Lesen Sie den originalen Artikel: Unsichere gRPC-Implementierungen können APIs gefährden Originalartikel von David Fiser, Security Researcher Unternehmen setzen immer häufiger Microservice-Architekturen für ihre Anwendungen ein, weil diese Dienste ein effizientes Infrastrukturmanagement ermöglichen, Updates…
Kategorie: blog.trendmicro.de
Happy Birthday: 15 Jahre Zero Day Initiative (ZDI)
Lesen Sie den originalen Artikel: Happy Birthday: 15 Jahre Zero Day Initiative (ZDI) Originalbeitrag von Brian Gorenc In diesem Jahr wird die ZDI 15 Jahre alt. Alles begann 2005, als 3Com ein neues Programm namens…
Der Security-RückKlick 2020 KW 34
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 34 von Trend Micro Quelle: CartoonStock Unternehmen sind zum Teil zu leichtsinnig – sei es bezüglich Patches, sei es bei ihren Webauftritten, Forscher nutzten…
CLOUDSEC Online: Neue Quelle für fachkundige Inhalte zur Cloud-Sicherheit
Lesen Sie den originalen Artikel: CLOUDSEC Online: Neue Quelle für fachkundige Inhalte zur Cloud-Sicherheit Originalartikel von Bharat Mistry Für Informations-Sicherheitsfachleute bedeutet der radikale Wechsel der letzten Monate in den Unternehmen hin zur Arbeit im Homeoffice eine sehr einschneidende Änderung. Auch…
Mac Malware infiziert Xcode-Projekte
Lesen Sie den originalen Artikel: Mac Malware infiziert Xcode-Projekte Originalartikel von Mac Threat Response and Mobile Research Team Die Sicherheitsforscher von Trend Micro entdeckten eine ungewöhnliche Infektion im Zusammenhang mit Xcode-Entwicklerprojekten. Weitere Untersuchungen ergaben, dass…
Patches für Sicherheitslücken von Adobe, Citrix, Intel und vBulletin
Lesen Sie den originalen Artikel: Patches für Sicherheitslücken von Adobe, Citrix, Intel und vBulletin Originalartikel von Trend Micro Schwachstellen setzen Unternehmenssysteme der Kompromittierung aus. Jetzt, da viele Mitarbeiter von zu Hause aus arbeiten und Geräte außerhalb der sicheren Büroumgebungen betreiben,…
Der Security-RückKlick 2020 KW 33
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 33 von Trend Micro Quelle: CartoonStock Gefahren für IIoT-Umgebungen durch mangelhafte Protokollübersetzung, serverlose Architekturen sind nicht per se sicher; Studie bestätigt, unsicherer Code in…
Serverlose Architekturen und deren Sicherheit
Lesen Sie den originalen Artikel: Serverlose Architekturen und deren Sicherheit Originalbeitrag von Trend Micro Der Wechsel zum Serverless Computing nimmt Fahrt auf. Laut einer Umfrage aus dem Jahr 2019 haben 21% der Unternehmen bereits die serverlose Technologie eingeführt, während 39%…
Leitlinien zur Sicherheit in Smart Factories: Konzepte und Managementsysteme im IEC62443-Standard
Lesen Sie den originalen Artikel: Leitlinien zur Sicherheit in Smart Factories: Konzepte und Managementsysteme im IEC62443-Standard Originalartikel von Trend Micro Die Sicherheit eines Industrial Control System (ICS) unterscheidet sich von der der IT. Auch OT Security…
Lost in Translation: Wenn industrielle Protokollübersetzung schiefgeht
Lesen Sie den originalen Artikel: Lost in Translation: Wenn industrielle Protokollübersetzung schiefgeht Originalartikel von Marco Balduzzi, Luca Bongiorni, Ryan Flores, Philippe Z Lin, Charles Perine, Rainer Vosseler Die Übersetzung ermöglicht den weltweiten Informationsaustausch, das gilt auch für Industrial Internet of…
Der Security-RückKlick 2020 KW 32
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 32 von Trend Micro Quelle: CartoonStock Risiko durch Nachlässigkeit bei Sicherheit von S3 Buckets, Schwachstellen in Industrierobotern, Gefahren durch Windows 7 und mehr Angriffe…
Tücken der Legacy-Technologie: kritische Fehler in programmierbaren Industriemaschinen
