). Dies bringt zahlreiche Vorteile mit sich, wie z.B. eine höhere…

Der Security-RückKlick 2020 KW 20

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 20 von Trend Micro           Quelle: CartoonStock Untersuchung neuer Angriffsmethoden auf Industrie 4.0, höhere Gefahr durch dateilose Angriffe, aber Kriminelle bevorzugen den bequemen Weg über bekannte, nicht…

Massive Credential Phishing-Angriffe auf Home User

Lesen Sie den originalen Artikel: Massive Credential Phishing-Angriffe auf Home User von Richard Werner, Business Consultant Der Wert eines Passworts liegt darin, einem User Zugang zu wichtigen Informationen und jeder Menge IT Diensten zu eröffnen. Jeder weiß das und natürlich…

Der Security-RückKlick 2020 KW 19

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 19 von Trend Micro             Quelle: CartoonStock Credential Phishing ist hochaktuell, z.B. über Angriffe auf Microsoft Teams-Nutzer. Trend Micro mit einer Analyse von Angriffen auf Collaboration-…

Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten

Lesen Sie den originalen Artikel: Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten von Trend Micro Die MITRE ATT&CK-Wissensdatenbank dient der Cybersecurity-Branche für den Wissensaustausch und für die Information zu modernen Angriffen. Hierbei werden Methoden und Vorgehensweise von Angreifern analysiert und in…

Der Security-RückKlick 2020 KW 18

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 18 von Trend Micro           Quelle: CartoonStock Empfehlungen für Sicherheitsstrategie bei einer Cloud-Migration und auch für den Einsatz von Kubernetes-Systemen, neues Security Assessment Tool für Office 365-Umgebungen…

Zoom Installer bringt ein RAT mit

Lesen Sie den originalen Artikel: Zoom Installer bringt ein RAT mit Originalartikel von Raphael Centeno, Mc Justine De Guzman und Augusto Remillano II Online-Kommunikationssysteme haben sich in diesen Zeiten der Pandemie als sehr nützlich erwiesen. Leider stellen das auch Cyberkriminelle…

Anleitungen zur Sicherheit von Kubernetes Container Orchestration

Lesen Sie den originalen Artikel: Anleitungen zur Sicherheit von Kubernetes Container Orchestration Originalartikel von Brandon Niemczyk, Cloud Security Research Lead Kubernetes ist eines der in Cloud-Umgebungen am meist eingesetzten Container Orchestration-Systeme. Und wie jede weit verbreitete Anwendung stellt auch dieses…

Aktuell: Coronavirus-Ransomware überschreibt MBR

Lesen Sie den originalen Artikel: Aktuell: Coronavirus-Ransomware überschreibt MBR Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter…