Schlagwort: blog.trendmicro.de

Pwn2Own 2021: Die drei Master of Pwn

Lesen Sie den originalen Artikel: Pwn2Own 2021: Die drei Master of Pwn Von Trend Micro Zum zweiten Mal nun wurde der dreitägige renommierte Hacking-Wettbewerb Pwn2Own 2021 online im Web ausgetragen. Trend Micros Zero Day Initiative (ZDI) übertrug die Hacking-Versuche im…

Der Security-RückKlick 2021 KW 14

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 14 von Trend Micro Quelle: CartoonStock Angriffe auf Daten von Nutzern sozialer Medien wie LinkedIn oder Facebook machten Schlagzeilen, sowie neue Techniken mithilfe von Background Intelligent Transfer Service (BITS) als Träger…

Analyse: Websites verbreiten Malware und Adware

Lesen Sie den originalen Artikel: Analyse: Websites verbreiten Malware und Adware Originalbeitrag von Jaromir Horejsi, Joseph C Chen Wir haben eine Reihe von Websites mit unsicherer Software untersucht, die eine Infektionskette mit mehreren Schädlingen und Adware starten, darunter CopperStealer und…

Der Security-RückKlick 2021 KW 13

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 13 von Trend Micro Quelle: CartoonStock P2P-Technologie macht IoT-Botnetze noch gefährlicher, wieder mehr Exchange-Angriffe, welche Rolle spielt Dark Marketing im kriminellen Milieu und Beispiel für den Ablauf der Entdeckung, Erforschung und…

Die Bedrohung durch P2P IoT Botnets

Lesen Sie den originalen Artikel: Die Bedrohung durch P2P IoT Botnets   Originalbeitrag von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Fernando Merces, David Sancho, Threat Researchers Das Internet of Things (IoT) hat eine neue Domäne im Konkurrenzkampf der Botnet-Entwickler…

Der Security-RückKlick 2021 KW 12

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 12 von Trend Micro Quelle: CartoonStock Immer wieder Risiken infolge nicht geschlossener Schwachstellen, Lehren aus den Angriffen auf Exchange Server und Hilfe durch virtuelles Patchen. Fake-Sendungsbenachrichtigungen sowie Warnung vor Gefahren durch…

Aus dem Desaster lernen

Lesen Sie den originalen Artikel: Aus dem Desaster lernen Kommentar von Dirk Arendt, Head of Government & Public bei Trend Micro Deutschland             Die Hafnium-Cyberangriffe auf Schwachstellen in Microsoft Exchange haben die IT-Sicherheitslage in Deutschland…

Drum prüfe, wer immer sich verbindet …

Lesen Sie den originalen Artikel: Drum prüfe, wer immer sich verbindet … von Udo Schneider, IoT Security Evangelist Europe           Für manche ist das Internet der Dinge noch weit weg – für andere Bestandteil des täglichen…

Trend Micro tritt ROS-I bei: Robotics soll sicherer werden

Lesen Sie den originalen Artikel: Trend Micro tritt ROS-I bei: Robotics soll sicherer werden Originalartikel von Trend Micro Ein Geheimnis des langjährigen Erfolgs von Trend Micro liegt in der permanenten Suche danach, woher die nächsten Sicherheitsbedrohungen kommen könnten. Deshalb konzentrieren…

Security 101: Virtuelles Patching

Lesen Sie den originalen Artikel: Security 101: Virtuelles Patching Originalartikel von Trend Micro             Die Online-Infrastrukturen von Unternehmen werden immer komplexer – angefangen mit der Dezentralisierung bis zum Einsatz von Technologien für die Cloud, Mobilität…

Der Security-RückKlick 2021 KW 11

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 11 von Trend Micro Quelle: CartoonStock Im Fokus standen neue Methoden und Taktiken von Angreifern: Ausnutzen von menschlichen Fehlern, Schwächen in der Supply Chain, Erkennen von VMs als Anzeichen für Sicherheitssoftware,…