Lesen Sie den originalen Artikel: Tücken der Legacy-Technologie: kritische Fehler in programmierbaren Industriemaschinen Originalbeitrag von Trend Micro Industrieautomation ermöglicht es Unternehmen aus verschiedenen Bereichen der verarbeitenden Industrie – darunter Automobil, Avionik, Militär, Nahrungsmittel und Getränke sowie Pharmazeutika – ihre Güter…
Der Security-RückKlick 2020 KW 31
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 31 von Trend Micro Quelle: CartoonStock Neuer Ansatz könnte dem Hasen in der Fabel Vorteile vor dem Igel verschaffen, Geräte-Hacking-Wettbewerb Pwn2Own muss ins Netz,…
Risiken und Maßnahmen für die Anwendungssicherheit
Lesen Sie den originalen Artikel: Risiken und Maßnahmen für die Anwendungssicherheit Von Trend Micro Anwendungen spielen heute eine integrale Rolle, und viele Unternehmen und Benutzer sind auf eine breite Palette von Anwendungen für Arbeit, Bildung, Unterhaltung, Einzelhandel und andere Zwecke…
Pwn2Own Tokio im Herbst – diesmal live aus Toronto
Lesen Sie den originalen Artikel: Pwn2Own Tokio im Herbst – diesmal live aus Toronto Originalbeitrag von Brian Gorenc Während der letzten Jahre fand die Herbstveranstaltung des Pwn2Own-Wettbewerbs immer im Rahmen der PacSec Applied Security Conference in Tokio statt. Da in…
Das Rennen: Hase und Igel in der IT-Security
Lesen Sie den originalen Artikel: Das Rennen: Hase und Igel in der IT-Security Von Richard Werner, Business Consultant bei Trend Micro Quelle: Wikimedia Commons Jeder kennt die alte Fabel von den Gebrüdern Grimm. Der Wettlauf zwischen Hase und Igel spielte…
Der Security-RückKlick 2020 KW 30
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 30 von Trend Micro Quelle: CartoonStock Neue Aktivitäten des Banking-Trojaners Emotet, derzeitige Phishing-Kampagnen in der Cloud, BEC unter der Lupe, Hosting-Infrastrukturen im Untergrund –…
Hacker-Infrastrukturen als Hosting-Angebot im Untergrund
Lesen Sie den originalen Artikel: Hacker-Infrastrukturen als Hosting-Angebot im Untergrund Originalartikel von Vladimir Kropotov, Robert McArdle, and Fyodor Yarochkin, Trend Micro Research Im cyberkriminellen Untergrund stellt die Hosting-Infrastruktur eines Kriminellen die Grundlage für sein gesamtes Geschäftsmodell dar. Sie beinhaltet Anonymisierungsdienste,…
Infrastructure as Code: Sicherheitsrisiken kennen und vermeiden
Lesen Sie den originalen Artikel: Infrastructure as Code: Sicherheitsrisiken kennen und vermeiden Originalbeitrag von David Fiser (Cyber Threat Researcher) Ständig steigende Anforderungen an IT-Infrastrukturen und die Zunahme von Continuous Integration and Continuous Deployment (CI/CD)-Pipelines haben…
Der Security-RückKlick 2020 KW 29
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 29 von Trend Micro Quelle: CartoonStock BEC-Angriffe sind immer wieder erfolgreich, genauso wie Ransomware, zudem tobt die Schlacht um Geräte für Botnets – Was…
Kommentar von Trend Micro zum Cyberangriff auf Twitter
Lesen Sie den originalen Artikel: Kommentar von Trend Micro zum Cyberangriff auf Twitter Von Richard Werner, Business Consultant bei Trend Micro Mit einem Paukenschlag gab Twitter gestern bekannt, dass Profile verschiedener Prominente gehackt wurden. Einen…
Im Kreuzfeuer: Verteidigung der Geräte in der Schlacht der Botnets
Lesen Sie den originalen Artikel: Im Kreuzfeuer: Verteidigung der Geräte in der Schlacht der Botnets Von Trend Micro Botnets, diese Netzwerke aus infizierten Geräten (in Bots verwandelt), sind umso erfolgreicher in ihren Angriffen und bösartigen Aktivitäten, je höher die Zahl…
Ransomware-Report: Neue Techniken und besonders betroffene Branchen
