Kategorie: blog.trendmicro.de

Der florierende Untergrundmarkt für Access-as-a-Service

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Netzwerkverteidiger haben oft die Aufgabe, die Abfolge der Ereignisse nachzuvollziehen, die es einem Angreifer ermöglichten, seine Attacke im Netzwerk durchzuführen. Dazu müssen sie bestimmte Fragen stellen: Wie sind die Angreifer…

Analyse der Ransomware-Aktivitäten in Q3

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Betreiber moderner Ransomware waren im dritten Quartal 2021 recht aktiv. Wir haben insgesamt 3.462.489 Ransomware-Bedrohungen über unsere E-Mail-, Datei- und URL-Ebenen erkannt und blockiert haben. Unsere Nachverfolgung und Untersuchung erstreckte…

Private 5G-Sicherheitsrisiken in der Fertigung Teil 4

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Yohei Ishihara, Security Evangelist Private 5G-Netze ermöglichen es, eigene Telekommunikationsinfrastrukturen zu betreiben. Dies birgt neben allen Vorteilen jedoch auch Risiken, die noch nicht klar erforscht sind. Trend Micro hat deshalb Tests in…

Der Security-RückKlick 2021 KW 47

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Schlechte Kommunikation zwischen IT- und Management-Ebene schwächt die Sicherheit, Anstieg von serverseitigen Angriffen auf Exchange, Erfolg der Koalition von Polizei und Sicherheitsanbietern und Risiken bei Open RAN – eine…

Erfolgreiche MSS: Am Anfang steht immer die Zielgruppe

Dieser Artikel wurde indexiert von blog.trendmicro.de von Linda Haase, Enterprise Account Manager MSP Partner Neulich stellte ein Partner fest: „Wir würden gern Managed Security Services anbieten. Aber wir wissen nicht so recht, wie wir das aufziehen sollen.“ Geht Ihnen das…

Festnahme von Mitgliedern der REvil-und Cl0p-Banden

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Research, News, and Perspectives Eine weltweite Koalition aus 19 Strafverfolgungsbehörden und privaten Partnern, darunter Trend Micro, geht auf fünf Kontinenten gegen große Ransomware-Betreiber vor. Es wurden insgesamt 13 Verdächtige verhaftet,…

Bessere Geschäftskommunikation – gute Sicherheitspraxis

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Bharat Mistry Die Beziehung zwischen IT und Unternehmen war schon immer von Spannungen geprägt. Besonders akut sind die Konflikte im Bereich Cybersicherheit zu spüren, denn den Security-Profis wird seit langem mit Misstrauen…

Der Security-RückKlick 2021 KW 46

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) 92% der IT-Entscheider gehen Kompromisse gegen die Sicherheit ein, das Geschäft der Cyber-Söldner boomt, schärfere Waffen für Angriffe auf Kubernetes, Angriffe auf Exchange Server mit veralteten Windows-Versionen und  drei…

Void Balaur: Der Aufstieg der „Cyber-Söldner“

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Hinter den Taten von Cyberkriminellen stecken unterschiedliche Motivationen: Einige haben beispielsweise destabilisierende politische Angriffe zum Ziel, während sich andere eher mit Cyberspionage und zum Sammeln von Informationen über ihre…

Sicherheit für Private 5G: Die drei größten Risken, Teil 3

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Yohei Ishihara, Security Evangelist Private 5G-Netze ermöglichen es privaten Unternehmen und lokalen Regierungsbehörden, ihre eigenen Telekommunikationsinfrastrukturen zu betreiben. Die „Demokratisierung der Kommunikation“ birgt jedoch auch Risiken, die noch nicht klar erforscht wurden.…

Der Security-RückKlick 2021 KW 45

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Wie Abhängigkeiten und quelloffene Bibliotheken Software-Projekte gefährden können, Mitre-Liste mit Top-12-Hardware-Sicherheitslücken 2021, smarte Geräte sind eine Gefahr für das IoT – das haben die vielen Erfolge beim Pwn2Own eindrücklich…