Schwachpunkte der Sicherheit in einer Supply Chain

Lesen Sie den originalen Artikel: Schwachpunkte der Sicherheit in einer Supply Chain Originalartikel von David Fiser, Senior Cyber Threat Researcher           Der inzwischen berüchtigte Fall Orion Solar Winds hat sowohl in der Cybersicherheits-Community als auch in…

Emotet einen Monat nach dem Takedown

Lesen Sie den originalen Artikel: Emotet einen Monat nach dem Takedown Originalartikel von Erin Johnson Für das noch junge Jahr 2021 konnte die Cybersicherheits-Community bereits eine gute Nachricht für sich verbuchen, nämlich die Zerschlagung des berüchtigten Botnets Emotet in einer…

Der Security-RückKlick 2021 KW 10

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 10 von Trend Micro               Quelle: CartoonStock Nach den Angriffen auf Microsoft Exchange Server weltweit lesen Sie, wie Unternehmen checken ob sie betroffen sind, und…

Microsoft Exchange-Angriff: Wer ist betroffen und was nun?

Lesen Sie den originalen Artikel: Microsoft Exchange-Angriff: Wer ist betroffen und was nun? Originalartikel von Trend Micro Cyber-Spionage-Kampagnen in der Größenordnung der aktuellen Vorgänge um Microsoft Exchange Server sind selten. Vier Sicherheitslücken wurden laut Microsoft von einer staatlich unterstützten Bedrohungsgruppe…

Earth Vetala – MuddyWater ist weiterhin im Mittleren Osten aktiv

Lesen Sie den originalen Artikel: Earth Vetala – MuddyWater ist weiterhin im Mittleren Osten aktiv Originalartikel von Adi Peretz, Technical Manager, Erick Thek, Cyber Threat Intelligence Manager Trend Micro-Forscher entdeckten kürzlich Aktivitäten, die auf verschiedene Organisationen im Nahen Osten und…

Cloud App Security 2020: Schutz vor betrügerischen Mails

Lesen Sie den originalen Artikel: Cloud App Security 2020: Schutz vor betrügerischen Mails Originalartikel von Trend Micro E-Mail ist in Zeiten der Pandemie zu einem noch wichtigeren Kommunikations-Tool geworden. Dies ist auch böswilligen Akteuren nicht entgangen, und so hat das…

Der Security-RückKlick 2021 KW 09

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 09 von Trend Micro             Quelle: CartoonStock Bedrohungen lauern in Audio-Apps der sozialen Medien, beim Einsatz von LoRaWan-Kommunikation oder in Plugins und Erweiterungen der Browser und…

Die Plugins, die ich rief …

Lesen Sie den originalen Artikel: Die Plugins, die ich rief … von Udo Schneider, IoT Security Evangelist Europe           Wer kennt sie nicht – die allseits beliebten kleinen Helferlein? Ob es nun die kleinen Tools sind,…

The Real Thing: XDR versus „Next Gen EDR“

Lesen Sie den originalen Artikel: The Real Thing: XDR versus „Next Gen EDR“ on Trend Micro Research XDR (Extended Detection and Response) stellt eine bedeutende Weiterentwicklung im Sicherheitsmarkt dar, und dahinter stecken echte Substanz und Potenzial für die Anwender. Diesen…

Sicherheitsrisiken in Audio-Apps sozialer Medien

Lesen Sie den originalen Artikel: Sicherheitsrisiken in Audio-Apps sozialer Medien Originalartikel von Federico Maggi, Senior Threat Researcher Reine Audio-Apps in Social-Media wie ClubHouse, Riffr, Listen, Audlist und HearMeOut haben in den letzten Jahren das Interesse von immer mehr Benutzern geweckt.…