Lesen Sie den originalen Artikel: Ransomware-Report: Neue Techniken und besonders betroffene Branchen Originalbeitrag von Monte De Jesus, Mohammed Malubay und Alyssa Christelle Ramos In den letzten Monaten sind immer wieder neue Ransomware-Familien aufgetaucht und Techniken und auch Ziele haben sich…
Russische Gruppe führt mehr als 200 BEC-Kampagnen
Lesen Sie den originalen Artikel: Russische Gruppe führt mehr als 200 BEC-Kampagnen Von Trend Micro Eine russische Gruppe namens Cosmic Lynx hat mehr als 200 Business Email Compromise (BEC)-Kampagnen gegen hunderte multinationaler Unternehmen geführt, so das Sicherheitsunternehmen Agari. Die Kampagnen…
Der Security-RückKlick 2020 KW 28
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 28 von Trend Micro Quelle: CartoonStock Anleitungen für effizientes Incident Response, Empfehlungen für Sicherheit von IPsec und VPN, Hoffnung für Security bei Connected Cars,…
Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen
Lesen Sie den originalen Artikel: Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen Originalbeitrag von Agusuto Remillano II und Jemimah Molina Eine neue Mirai-Variante (IoT.Linux.MIRAI.VWISI) nutzt neun Schwachstellen aus. Die bemerkenswerteste davon ist CVE-2020-10173 in Comtrend VR-3033-Routern, denn diese war…
Bösartige Chrome Extensions und Domänen führen zum Datendiebstahl
Lesen Sie den originalen Artikel: Bösartige Chrome Extensions und Domänen führen zum Datendiebstahl von Trend Micro Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten der Nutzer zu tracken.…
ISO/SAE 21434: Cyberbedrohungen für vernetzte Autos ausbremsen
Lesen Sie den originalen Artikel: ISO/SAE 21434: Cyberbedrohungen für vernetzte Autos ausbremsen Originalartikel von William Malik, CISA VP Infrastructure Strategies Vernetzte Fahrzeuge sind die Zukunft. Weltweit soll ihre Zahl von 2018 bis 2022 um 270% zulegen, und in ein paar…
Der Security-RückKlick 2020 KW 27
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 27 von Trend Micro Quelle: CartoonStock Die Sicherheit der IT nach Corona muss anders aussehen: Anleitungen zum effizienten Incident Response, Punktlösungen vs. Suiten, differenziert…
Incident Response Playbook: die Einzelschritte
Lesen Sie den originalen Artikel: Incident Response Playbook: die Einzelschritte von Trend Micro Im Falle eines Cyberangriffs kann ein starker Incident Response-Plan ein Unternehmen mit nur minimalem Schaden wieder zum Laufen bringen. Die Phasen Erkennen, Analysieren und Reagieren sind stellen…
Zero Day Initiative: Harte Arbeit für eine sichere vernetzte Welt
Lesen Sie den originalen Artikel: Zero Day Initiative: Harte Arbeit für eine sichere vernetzte Welt Originalartikel von Jay Coley Die Zero Day Initiative (ZDI) von Trend Micro steht seit 15 Jahren für die koordinierte Veröffentlichung von Schwachstellen und betreibt das…
Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen
Lesen Sie den originalen Artikel: Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen Originalartikel von Bharat Mistry Nachdem in den letzten Monaten der Lockdown wegen der Corona-Pandemie Unternehmen gezwungen hatte, ihre Mitarbeiter ins Home Office zu schicken, könnte für viele diese Regelung permanent gelten…
Sicherheit für die digitale Transformation – Suite vs. Punktlösungen
Lesen Sie den originalen Artikel: Sicherheit für die digitale Transformation – Suite vs. Punktlösungen Originalartikel von William Malik, CISA VP Infrastructure Strategies Die digitale Transformation hat durch die Corona-Pandemie an Schwung gewonnen. Die jeweiligen Projekte sind wichtiger denn je, um…
Incident Response Playbook: Schnell und gezielt reagieren ist entscheidend
Lesen Sie den originalen Artikel: Incident Response Playbook: Schnell und gezielt reagieren ist entscheidend von Trend Micro Um heutzutage wettbewerbsfähig zu sein, müssen Unternehmen mit den neuesten technologischen Trends Schritt halten. Ohne die parallele Entwicklung einer Sicherheitsinfrastruktur und einem klaren…