Managed Security Service Provider werden: Eine Gabe ist eine Aufgabe

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Linda Haase, Enterprise Account Manager MSP Partner Das Geschäft der Cyberkriminalität boomt. Und nahezu alle Unternehmensgrößen und Branchen sind auserkorene Ziele. Laut einer IDG-Studie erlitt im vergangenen Jahr jedes zweite Unternehmen Schaden durch…

Angreifbare Lücken in Remote-Arbeitsumgebungen entdecken

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Arbeits- und Wohnumgebungen werden von Jahr zu Jahr intelligenter, da die Eigentümer neue Technologien einsetzen und alte Geräte kontinuierlich aufrüsten, um sie in modernisierte Umgebungen einzupassen. Dies hat es…

Der Security-RückKlick 2021 KW 44

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Wie verändert Ransomware-as-a-Service die Angriffsszene, und wie sollten Unternehmen am besten mit den Kriminellen verhandeln? „Trojan Source“ fügt Bugs in Quellcode ein, und die Spyware Pegasus wird sanktioniert –…

Verhandlungen um das Lösegeld meistern

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Erin Sindelar, Threat Researcher Das Risiko eines Ransomware-Angriffs ist mittlerweile wohl bekannt, vor allem auch weil moderne Ransomware-Gruppen mehrere Erpressungsmodelle verwenden. Wir wollten besser verstehen, was die Opfer eines Ransomware-Angriffs im Nachgang…

Mit XDR konsolidieren, statt noch mehr Sicherheitslösungen

Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant Laut einer Trend Micro-Umfrage haben Unternehmen im Durchschnitt 29 IT-Security Lösungen im Einsatz. Dennoch (oder vielleicht sogar deswegen) lehrt die Erfahrung, dass praktisch alle auch offene Sicherheitslücken haben.…

Der Security-RückKlick 2021 KW 43

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Der Erfolg der Digitalisierung ist aufgrund verschiedener Bedrohungen gefährdet, so das BSI, Ransomware zielt mit Vorliebe auf Banken, Behörden und Transportwesen, und hohe Risiken sind mit privaten 5G-Netzen verbunden,…

Sicherheitsrisiken für Private 5G: Aufbau einer Testumgebung, Teil 2

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office Die weltweiten Aktivitäten in Geschäftsbereichen, die 5G nutzen, nehmen Fahrt auf. Die 5G-Technologie wird neue persönliche Dienste über Smartphones ermöglichen und auch in der…

Banken, Behörden, Transportwesen bevorzugt im Visier moderner Ransomware

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Die Verbreitung und die Auswirkungen moderner Ransomware-Angriffe stellten die Entscheidungsträger in der ersten Jahreshälfte vor neue Herausforderungen. Wir konnten insgesamt 3.600.439 Ransomware-Angriffe auf Unternehmen registrieren. Von Januar bis Juni 2021 haben…

Der Security-RückKlick 2021 KW 42

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware bleibt in den Schlagzeilen, diesmal mit neuem Franchising-Geschäftsmodell und einer Analyse, die zeigt, dass innerhalb des letzten Jahres unter 130 Familien GandCrab die aktivste war. Außerdem Gedanken zur…

Sicherheitsrisiken für private 5G-Netze, Teil 1

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office 5G steht für die fünfte Generation von Mobilkommunikationssystemen und gehört neben KI (künstliche Intelligenz) und IoT (Internet der Dinge) zu den fortschrittlichsten Technologien der…

Wie Quantencomputer die Sicherheit beeinflussen werden

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Martin Roesler, Senior Director Forward Looking Threat Research Wer die Technologietrends der letzten Jahre verfolgt, kennt zweifellos den Begriff „Quantencomputer“, den viele als die nächste Entwicklungsstufe der Computertechnologie bezeichnen. Das Versprechen eines…