Der Security-RückKlick 2021 KW 08

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 08 von Trend Micro               Quelle: CartoonStock Chancen und Risiken für vernetzte Fahrzeuge mit 5G, passive Sicherheitskomponenten als Cyber-Airbag, Twitter sperrt Konten von Cyberkriminellen wegen…

Rückblick auf 2020: Das Jahr aus Sicht der Cybersecurity

Lesen Sie den originalen Artikel: Rückblick auf 2020: Das Jahr aus Sicht der Cybersecurity Originalartikel von Trend Micro Research 2020 war aufgrund der Umstände ein außergewöhnliches Jahr. Die Covid-19-Pandemie und andere bedeutende Ereignisse hatten einen nachhaltigen Einfluss auf die Cybersicherheitslandschaft…

Vernetzte Autos, 5G und die Cloud: Chancen und Risiken

Lesen Sie den originalen Artikel: Vernetzte Autos, 5G und die Cloud: Chancen und Risiken Originalbeitrag von Numaan Huq, Craig Gibson, Vladimir Kropotov, Rainer Vosseler Vernetzte Autos und die Technologien, die sie antreiben, bieten eine Vielzahl von Möglichkeiten, die Effizienz und…

Der Airbag der IT-Sicherheit kann XDR heißen

Lesen Sie den originalen Artikel: Der Airbag der IT-Sicherheit kann XDR heißen von Richard Werner, Business Consultant           Schon wieder haben Schlagzeilen zu einem spektakulären Angriff die Welt aufhorchen lassen:  Ein Hacker hatte die Wasserversorgungseinrichtung in…

Der Security-RückKlick 2021 KW 07

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 07 von Trend Micro               Quelle: CartoonStock Die beliebte App SHAREit mit Sicherheitslücken, Angriffe auf Cloud-Umgebungen über Escape aus privilegierten Docker Containern, Attacke auf Trinkwasserversorgung,…

Angriffe auf Docker über Container Escapes

Lesen Sie den originalen Artikel: Angriffe auf Docker über Container Escapes Originalartikel von Alfredo Oliveira, David Fiser Immer mehr Unternehmen setzen auf die Microservice-Architektur. Auch zeigt eine Umfrage von 2019, dass 89% der Technologieführer den Einsatz von Microservices für unerlässlich…

Der Security-RückKlick 2021 KW 06

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 06 von Trend Micro             Quelle: CartoonStock Schnelle, automatisierte Analyse von Daten aus vielen Quellen – kurz XDR – ist das Gebot der Stunde, Organisationen im…

XDR: Integration für Sicherheit auf neuem Niveau

Lesen Sie den originalen Artikel: XDR: Integration für Sicherheit auf neuem Niveau Originalartikel von Michael Suby, Research Vice President, Security and Trust, IDC               Die Disziplin der Cybersicherheit umfasst die Sammlung und Analyse von…

Der Security-RückKlick 2021 KW 05

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 05 von Trend Micro               Quelle: CartoonStock Bedrohungen für Linux-Plattformen sind mittlerweile genauso vielfältig wie für Windows, Phishing boomt mit neuen Ködern und vier Sicherheitslücken…

Bedrohungen sowie Schutz für Linux-Umgebungen, Teil 2

Lesen Sie den originalen Artikel: Bedrohungen sowie Schutz für Linux-Umgebungen, Teil 2 Originalartikel von Magno Logan, Pawan Kinger Wie jede andere Software ist auch Linux nicht frei von sicherheitsrelevanten Bedrohungen und Risiken. Doch da Linux mittlerweile als eines der mächtigsten…

Bedrohungen und Risiken für Linux-Umgebungen, Teil 1

Lesen Sie den originalen Artikel: Bedrohungen und Risiken für Linux-Umgebungen, Teil 1 Originalartikel von Magno Logan, Pawan Kinger Linux ist heute eines der mächtigsten Betriebssysteme, das auf Cloud-Plattformen und Servern weltweit vorherrschend ist. Tatsächlich hat die Nutzung von Linux die…