Der Security-RückKlick 2020 KW 26
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 26 von Trend Micro Quelle: CartoonStock Neue Schwachstellen mit enormem Schadenspotenzial im IoT-Bereich, Zero-Day in Netgear-Routern, Angriffe auf Docker-Server und Gartner benennt die größten…
Botnet Malware-Varianten zielen auf exponierte Docker Server
Lesen Sie den originalen Artikel: Botnet Malware-Varianten zielen auf exponierte Docker Server Originalbeitrag von Augusto Remillano II, Patrick Noel Collado und Karen Ivy Titiwa Kürzlich entdeckten die Sicherheitsforscher Varianten von zwei existierenden Linux Botnet Malware-Arten, die exponierte Docker-Server im Visier…
Ripple20-Schwachstellen gefährden Millionen von IoT-Geräten
Lesen Sie den originalen Artikel: Ripple20-Schwachstellen gefährden Millionen von IoT-Geräten von Trend Micro Die israelische Sicherheitsfirma JSOF hat Informationen zu einer Reihe von Schwachstellen veröffentlicht, die sie Ripple20 nennt. Diese Schwachstellen haben das Potenzial, Millionen von Internet of Things (IoT)-Geräten…
Der Security-RückKlick 2020 KW 25
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 25 von Trend Micro Quelle: CartoonStock Bedrohungen sind das Thema der Woche: Docker-Images mit ernsten Lücken, PowerShell als scharfe Waffe, Zero-Days als Bedrohung für…
PowerShell-basierte Malware und Angriffe aufspüren, erkennen und vereiteln
Lesen Sie den originalen Artikel: PowerShell-basierte Malware und Angriffe aufspüren, erkennen und vereiteln Originalbeitrag von Anson Joel Pereira Während herkömmliche Malware und Angriffe auf eigens erstellte ausführbare Dateien angewiesen sind, liegt dateilose Malware im Speicher, um herkömmlichen Scannern und Erkennungsmethoden…
Schlagabtausch: der unvermeidliche Cyber-Rüstungswettlauf
Lesen Sie den originalen Artikel: Schlagabtausch: der unvermeidliche Cyber-Rüstungswettlauf von Richard Werner, Business Consultant Eine treibende Kraft bestimmt die cyberkriminelle Wirtschaft und die Bedrohungslandschaft: Gut gegen Böse, oder besser gesagt, Gesetzeshüter, Forscher, Anbieter und Cybersicherheits-Experten auf der einen Seite und…
Gute Produkte und guter Partner – die Kombination ist entscheidend
Lesen Sie den originalen Artikel: Gute Produkte und guter Partner – die Kombination ist entscheidend Originalbeitrag von Greg Young, Vice President for Cybersecurity Die Marktforscher von Canalys veröffentlichen jährlich ihre Cybersecurity Leadership Matrix. Während die meisten Analysten nur das Sicherheitsprodukt…
Der Security-RückKlick 2020 KW 24
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 24 von Trend Micro Quelle: CartoonStock Wie die Sicherheitsrisiken durch Schwachstellen und Lücken in smarten Umgebungen mindern, Gefahren durch Austricksen von Zugangskontrollgeräten, Vielzahl von…
Wie Angreifer Gesichtserkennungsgeräte austricksen
Lesen Sie den originalen Artikel: Wie Angreifer Gesichtserkennungsgeräte austricksen von Trend Micro Die Corona-Pandemie hat Unternehmen auf der ganzen Welt vor Fragen gestellt, wie sie die Arbeitsweise ihrer Büros ändern können, um auch im Zeitalter des Social Distancings eine sichere…
Smart doch angreifbar: Schwachstellen bei IoT-Geräten
Lesen Sie den originalen Artikel: Smart doch angreifbar: Schwachstellen bei IoT-Geräten von Trend Micro Die Vielfalt der Funktionen von smarten Geräten bietet großen Nutzen für Umgebungen zu Hause, in Unternehmen und im öffentlichen Bereich, doch gleichzeitig sind auch die Sicherheitsrisiken…
Aufruf von Eva Chen – als Mensch nicht als CEO: Wir müssen unsere Stimme erheben und gegen Rassismus handeln!