Ransomware in neuem „Franchise“-Geschäftsmodell

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Fernando Merces, Senior Threat Researcher Bei der Recherche zu den Aktivitäten des Teams hinter der XingLocker Ransomware stießen wir auf ein relativ neues interessantes Geschäftsmodell, das sich anscheinend an Franchising orientiert. Insbesondere…

Der Security-RückKlick 2021 KW 41

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Parallele Sicherheitslösungen im Unternehmen überfordern laut Trend Micro-Studie SecOps-Teams, die allgegenwärtige Ransomware ist für IoT-Umgebungen besonders gefährlich, und Linux-Malware zielt auf Huawei-Cloud. Huawei-Cloud als Angriffsziel Im Rahmen eines neuen…

Weniger SecOps-Tools, mehr Sicherheit

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Sicherheitsverantwortliche müssen sich mit der Realität der heutigen Bedrohungslandschaft auseinandersetzen. Das bedeutet, sie müssen sich eingestehen, dass es jetzt darum geht, „wann und nicht ob“ ihr Unternehmen angegriffen wird und somit…

CISA, NIST: neun Kategorien für die Sicherheit von Kontrollsystemen

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Im Juli bereits hatte US-Präsident Joe Biden ein Memorandum zur Verbesserung der Cybersicherheit von kritischen Infrastrukturkontrollsystemen in den USA unterzeichnet. Dort wird eine freiwillige Initiative für die Zusammenarbeit zwischen der Bundesregierung…

IoT und Ransomware – eine gefährliche Kombination

Dieser Artikel wurde indexiert von blog.trendmicro.de   Originalbeitrag von Trend Micro Ransomware im Zusammenhang mit dem Internet der Dinge (IoT) ist keine neue Thematik. Doch nun, da eine andere Art von Ransomware-Familien auf Unternehmen abzielt und die IoT-Nutzung im Industriesektor…

Der Security-RückKlick 2021 KW 40

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Die am meisten ausgenutzten Schwachstellen betreffen die Technologien für Homeoffice, neue Kampagne zielt auf Zero Day in Office 365 und Ransomware-Opfer doppelt bedroht. Außerdem eine Analyse zu IoT und…

CISA-Report: Top-Schwachstellen infolge von Remote Office

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jon Clay, VP Threat Intelligence Kürzlich hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) einen Bericht veröffentlicht, in dem sie die Top missbrauchten Schwachstellen 2020 und 2021 darstellt. Es zeigt sich,…

IoT und Zero Trust passen gut zusammen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Greg Young, VP of Cybersecurity Das Internet of Things (IoT) bereitet in Sachen Sicherheit aus vielen Gründen große Kopfschmerzen. Die Geräte sind von Natur aus nicht vertrauenswürdig, und in der Regel kann…

Der Security-RückKlick 2021 KW 39

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Hacker fahren Angriffe mit gleich mehreren Payloads, jeder vierte Deutsche ist schon Opfer von Cyberkriminalität geworden, so das BSI, Microsoft warnt vor Lücke in Edge und im Untergrund gibt…

Kampagne verteilt mit neuer HCrypt-Variante RAT Payloads

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Aliakbar Zahravi, Threat Researcher, William Gamazo Sanchez, Sr. Threat Researcher Wir haben eine Kampagne mit dateiloser Malware entdeckt, die eine neue HCrypt-Variante einsetzt, um zahlreiche Remote Access Trojans (RATs) auf Opfersystemen zu…

Der Security-RückKlick 2021 KW 38

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Weniger Ransomware-Angriffe aber dafür bösartigere, Hacker automatisieren öfter die Massenangriffe, sie setzen Verschlüsselung und Zertifikate ein, wie eine Analyse zeigt, und warum Zugänge ohne Passwort zu befürworten sind –…