Fake Office 365 wird für Phishing-Angriffe missbraucht

Lesen Sie den originalen Artikel: Fake Office 365 wird für Phishing-Angriffe missbraucht Originalartikel von Matsukawa Bakuei, Marshall Chen, Vladimir Kropotov, Loseway Lu, Fyodor Yarochkin Die Sicherheitsforscher von Trend Micro untersuchten eine Phishing-Kampagne, die seit Mai 2020 hochrangige Ziele in der…

Der Security-RückKlick 2021 KW 04

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 04 von Trend Micro               Quelle: CartoonStock Phishing-Akteure erleichtern sich immer häufiger den Diebstahl mit gefälschten Online-Bezahlformularen, Lehren aus dem Ransomware-Angriff auf die Funke Mediengruppe…

Emotet down (?)

Lesen Sie den originalen Artikel: Emotet down (?) Kommentar von Richard Werner, Business Consultant           Polizeiorganisationen weltweit haben jüngst die Operationen der Cyberkriminellen hinter „Emotet“ wirkungsvoll eingeschränkt. Wie Europol gestern berichtet, konnte die Infrastruktur der Täter…

Gefälschte Online-Zahlungsformulare sind im Trend

Lesen Sie den originalen Artikel: Gefälschte Online-Zahlungsformulare sind im Trend Originalbeitrag von Paul Miguel Babon, Threats Analyst           Laut Trend Micros Prognose für dieses Jahr werden Cyberkriminelle auch weiterhin die mit Covid-19 zusammenhängenden Trends und Vorfälle…

Der Security-RückKlick 2021 KW 03

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 03 von Trend Micro             Quelle: CartoonStock Warnung vor Bluescreen nach Pfadeingabe, auch nach zwei Jahren machen VPNFilter-Botnetze noch von sich reden. Achtung: Top-Cloudrisiko in diesem…

VPNFilter: Zwei Jahre später immer noch infizierte Router

Lesen Sie den originalen Artikel: VPNFilter: Zwei Jahre später immer noch infizierte Router Originalbeitrag von Stephen Hilt, Fernando Merces Mit steigender Verbreitung des Internets der Dinge (IoT) werden gängige IoT-Geräte wie Router, Drucker, Kameras und NAS-Geräte (Network-Attached Storage) immer häufiger…

„IT-Infrastruktur ist viel mehr als ein Unterbau“

Lesen Sie den originalen Artikel: „IT-Infrastruktur ist viel mehr als ein Unterbau“ Interview mit Rudolf Didszuhn, Senior Executive Global System Integrators and Advisors               IT als sichere Plattform für innovative Geschäftsprozesse ist das Gebot…

Der Security-RückKlick 2021 KW 02

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 02 von Trend Micro Quelle: CartoonStock Gefahr durch geringeres Sicherheitsbewusstsein bei mehr Migrationen in die Cloud, wie funktioniert Risikomanagement, wenn das ITSM abgeschaltet ist, Prioritäten beim Anwenden der neuen Updates vom…

Gefahr durch die DoppelPaymer Ransomware

Lesen Sie den originalen Artikel: Gefahr durch die DoppelPaymer Ransomware Originalbeitrag von Trend Micro Research Im Dezember 2020 gab das FBI eine Warnung bezüglich DoppelPaymer heraus. Es handelt sich um eine Ransomware-Familie, die 2019 zum ersten Mal mit Angriffen auf…

Digitale Transformation nimmt zu, Sicherheit wird weniger

Lesen Sie den originalen Artikel: Digitale Transformation nimmt zu, Sicherheit wird weniger von Trend Micro           Die digitale Transformation hat während des letzten Jahres Fahrt aufgenommen, das ist Tatsache. Die Unternehmensberatung McKinsey stellt fest, dass Unternehmen,…