Lesen Sie den originalen Artikel: Aufruf von Eva Chen – als Mensch nicht als CEO: Wir müssen unsere Stimme erheben und gegen Rassismus handeln! Eva Chen, Chief Executive Officer Ich möchte meine Empörung über die brutale Ermordung von George Floyd,…
Der Security-RückKlick 2020 KW 23
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 23 von Trend Micro Quelle: CartoonStock Trend Micro zeigt, wie man Sicherheit für Cloud-natives Computing aufsetzt, Bericht über den cyberkriminellen Untergrund heute und ENISA mit…
Boom für IT-Security als Managed Service – die Chance nutzen
Lesen Sie den originalen Artikel: Boom für IT-Security als Managed Service – die Chance nutzen von Trend Micro Die Nachfrage nach Managed Security Services ist derzeit so hoch wie nie, und das aus vielerlei Gründen: Sei es die aktuelle angespannte…
Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 2
Lesen Sie den originalen Artikel: Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 2 Originalbeitrag von Magno Logan, Threat Researcher Cloud-native Softwareentwicklung baut auf quelloffene und proprietäre Software, um Anwendungen wie Microservices bereitzustellen, die…
Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 1
Lesen Sie den originalen Artikel: Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 1 Originalbeitrag von Magno Logan, Threat Researcher Cloud-native Softwareentwicklung dient der Erstellung und dem Ablauf von skalierbaren Anwendungen in der Cloud…
Der Security-RückKlick 2020 KW 22
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 22 von Trend Micro Quelle: CartoonStock Credential-Phishing wird aufgrund des großen Erfolgs immer beliebter, Ransomware mixt raffinierte Techniken; das Konzept von XDR erhält…
Dateilose Netwalker Ransomware über Reflective Loading
Lesen Sie den originalen Artikel: Dateilose Netwalker Ransomware über Reflective Loading Originalartikel von Karen Victor Bedrohungsakteure finden permanent neue Wege, um ihre Malware an Verteidigungsmechanismen vorbei zu schleusen. So fanden die Sicherheitsforscher Angriffe der Netwalker Ransomware mit Malware, die nicht…
Report zeigt Cloud als eines der Hauptziele von Angriffen
Lesen Sie den originalen Artikel: Report zeigt Cloud als eines der Hauptziele von Angriffen Originalbeitrag von Bharat Mistry Der gerade erschienene „Data Breach Investigations Report“ (DBIR) von Verizon bietet seit nunmehr 12 Jahren interessante Einblicke in die aktuellen Trend in…
Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen
Lesen Sie den originalen Artikel: Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen Originalartikel von Trend Micro Unternehmen sind gerade dabei, ihre digitale Transformation auf den Weg zu bringen. Dabei setzen sie auf Vielfalt der heutzutage verfügbaren Cloud-basierten Technologien. Für Chief Security Officer…
XDR – eine wirksame Strategie
Lesen Sie den originalen Artikel: XDR – eine wirksame Strategie Kommentar von Richard Werner, Business Consultant Kürzlich hat das Marktforschungsunternehmen ESG im eigenen Blog das Sicherheitskonzept XDR unter die Lupe genommen. Der Autor Dave Gruber…
Der Security-RückKlick 2020 KW 21
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 21 von Trend Micro Quelle: CartoonStock Akteure nutzen neue Taktiken wie etwa Ransomware in einer VirtualBox oder in Node.js verfasster Trojaner, Details zu Bedrohungen…
Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder
Lesen Sie den originalen Artikel: Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder Originalbeitrag von Matthew Stewart Die Sicherheitsforscher von Trend Micro stießen kürzlich auf einen von MalwareHunterTeam entdeckten Java Downloader, der offenbar in einer Phishing-Kampagne im Zusammenhang mit COVID-19 verbreitet wurde.…
Sicherheit bei Smart Manufacturing
Lesen Sie den originalen Artikel: Sicherheit bei Smart Manufacturing Originalartikel von William Malik, CISA VP Infrastructure Strategies In Zeiten von Industrie 4.0 setzen Unternehmen zunehmend auf intelligente Fertigungstechnologien (Smart Manufacturing). Dies bringt zahlreiche Vorteile mit sich, wie z.B. eine höhere…
Der Security-RückKlick 2020 KW 20