Analyse der von Malware genutzten SSL/TLS-Zertifikate

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Mohamad Mokbel, Senior Security Researcher In den letzten sechs Jahren ist uns aufgefallen, dass Malware sowohl in herkömmlichen als auch in gezielten Angriff immer mehr auf Verschlüsselung setzt. Damit soll die Attacke…

Das Ende des Passwort-Desasters

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Richard Werner, Business Consultant Am 15. September 2021 kündigte Microsoft die allgemeine Verfügbarkeit des passwortlosen Accounts an. Wie bei allen Änderungen, die eine massive Umstellung der Sicherheitsgewohnheiten mit sich bringen, lohnt es sich…

Halbjahressicherheitsbericht 2021: Angriffe aus allen Richtungen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Um die richtigen Schritte für die Zukunft zu veranlassen, ist es immer hilfreich auch zurückzuschauen und mögliche Lehren aus den Sicherheitsvorfällen der ersten Jahreshälfte zu ziehen. Bedrohungsakteure und Betreiber von…

Der Security-RückKlick 2021 KW 37

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Unser Halbjahresbericht zeigt Anstieg der Cloud-Angriffe, auch Supply Chain-Attacken werden raffinierter und damit gefährlicher, Anleitungen und Exploits für den Windows MSHTML Zero-Day im Untergrund und Bitcoin als Enabler der…

ENISA warnt vor mehr Supply Chain-Angriffen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Cyber-Sicherheitsexperten machen sich schon seit langem Sorgen über Angriffe auf die Supply Chain, denn ein einziger Angriff kann verheerende Folgen haben und ein Netzwerk von Anbietern gefährden. Dem Bericht „Threat…

Sicherheitsbericht für H1 2021 zeigt aktive Cloud-Angriffe

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Die Sicherheitsforscher von Trend Micro haben die Bedrohungen und Angriffe der ersten Jahreshälfte 2021 analysiert. Der Bericht „Attacks From All Angles: 2021 Midyear Security Roundup“ weist auf viele der aktiven…

Kryptowährungen als Brandbeschleuniger

Dieser Artikel wurde indexiert von blog.trendmicro.de von Richard Werner, Business Consultant Das Aufkommen der Kryptowährungen vor über zehn Jahren war die Grundlage für den heutigen Angriffs-Boom und die neue Dimension der Cyberkriminalität. Auf den ersten Blick scheint dies eine gewagte…

Der Security-RückKlick 2021 KW 36

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Immer mehr Systeme sind fehlerbehaftet, die Sicherheit in Clouds unter Linux ist verbesserungswürdig, das BSI fordert frühzeitige Einbindung von Sicherheit in die Entwicklung und Produktion von Fahrzeugen und Trend…

ENISA: Fehlerbehaftete Systeme nehmen zu

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro The European Union Agency for Cybersecurity (ENISA) hat kürzlich zwei Jahresberichte für 2020 über Sicherheitsvorfälle in der Telekommunikation und im Bereich der Trusted Services veröffentlicht. Diese Reports bieten eine gründliche…

Linux Threat Report zeigt gravierend Mängel bei Cloud-Sicherheit

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Aaron Ansari, VP, Cloud Security Die große Mehrheit der Cloud-Umgebungen basiert heutzutage auf Linux. Auch die meisten großen Cloud-Anbieter stützen ihre Dienste auf dieses quelloffene Betriebssystem, und in der öffentlichen Cloud entwickelt…

Der Security-RückKlick 2021 KW 35

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Wie können Anwender sich vor Datendiebstahl wie der bei T-Mobile USA schützen? Der neue Cyber Risk Index zeigt ein erhöhtes Angriffsrisiko für Unternehmen, und welche Kerncharakteristika machen einen führenden…