Risiken managen, wenn die IT-Systemverwaltung ausfällt

Lesen Sie den originalen Artikel: Risiken managen, wenn die IT-Systemverwaltung ausfällt Originalbeitrag von Greg Young, VP of Cybersecurity Zwei der effektivsten Möglichkeiten, Risiken zu verwalten und für mehr Sicherheit im Unternehmen zu sorgen, sind Patching und Backup. Ransomware hat Anwender…

Phishing-Technik setzt auf legitim aussehende Domänen

Lesen Sie den originalen Artikel: Phishing-Technik setzt auf legitim aussehende Domänen Originalartikel von Paul Miguel Babon Die E-Mail-Bedrohungen nehmen weiterhin zu, und zugleich steigt auch die Zahl der Phishing URLs. Damit haben sich leider die Warnungen von Trend Micro zur…

Der Security-RückKlick 2021 KW 01

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 01 von Trend Micro               Quelle: CartoonStock Immer neue Erkenntnisse zum SolarWinds-Angriff, neue Phishing-Kampagne, WhatsApp soll Daten mit Facebook teilen und Beispielanalyse eines Angriffs mithilfe…

Mehrwert für XDR durch Partnerschaften

Lesen Sie den originalen Artikel: Mehrwert für XDR durch Partnerschaften Originalbeitrag von Trend Micro Trend Micro schützt seine Kunden seit über drei Jahrzehnten vor Cyber-Bedrohungen. Die langjährige Erfahrung hat aber auch gezeigt, dass keine IT-Umgebung völlig homogen ist. Ob durch…

MITRE ATT&CK als Hilfe bei Identifizierung eines APT-Angriffs

Lesen Sie den originalen Artikel: MITRE ATT&CK als Hilfe bei Identifizierung eines APT-Angriffs Originalartikel von Lenart Bermejo, Threat Engineer, Gilbert Sison, Cyber Threat Hunting Technical Lead und Buddy Tancio, Incident Response Analyst Sicherheitsteams und Forscher sind auf öffentlich dokumentierte Analysen…

Netzwerksicherheit in der Cloud

Lesen Sie den originalen Artikel: Netzwerksicherheit in der Cloud Originalartikel von Greg Young, VP of Cybersecurity Die Ereignisse 2020 haben bestätigt, was die meisten Technologieexperten bereits wussten: Cloud-Computing stellt den wichtigsten Treiber für die Flexibilität der Unternehmen dar. Allerdings erweitert…

Der Security-RückKlick 2020 vom Jahresende

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 vom Jahresende von Trend Micro               Quelle: CartoonStock Sicherheits-News wirken auch im neuen Jahr nach, so die Neuregelung der Entschlüsselung für Europol, eine wirksame Verteidigung gegen…

Pawn Storm: Einfachheit als Strategie

Lesen Sie den originalen Artikel: Pawn Storm: Einfachheit als Strategie Originalbeitrag von Feike Hacquebord, Lord Alfred Remorin Bei der Entdeckung eines einfachen Remote Access-Trojaner (RAT) im Netzwerk, denkt man nicht gleich einen Advanced Persistent Threat (APT)-Akteur als Angreifer. Brute-Force-Angriffe auf…

Backdoors zeigen sich erst, wenn sie genutzt werden

Lesen Sie den originalen Artikel: Backdoors zeigen sich erst, wenn sie genutzt werden Originalartikel von Greg Young Wenn Regierungen oder Geheimdienste vorschlagen, ein Telefon, ein Kryptographie-Tool oder ein Produkt mit einer Backdoor auszustatten, sind sich alle Teams darüber einig, dass…

Der Security-RückKlick 2020 KW 51

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 51 von Trend Micro Quelle: CartoonStock Ransomware wird komplexer und gefährlicher, Slack richtig absichern, IoT-Cloud auf dem Vormarsch ebenso wie die damit verbundenen Gefahren, und BSI soll mehr Hacking-Befugnisse erhalten –…