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 20 von Trend Micro Quelle: CartoonStock Untersuchung neuer Angriffsmethoden auf Industrie 4.0, höhere Gefahr durch dateilose Angriffe, aber Kriminelle bevorzugen den bequemen Weg über bekannte, nicht…
Massive Credential Phishing-Angriffe auf Home User
Lesen Sie den originalen Artikel: Massive Credential Phishing-Angriffe auf Home User von Richard Werner, Business Consultant Der Wert eines Passworts liegt darin, einem User Zugang zu wichtigen Informationen und jeder Menge IT Diensten zu eröffnen. Jeder weiß das und natürlich…
Wie dateilose Angriffe funktionieren und Persistenz in Systemen herstellen
Lesen Sie den originalen Artikel: Wie dateilose Angriffe funktionieren und Persistenz in Systemen herstellen von Trend Micro Um mit den besseren Sicherheitsmaßnahmen Schritt zu halten, entwickeln cyberkriminelle Akteure immer bessere Techniken, mit deren Hilfe sie der Entdeckung entgehen können. Eine…
Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit
Lesen Sie den originalen Artikel: Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit Originalbeitrag von Jason Dablow Traditionelle Sicherheitsmodelle drehten sich schon immer um drei Bereiche: Konfigurationen für den Zugang und das Provisioning, Mauern, die…
Der Security-RückKlick 2020 KW 19
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 19 von Trend Micro Quelle: CartoonStock Credential Phishing ist hochaktuell, z.B. über Angriffe auf Microsoft Teams-Nutzer. Trend Micro mit einer Analyse von Angriffen auf Collaboration-…
Symptome erkennen: Schutz für Geräte Netzwerke im Home Office
Lesen Sie den originalen Artikel: Symptome erkennen: Schutz für Geräte Netzwerke im Home Office von Trend Micro Manche Unternehmen hat der plötzliche Wechsel der Mitarbeiter zur Arbeit im Home Office unvorbereitet getroffen. Und die Folge davon sind nicht gesicherte Systeme,…
Phishing und andere Bedrohungen zielen auf Email- und Video App-Nutzer
Lesen Sie den originalen Artikel: Phishing und andere Bedrohungen zielen auf Email- und Video App-Nutzer Einsichten und Analyse von Paul Christian Pajares Es gibt bereits mehrere Bedrohungen, die Tools missbrauchen, die in Home Office-Umgebungen eingesetzt werden. Cyberkriminelle nutzen etwa Credential…
Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten
Lesen Sie den originalen Artikel: Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten von Trend Micro Die MITRE ATT&CK-Wissensdatenbank dient der Cybersecurity-Branche für den Wissensaustausch und für die Information zu modernen Angriffen. Hierbei werden Methoden und Vorgehensweise von Angreifern analysiert und in…
Der Security-RückKlick 2020 KW 18
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 18 von Trend Micro Quelle: CartoonStock Empfehlungen für Sicherheitsstrategie bei einer Cloud-Migration und auch für den Einsatz von Kubernetes-Systemen, neues Security Assessment Tool für Office 365-Umgebungen…
Zoom Installer bringt ein RAT mit
Lesen Sie den originalen Artikel: Zoom Installer bringt ein RAT mit Originalartikel von Raphael Centeno, Mc Justine De Guzman und Augusto Remillano II Online-Kommunikationssysteme haben sich in diesen Zeiten der Pandemie als sehr nützlich erwiesen. Leider stellen das auch Cyberkriminelle…
Anleitungen zur Sicherheit von Kubernetes Container Orchestration
Lesen Sie den originalen Artikel: Anleitungen zur Sicherheit von Kubernetes Container Orchestration Originalartikel von Brandon Niemczyk, Cloud Security Research Lead Kubernetes ist eines der in Cloud-Umgebungen am meist eingesetzten Container Orchestration-Systeme. Und wie jede weit verbreitete Anwendung stellt auch dieses…
Prinzipien für die Cloud Migration – das „Was“ bei der Sicherheit
Lesen Sie den originalen Artikel: Prinzipien für die Cloud Migration – das „Was“ bei der Sicherheit Originalbeitrag von Jason Dablow Analysten gehen davon aus, dass mehr als 75 Prozent der mittleren und großen Unternehmen bis 2021 eine Workload in die…
Aktuell: Coronavirus-Ransomware überschreibt MBR
Lesen Sie den originalen Artikel: Aktuell: Coronavirus-Ransomware überschreibt MBR Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter…
Der Security-RückKlick 2020 KW 16
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 16 von Trend Micro Quelle: CartoonStock Tücken bei der Migration in die Cloud, Gefahr durch ungesicherte Redis-Instanzen, mobile Datennutzung wird sicherer und Vorsicht mit…