Kernmerkmale führender Cybersecurity-Partner

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Canalys Mit Hilfe der online durchgeführten Evaluation „Cybersecurity 360“ ermittelte das Analyseunternehmen für den Technologiemarkt Canalys in Zusammenarbeit mit Trend Micro und Tech Data die acht wichtigsten Merkmale erfolgreicher Cybersecurity-Partner. Das Assessment…

Cyber Risk Index zeigt erhöhtes Risiko für das erste Halbjahr

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jon Clay, VP, Threat Intelligence Gerade ist die neueste Version des von Trend Micro zusammen mit Ponemon Institute erstellten Cyber Risk Index (CRI) erschienen, dessen Informationen Unternehmen dabei unterstützen sollen, ihre Risiken…

T-Mobile-Kunden können sich schützen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Jon Clay, VP, Threat Intelligence Die jüngsten Nachrichten über den Einbruch bei T-Mobile und den möglichen Verkauf im Dark Web der erbeuteten persönlichen Daten von 40 Millionen Kunden hinterlassen bei vielen der…

Supply Chain-Angriffen mit Managed Detection and Response begegnen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Ryan Maglaque, Jessie Prevost, Joelson Soares, Janus Agcaoili Moderne Technologien haben die Verwaltung großer IT-Umgebungen deutlich vereinfacht im Vergleich zu früher, als jeder Endpunkt manuell konfiguriert und gewartet werden musste. Viele Unternehmen…

Der Security-RückKlick 2021 KW 33

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Gegen die PrintNightmare-Sicherheitslücke kann man vorgehen – informieren Sie sich über den Ablauf einer solchen Maßnahme. Menschliche Schwächen in der Sicherheit gelten nicht nur für „Mitarbeiter“, und Spearphishing-Kampagne gegen…

Menschliche Schwächen in der Sicherheit

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Richard Werner, Business Consultant Klassische Cyberangriffe starten häufig mit einer Mail. Ein Nutzer öffnet sie und klickt arglos auf den darin enthaltenen Link und … im Unternehmen gehen die Lichter aus. Kein Wunder,…

Erkennen von PrintNightmare Exploit-Versuchen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Nitesh Surana, Threat Research Engineer PrintNightmare ist eines der jüngsten Exploit-Sets, das die Print Spooler-Sicherheitslücken (CVE-2021-1675, CVE-2021-34527 und CVE-2021-34481) ausnutzt. Es handelt sich um eine Sicherheitslücke bei der Codeausführung (sowohl remote als auch lokal)…

Der Security-RückKlick 2021 KW 32

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Neue Tricks der Kriminellen um Opfer zu ködern, wie falsche QR-Codes für Impfausweise, vielfältige Bedrohungen für Telekommunikations-IT und Einsatz des IoT wird durch Sorgen um die Datensicherheit gebremst. Lesen…

Der richtige Umgang mit Open Source-Lizenzen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Im Zuge der Beschleunigung der digitalen Transformation hat der Einsatz von Open-Source-Codekomponenten explosionsartig zugenommen, bieten sie doch Anwendungsentwicklungsteams Schnelligkeit, Flexibilität, Erweiterbarkeit und Qualität für ihre Arbeit. Der Preis dafür ist…

Risiken für die Telekommunikations-IT

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Craig Gibson, Vladimir Kropotov, Philippe Lin, Rainer Vosseler In unserem Report „Islands of Telecom: Risks in IT“ vergleichen wir den Themenbereich mit separaten Inseln, und ähnlich wie kleine Inseln, die aneinander gereiht…

Newark veröffentlicht neue weltweite IoT-Trends

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Newark, ein High-Service-Distributor von Technologieprodukten, Dienstleistungen und Lösungen für das Design, die Wartung und die Reparatur von Elektroniksystemen, hat kürzlich seinen „Global IoT Trends Report for 2021“ veröffentlicht. Er beruht…