Sicherheit beim Einsatz der Cloud-Collaboration-Software Slack

Lesen Sie den originalen Artikel: Sicherheit beim Einsatz der Cloud-Collaboration-Software Slack Originalartikel von Erin Johnson, Threat Researcher Mitarbeiter der derzeitigen dezentralen Belegschaft haben neue Bedürfnisse, um ihre Arbeit effektiv zu erledigen. Dazu gehört auch eine Möglichkeit, in einem Konferenzraum zusammenzuarbeiten…

Ein Leitfaden für die Sicherheit von IoT-Clouds

Lesen Sie den originalen Artikel: Ein Leitfaden für die Sicherheit von IoT-Clouds Originalbeitrag von Trend Micro Das Internet of Things (IoT) zeichnet sich dadurch aus, dass es die Notwendigkeit menschlicher Interaktion für die Ausführung einer Vielzahl von Funktionen minimiert, und…

Banking-Trojaner Gootkit unter der Lupe

Lesen Sie den originalen Artikel: Banking-Trojaner Gootkit unter der Lupe Originalbeitrag von Marc Lanzendorfer, Threat Analyst Seit Oktober2020 beobachteten die Bedrohungsforscher von Trend Micro im deutschsprachigen Raum mehr Angriffe des Banking-Trojaners Gootkit. Nutzer infizieren sich durch „Zufall“, indem sie über…

Der Security-RückKlick 2020 KW 50

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 50 von Trend Micro Quelle: CartoonStock Sicherheitsprognosen für 2021: neue Bedrohungen aufgrund geänderter Arbeitsprozesse. Cyber Risk Index weist auf Mängel bei der Angriffsabwehr hin und Ransomware boomt — Die Pandemie bestimmt…

Der Cyber Risk Index 2020 mit globaler Ausrichtung

Lesen Sie den originalen Artikel: Der Cyber Risk Index 2020 mit globaler Ausrichtung Originalartikel von Jon Clay Der vor drei Jahren von Trend Micro zusammen mit dem unabhängigen Ponemon-Institut ins Leben gerufene  Cyber Risk Index (CRI) hat eine neue globale…

Schäden in Fertigungsnetzwerken durch moderne Ransomware

Lesen Sie den originalen Artikel: Schäden in Fertigungsnetzwerken durch moderne Ransomware Originalbeitrag von Ryan Flores Ransomware-Bedrohungen haben die Fertigungsindustrie im Jahr 2020 erheblich beeinträchtigt. Diese Angriffe führten zu hohen Produktionsverlusten und unterbrachen Betriebsabläufe. Im dritten Quartal schienen die Angreifer bei…

Sicherheit 2021: Im Zeichen der gewandelten Arbeitsabläufe

Lesen Sie den originalen Artikel: Sicherheit 2021: Im Zeichen der gewandelten Arbeitsabläufe Originalartikel von Trend Micro Research Das Jahresende rückt näher und Unternehmen müssen ihren Fokus für 2021 auf Strategien in den wichtigen Bereichen legen. Als Reaktion auf die Covid-19-Pandemie…

Schäden durch moderne Ransomware in Fertigungsnetzwerken

Lesen Sie den originalen Artikel: Schäden durch moderne Ransomware in Fertigungsnetzwerken Originalbeitrag von Ryan Flores Ransomware-Bedrohungen haben die Fertigungsindustrie im Jahr 2020 erheblich beeinträchtigt. Diese Angriffe führten zu hohen Produktionsverlusten und unterbrachen Betriebsabläufe. Im dritten Quartal schienen die Angreifer bei…

Der Security-RückKlick 2020 KW 49

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 49 von Trend Micro               Quelle: CartoonStock Wie in jedem Jahr gefährden Ransomware-Angriffe das Weihnachtsgeschäft der Online-Händler, Empfehlungen für die Sicherheit von IoT-Apps und für…