Ungesicherte Redis-Instanzen werden für Remote Code Execution missbraucht
Lesen Sie den originalen Artikel: Ungesicherte Redis-Instanzen werden für Remote Code Execution missbraucht Originalartikel von David Fiser und Jaromir Horejsi, Threat Researcher Die Sicherheitsforscher von Trend Micro hatten kürzlich mehr als 8.000 ungesicherte Redis-Instanzen (weit verbreiteter Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher) entdeckt, die…
Prinzipien für die Cloud Migration – Zuständigkeiten in der Sicherheit
Lesen Sie den originalen Artikel: Prinzipien für die Cloud Migration – Zuständigkeiten in der Sicherheit Originalartikel von Jason Dablow und Mark Nunnikhoven, Vice President, Cloud Research Analysten gehen davon aus, dass mehr als 75 Prozent der mittleren und großen Unternehmen…
Gamaredon APT-Guppe setzt auf Covid-19 als Köder
Lesen Sie den originalen Artikel: Gamaredon APT-Guppe setzt auf Covid-19 als Köder Originalbeitrag von Hiroyuki Kakara and Erina Maruyama Die Advanced Persistent Threat (APT)-Gruppe Gamaredon ist seit 2013 aktiv und war bislang generell für Angriffe auf ukrainische Regierungsinstitutionen bekannt. Doch…
Der Security-RückKlick 2020 KW 15
Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 15 von Trend Micro Quelle: CartoonStock Die Coronakrise beschäftigt die News nach wie vor: Cyberkriminelle setzen neue Köder ein, Richtlinien für sichere Videokonferenzen, Datenschutz…
Untersuchung: Fehlkonfigurationen als größtes Risiko für den sicheren Cloud-Betrieb
Lesen Sie den originalen Artikel: Untersuchung: Fehlkonfigurationen als größtes Risiko für den sicheren Cloud-Betrieb Originalbeitrag von Morton Swimmer, Fyodor Yarochkin, Joey Costoya, Roel Reyes, Trend Micro Research Bis 2021 werden über 75 Prozent der mittleren und großen Unternehmen eine Multi-Cloud-…
Untersuchung eines Ransomware-Angriffs mit möglicher Datenexfiltration
Originalartikel von Joelson Soares, Erika Mendoza und Jay Yaneza Die Managed XDR (MxDR) and Incident Response (IR) Teams von Trend Micro untersuchten kürzlich einen Sicherheitsvorfall bei einem Unternehmen, das Opfer der Nefilim Ransomware geworden war. Die im März dieses Jahres…
Aktuell: Netflix-Betrugsmasche in Zeiten des Coronavirus
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Der Security-RückKlick 2020 KW 14
von Trend Micro Quelle: CartoonStock Die Vielfalt an mobilen Bedrohungen nahm 2019 ab, aber sie werden immer raffinierter und gezielter, Gefahr droht durch nicht aufgespielte Patches und die Technologie von Trend Micro erfährt…
Die mobile Bedrohungslandschaft: Künftig mehr und fokussiert
von Trend Micro Die Sicherheitsforscher von Trend Micro haben die mobile Bedrohungslandschaft 2019 unter die Lupe genommen und festgestellt, dass die Anstrengungen im Bereich der Cybersicherheit von Erfolg gekrönt waren. Das Aufkommen einiger Bedrohungsarten ging zurück, und die Anzahl der…
Mehr als 8.000 ungesicherte Redis-Instanzen als Einfallstor
Originalartikel von David Fiser, Sicherheitsforscher Die Sicherheitsforscher von Trend Micro entdeckten 8.000 Redis-Instanzen (Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher), die in verschiedenen Teilen der Welt ungesichert betrieben werden, sogar welche in öffentlichen Clouds. Die Instanzen liefen ohne Transport Layer Security (TLS)-Verschlüsselung und ohne Passwort-Schutz.…
Trend Micro als „Leader“ für Cross-Layer Detection and Response
Originalartikel von Bharat Mistry Endpoint Detection and Response (EDR) spielt für die IT-Sicherheitsstrategie jedes Unternehmens eine entscheidende Rolle. Doch Organisationen brauchen immer häufiger mehr als EDR. Dieser Bedarf war für Trend Micro der Grund für die Entwicklung der XDR-Plattform. Umso…
Der Security-RückKlick 2020 KW 13
von Trend Micro Quelle: CartoonStock Kriminelle nutzen die Coronakrise weidlich aus – das zeigen auch die vielen Angebote im Zusammenhang mit COVID-19 Phishing, Exploits und Malware im Untergrund. Aber auch Angriffe auf Videokonferenzen…
Aktuell: Coronavirus hat Hochkonjunktur in Untergrundforen und -märkten
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Umfassend geschützt im Home Office
von Martin Rösler, Trend Micro Research Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an. Als Folge meldet sich eine…