Der Security-RückKlick 2021 KW 31

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware plagt die Unternehmen noch häufiger als 2020 mit immer raffinierteren Methoden, wie auch die Analyse von TeamTNT-Angriffen zeigt. US-Behörden veröffentlichen Empfehlungen für den Schutz von Kubernetes-Systemen, und 5G-Netze…

Neue Zusammenarbeit mit Adobe und MAPP

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Die Weitergabe von Informationen war im cyberkriminellen Untergrund noch nie eine Herausforderung. Bedrohungsakteure tauschen routinemäßig gestohlene Daten, bewährte Verfahren und Know-how untereinander aus, um ihre Erfolgsaussichten zu erhöhen. Doch…

Überlegungen für die Absicherung von 5G-Unternehmensnetzwerken

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro 5G bringt Unternehmen zahlreiche Vorteile durch Skalierbarkeit, Geschwindigkeit und Konnektivität. Doch genau diese Funktionen können den Schaden, den Bedrohungen anrichten, wenn sie in Systeme eindringen, noch vergrößern. Sicherheit sollte für Unternehmen,…

Der Security-RückKlick 2021 KW 30

Dieser Artikel wurde indexiert von blog.trendmicro.de on Trend Micro (Bildquelle: CartoonStock) Mehrheit der Unternehmen scheint nur unzureichend für den Schutz vor Phishing und Ransomware gerüstet, MacOS-Malware zielt für Informationsdiebstahl vorwiegend auf Telegram, und Richard Werner stellt die Frage nach der…

Covid-19 Phishing Mail-Angriffen entgegen wirken

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Jon Clay, VP Threat Intelligence Die Covid-19-Pandemie hat einen unerschöpflichen Fundus an Nachrichten und Themen geschaffen, den Cyberkriminelle für ihre Angriffe nutzen können. Frühere Ereignisse, die die Akteure für ihre Phishing-Kampagnen einsetzten,…

5G: Sicherheitslücken jetzt schließen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Ed Cabrera, Chief Cybersecurity Officer Bei der ganzen Aufregung um die groß angelegten öffentlichen 5G-Netzimplementierungen wird leicht vergessen, dass private Unternehmensnetze in Zukunft eine wichtige Einnahmequelle für Betreiber sein werden. Unternehmen entscheiden…

NSO Group-Debatte: Responsible Disclosure versus Profit

Dieser Artikel wurde indexiert von blog.trendmicro.de von Richard Werner, Business Consultant In einer weltweit koordinierten Berichterstattung deckten vor einigen Tagen verschiedene Medienhäuser eine Cybersecurity-Story zu mutmaßlich staatlich verwendeter Cyberspionage Software auf. Im Zentrum der Affäre steht die Software Pegasus, ein…

Der Security-RückKlick 2021 KW 29

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Das Thema Impfung spielt auch in der Cyberkriminalität eine wichtige Rolle und Phishing- und Ransomware-Angriffe bleiben das größte Problem für die Unternehmenssicherheit. Gutes Zeichen: Immer mehr Zero-Day-Angriffe werden aufgedeckt.…

#NoFilter: Taktiken der Hacker von Instagram-Konten

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jindrich Karasek Viele Menschen nutzen Social Networking Sites wie Facebook, Twitter und Instagram sowohl privat als auch geschäftlich. Allein Instagram zählt mehr als eine Milliarde Nutzer jeden Monat – das ist grob…

Umfrage: Phishing und Ransomware sind die Top-Sorgen für Unternehmen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jon Clay, VP, Threat Intelligence Ransomware und Phishing-Angriffe werden auch weiterhin von böswilligen Akteuren verstärkt eingesetzt, um möglichst hohe Profite zu erzielen. Das zeigt auch die von Osterman Research durchgeführte Studie „How…

Covid-19-Impfung und Fake News als Köder

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Paul Pajares Bei unserem Monitoring der Cyberbedrohungen, die die Covid-19-Pandemie ausnutzen, stellten wir ein wachsende Interesse von Cyberkriminellen am Prozess der Impfung fest, von Angstmache mit Fehlinformationen bis hin zum Trend, das…