Sicherheit für IoT Apps

Lesen Sie den originalen Artikel: Sicherheit für IoT Apps von Trend Micro Das Internet of Things (IoT) mit den vernetzten Geräten und den Apps, die Nutzer, Geräte und das Internet verbinden, hat die Art verändert, wie Arbeit, Weiterbildung und persönliche…

Wege zu mehr Visibilität in der Cloud Security

Lesen Sie den originalen Artikel: Wege zu mehr Visibilität in der Cloud Security von Trend Micro Die Cloud bedeutet zweifelsohne für Unternehmen einen wichtigen technologischen Fortschritt, aber auch mehr Komplexität, und sie erfordert gründliche Sicherheitserwägungen. Angesichts der beträchtlichen Anzahl von…

Ransomware-Angriffe setzen auf das Weihnachtsgeschäft

Lesen Sie den originalen Artikel: Ransomware-Angriffe setzen auf das Weihnachtsgeschäft Originalartikel von Trend Micro Research Cyberkriminelle haben in letzter Zeit ihre Ransomware-Angriffe vor allem auf den Einzelhandel konzentriert, wissend wie schlimm es für diese Unternehmen sein kann, wenn sie die…

Der Security-RückKlick 2020 KW 48

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 48 von Trend Micro             Quelle: CartoonStock Anleitungen zu wichtigen Bereichen, wie Transparenz, in der Cloud-Sicherheit, Gefahren für medizinische Einrichtungen, verschiedene Zahlungsdienste im E-Commerce unter der…

Detection & Response gegen Viren in Einrichtungen des Gesundheitswesens

Lesen Sie den originalen Artikel: Detection & Response gegen Viren in Einrichtungen des Gesundheitswesens Von Richard Werner, Business Consultant bei Trend Micro Kürzlich schreckte wieder eine Meldung zu einer Reihe möglicherweise koordinierter Ransomware-Angriffe auf Hunderte von Krankenhäusern, medizinischen Einrichtungen und…

Die Bedeutung von Visibilität für die Cloud Security

Lesen Sie den originalen Artikel: Die Bedeutung von Visibilität für die Cloud Security von Trend Micro           85% der Unternehmen weltweit nutzen die Cloud, um dort Riesenmengen an Informationen vorzuhalten, und das Modell hat seine Vorteile…

Open-Source-Software für gezielte Angriffe „aufrüsten“

Lesen Sie den originalen Artikel: Open-Source-Software für gezielte Angriffe „aufrüsten“ Originalartikel von Abraham Camba, Bren Matthew Ebriega, Gilbert Sison, Bedrohungsanalysten Trojanisierte quelloffene Software lässt sich nur schwer entdecken. Sie versteckt sich hinter der Fassade legitimer, nicht bösartiger Software und ist…

Der Security-RückKlick 2020 KW 47

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 47 von Trend Micro             Quelle: CartoonStock Cyberkriminelle ziehen bei der profitablen Nutzung der Cloud, von KI und maschinellem Lernen nach, weitere Angriffe über COVID-19-Köder, Schwächen…

COVID-19, immer noch ein begehrter Köder

Lesen Sie den originalen Artikel: COVID-19, immer noch ein begehrter Köder Originalbeitrag von Trend Micro Covid-19 füllte auch im dritten Quartal 2020 die Schlagzeilen, und das Monitoring von Trend Micro zeigte, dass die Cyber-Bedrohungen, die den Virus als Köder benutzen,…

Der Security-RückKlick 2020 KW 46

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 46 von Trend Micro           Quelle: CartoonStock XDR mit quellenübergreifenden Sicherheitsmechanismen zahlt sich aus, so eine neue Studie, massiver Anstieg der Angriffe über verschlüsselten Datenverkehr, EU mit…