Best Practices: Virtuelle Meetings ohne unerwünschte Teilnehmer
von Udo Schneider, Security Evangelist bei Trend Micro Zusammenkünfte und physischen Kontakt vermeiden, so genanntes „Social Distancing“, ist das Gebot der Stunde in Zeiten der Coronavirus-Pandemie. Eine Vielzahl von Firmen hat ihren Mitarbeitern mittlerweile Home…
Aktualisiert: Coronavirus in bösartigen Kampagnen
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Der Security-RückKlick 2020 KW 12
von Trend Micro Quelle: CartoonStock COVID-19 in den Händen Cyberkrimineller bringt über deren neue Kampagnen eine ganz andere Gefahr mit sich. Die Online-Awareness-Schulungen zu Phishing können dabei helfen, die Taktiken besser zu verstehen.…
Aktualisierung: Coronavirus in bösartigen Kampagnen
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Sicherheit für Online-Entwicklungsplattformen
Originalartikel von David Fiser, Senior Cyber Threat Researcher Früher, bevor es die Integrated Development Environments (IDEs) aus der Cloud gab, musste alles, was ein Entwickler benötigte, heruntergeladen und auf der eigenen Workstation installiert werden. Heutzutage mit der Möglichkeit des Cloud…
Aktualisierung fortlaufend: Coronavirus in bösartigen Kampagnen
Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…
Pwn2Own: Hacking-Wettbewerb zum ersten Mal virtuell
von Trend Micro Der Pwn2Own 2020 Hacking-Wettbewerb der von dem zu Trend Micro gehörenden ZDI fand zum ersten Mal vollständig virtuell statt, wie auch die CanSecWest, im Rahmen derer normalerweise Pwn2Own ausgetragen wird. Sieben Teams traten in den zwei Tagen…
Der Security-RückKlick 2020 KW 11
von Trend Micro Quelle: CartoonStock Das Coronavirus ist für Cyberkriminelle ein willkommener Köder, doch vernachlässigen sie auch die Weiterentwicklung ihrer Schädlinge wie den Banking-Trojaner Trickbot nicht. Die Frage, ob KI-Technologie ausreichend schützen kann,…
Trickbot-Trojaner verbreitet sich als DLL und richtet sich auf Windows 10 aus
Originalbeitrag von Trend Micro Verschiedenen Kampagnen machen deutlich, wie die Hintermänner des Banking-Trojaners Trickbot die Ausführungs- und Verschleierungstechniken des Schädlings weiterentwickelt haben. Zum einen kann der Trojaner jetzt als Dynamic Link Library (DLL)-Dateien verbreitet werden, zum anderen besitzt er derzeit…
Botschaft unseres COO bezüglich Trend Micros Kunden-Engagements während der Coronavirus-Pandemie
Der Ausbruch der Coronavirus-Epidemie beherrscht das Leben der Menschen auf der ganzen Welt und wirkt sich überall auf Einzelpersonen, Familien, Communities und Unternehmen aus. Für Trend Micro ist das oberste Anliegen, dafür zu sorgen, dass unsere Mitarbeiter und ihre Familien…
Fehlkonfigurierter AWS Cloud-Speicher: Daten von britischen Pendlern exponiert
Originalartikel von Trend Micro Daten von britischen Pendlern, die das kostenlose WLAN in von Network Rail gemanagten Bahnhöfen (darunter London Bridge, Chelmsford, Colchester, Harlow Mill, Wickford, und Waltham Cross) nutzen, wurden aufgrund eines ungesicherten Cloud-Speichers von Amazon Web Services (AWS)…
Der Security-RückKlick 2020 KW 10
von Trend Micro Quelle: CartoonStock Corona macht auch vor der IT nicht Halt. Kriminelle nutzen die Angst vor dem Virus für ihre Zwecke. Ein Trend Micro-Report zeigt, wie sich Phishing verändert hat, und Vorsichtsmaßnahmen…
Pwn2Own Vancouver im März: Teilnahme aus der Ferne ist möglich
Originalbeitrag von Brian Gorenc Die Zero Day Initiative (ZDI) veranstaltet erneut den Hacking-Wettbewerb Pwn2Own Vancouver, wo bereits 2007 der erste Contest stattfand. Wie üblich, wird der Event auf der CanSecWest-Konferenz vom 18. – 20. März stattfinden. Die Hacking-Versuche gibt es…
Sicher arbeiten im Home Office
von Udo Schneider, Security Evangelist DACH Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an.…
Die Kunst, das Cloud-Ökosystem zu sichern – Zeit für einen Wandel
Von Trend Micro Der unternehmensweite Netzwerk-Perimeter und all die damit einher gehenden Gewissheiten für Sicherheitsexperten sind verschwunden. An dessen Stelle ist eine dynamischere, flexible Umgebung getreten, die die digitale Transformation unterstützt sowie das innovationsbedingte Wachstum des Unternehmens vorantreiben soll. Diese…