Der Security-RückKlick 2021 KW 28

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Patching war ein wichtiges Thema – vom Patch Tuesday über einen Kaseya-Fix bis zur Bedeutung von virtuellem Patching. Zudem nochmals Best Practices für die Sicherheit von Social Media-Konten als…

Best Practices für die Social Media-Sicherheit

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro Research Die sozialen Medien sind zu einem integralen Bestandteil des Lebens der Menschen geworden, da sie ein primärer Kanal sind, über den wir Informationen erhalten und mit anderen interagieren. Die Pandemie…

IDC-Studien: Partner der Wahl bei Endpoint und Cloud Workload Security

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Die Dinge werden nicht einfacher für normale IT-Sicherheits- oder Cloud-Security-Einkäufer. Die Pandemie hat neue Sicherheitslücken aufgedeckt, die viele Unternehmen schnell schließen wollen, um das Geschäftswachstum nach der Krise zu fördern.…

Katastrophale IT-Sicherheit?

Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Dirk Arendt, Head of Government, Public & Healthcare bei Trend Micro Deutschland Nach einem schweren Cyberangriff hat der Landkreis Anhalt-Bitterfeld den Katastrophenfall festgestellt. Ein Katastrophenfall auf Grund eines Cyberangriffs – ein in…

Der Security-RückKlick 2021 KW 27

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Immer mehr Details zum Kaseya-Angriff – und was lässt sich aus dem Supply-Chain-Angriff lernen? Wie funktioniert das sichere Speichern von Daten wie Credentials in der Cloud, und Mindestanforderungen an…

MaComp: Hürde oder Hilfe für den Weg in die Cloud?

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Für Banken gibt es keine Alternative mehr: Wer im Wettbewerb auch weiterhin eine Rolle spielen will, muss den Sprung in die Cloud wagen. Dabei gilt es zunächst, sich für ein Cloud-Modell…

Sichere Geheimdaten: DevOps und die Cloud

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher Die geeignete Verwaltung von geheim zu haltenden Daten spielt eine wichtige Rolle, um sie für Bedrohungsakteure unerreichbar zu machen. Ein solch sicheres Management…

Sichere Geheimdaten: Verwalten von Authentifizierungs-Credentials

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher Die Verwaltung von Geheimdaten spielt eine wichtige Rolle, um sie sicher und für Bedrohungsakteure unerreichbar vorzuhalten. Ein geeignetes Management dieser essenziellen Informationen wird…

Der Security-RückKlick 2021 KW 26

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Exploits für ungepatchte Lücke in Windows, Ransomware erweist sich als stärkste Bedrohung für ICS, Konsolidierung der Sicherheit in der zweiten Phase der digitalen Transformation und Windows 11 mit DNS-over-HTTPS…

Sicherheitsressourcen direkt aus AWS CloudFormation

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro AWS CloudFormation ermöglicht es Anwendern, Cloud-native Infrastrukturimplementierungen mit AWS-Services zu automatisieren und zu skalieren. Im Rahmen des AWS Shared Responsibility-Modells sind sowohl der Kunde als auch AWS für die Sicherheit…

Der Security-RückKlick 2021 KW 25

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Wieder Ransomware im Fokus: Entwicklung hin zu vierfacher Erpressung, wie können Unternehmen Angriffe bereits im Vorfeld verhindern; das laterale Bewegungsprofil bestimmter Hacking-Tools, aber auch Zero Trust-Strategien mit XDR. Vierfache…

Wie Unternehmen millionenschwere Ransomware-Forderungen abwenden können

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Die jüngste Flut moderner Ransomware-Angriffe auf Unternehmen zeigt, wie Online-Erpresser weitreichende Betriebsunterbrechungen verursachen und globale Lieferketten stören können. Im Mai musste Colonial Pipeline, der Betreiber der größten Erdölpipeline in den…

Antikörper gegen den „Sommer der Cybercrime” bilden

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jon Clay Der Sommer ist da, und Cyberkriminelle scheinen nicht Urlaub zu machen. Im Gegenteil, weltweit intensivieren sie ihre Angriffe auf Unternehmen. Schon seit langem wird jedes Jahr als schlimmer im Vergleich…

Der Security-RückKlick 2021 KW 24

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Achten Sie auf Scams beim Amazon Prime Day, Unterbesetzung führt zu hohem Stresslevel bei Sicherheitsteams, Datenleck bei Audi in Nordamerika, und eine Fallstudie zu Nefilim Ransomware zeigt, wie doppelte…

Zwei- bis vierfache Erpressung durch Ransomware

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Janus Agcaoili, Miguel Ang, Earle Earnshaw, Byron Gelera und Nikko Tamaña Das Aufkommen von doppelter Erpressung stellt einen Wendepunkt in der Entwicklung von Ransomware dar. Moderne Ransomware-Angriffe folgen alle demselben Modus Operandi:…

Psychische und professionelle Herausforderungen für SecOps-Teams

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Es wird häufig vergessen, dass es bei der Cybersicherheit im Wesentlichen um Menschen geht. Bedrohungsakteure starten Angriffe, Mitarbeiter öffnen Phishing-Mails und es ist das SecOps-Team, das versuchen muss, die zunehmende…

Der Security-RückKlick 2021 KW 23

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Das digitale Leben nach der Pandemie bringt weitere Bedrohungen mit sich, 5G-Campusnetze müssen gut geschützt werden, wie funktioniert praktisch die doppelte Erpressung und wie lässt sich die Bedrohung vermeiden…

Die doppelte Erpressungstaktik moderner Ransomware

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Ransomware stellt seit Jahren eine anhaltende Bedrohung dar, und sie entwickelt sich weiter. Die breite Einführung fortschrittlicher Cybersicherheitstechnologien und verbesserte Ransomware-Reaktionsprozesse haben den Erfolg traditioneller Erpressungsangriffe eingedämmt. Deshalb entwickeln die…

Angriffsszenarien für 4G/5G Campus-Netzwerke

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Philippe Lin, Charles Perine, Rainer Vosseler In den vergangenen zwei Jahrzehnten haben die Industrie und Verbraucher von den Fortschritten in der Telekommunikationstechnologie profitiert. 5G ist derzeit der Katalysator und die Basis für…

Sicherheit im Leben nach der Pandemie

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Martin Rösler, Sr. Director, Forward Looking Threat Research Ein Jahr nach Ausbruch der Pandemie hat unser Team sich damit befasst, welche nachhaltigen Auswirkungen Covid-19 auf die Lebensweise der Menschen haben wird und…

Der Security-RückKlick 2021 KW 22

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Umgang mit Schwachstellen und sonstigen Fragen beim Einsatz von Open-Source-Code, DarkSide attackiert auch Linux-Systeme, FBI gibt kompromittierte Passwörter an ‚Have I Been Pwned‘ und schwedische Gesundheitsbehörde angegriffen – eine…

DarkSide auf Linux: Ziel sind virtuelle Maschinen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Mina Naiim, Threats Analyst Wie bereits dargestellt, nimm die DarkSide Ransomware Unternehmen aus dem Bereich der Fertigung, Finanzwelt und kritischen Infrastrukturen ins Visier. Betroffen sind Windows- und Linux-Plattformen von Organisationen vor allem…

Best Practices für den Umgang mit Risiken durch Open Source-Code

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Aaron Ansari Der Einsatz von Open-Source-Code hat in den letzten zehn Jahren immer mehr zugenommen, einschließlich bei kommerzieller Software. Entwickler tauschen weltweit  Features und Code-Funktionen über das Internet aus. Die Geschwindigkeit und…