Pwn2Own Tokio: Drei Tage erfolgreichen Hackings

Lesen Sie den originalen Artikel: Pwn2Own Tokio: Drei Tage erfolgreichen Hackings Originalbeitrag von Dustin Childs Der Sieger und Master des Pwn2Own Tokio Hacking-Wettbewerbs steht nun fest. Bereits zum zweiten Mal in diesem von COVID-19 bestimmten Jahr waren es ZDI-Schwachstellenforscher, die…

Der Security-RückKlick 2020 KW 45

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 45 von Trend Micro             Quelle: CartoonStock Angriffe auf beliebte Content Management Systeme, gebraucht gekaufte USB-Sticks enthielten nicht komplett gelöschte Dateien, etwa Passwörter. Eindringlicher Appell: Sicherheit…

Mit dabei in Taiwans selbstfahrendem Bus

Lesen Sie den originalen Artikel: Mit dabei in Taiwans selbstfahrendem Bus Originalartikel von Philippe Z Lin Halten Sie einen selbst fahrenden Bus in einer Smart City für ein futuristisches Wunschbild? Oder glauben Sie, dass Bedrohungen für vernetzte Autos so weit…

Der Security-RückKlick 2020 KW 44

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 44 von Trend Micro             Quelle: CartoonStock Und wieder missbrauchen Kriminelle die Pandemie über Ransomware oder als DDoS-Angriff, auch Banking-Trojaner machen Schlagzeilen. Weiteres Thema: Sicherheit für…

Supply Chain-Angriffe im Cloud Computing vermeiden

Lesen Sie den originalen Artikel: Supply Chain-Angriffe im Cloud Computing vermeiden Originalartikel von Trend Micro Sicherheit ist einer der wichtigen Aspekte, die Unternehmen berücksichtigen müssen, wenn sie auf Cloud-basierte Technologien setzen. Ganz oben auf der Liste der zu sichernden Ressourcen…

Zukunftsszenarien im Faktencheck

Lesen Sie den originalen Artikel: Zukunftsszenarien im Faktencheck Originalbeitrag von Rik Ferguson, VP Security Research Im Jahr 2012 durfte Trend Micro an einem sehr spannenden Forschungsprojekt teilnehmen, das unter der Schirmherrschaft der International Cyber Security Protection Alliance (ICSPA) durchgeführt wurde,…

Der Security-RückKlick 2020 KW 43

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 43 von Trend Micro Quelle: CartoonStock Auch die Freizeitbeschäftigungen im Untergrund sind kriminell motiviert, EU-Kommission warnt vor Corona-Phishing, mehr Rechte für Geheimdienste und Anleitungen für die Sicherheit von IoT-Netzwerken, Kubernetes-Cluster und…

Cyberkriminelle spielen um Gewinne aus verbrecherischen Aktivitäten

Lesen Sie den originalen Artikel: Cyberkriminelle spielen um Gewinne aus verbrecherischen Aktivitäten Originalbeitrag von Erin Johnson, Vladimir Kropotov und Fyodor Yarochkin Im Halbjahresbericht zur Sicherheit 2020 zeigte Trend Micro auf, wie sich die COVID-19-Pandemie auf die Sicherheitsbranche auswirkt. Sie hat…

Der Security-RückKlick 2020 KW 42

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 42 von Trend Micro Quelle: CartoonStock Betrüger sind mit neuen Ideen unterwegs und auch die Schwachstelle Zerologon steht unter Beschuss. Lesen Sie auch wie neben Best Practices kontinuierliches Monitoring helfen kann,…

VirusTotal unterstützt Trend Micro ELF Hash

Lesen Sie den originalen Artikel: VirusTotal unterstützt Trend Micro ELF Hash Originalartikel von Fernando Merces IoT Malware-Forscher kennen die Schwierigkeiten beim Wechsel von einem bestimmten Malware-Sample zu einem anderen. IoT-Malware-Samples sind schwierig zu handhaben und zu kategorisieren, da sie in…

IoT Monitoring-Daten zu Threat Defense umwandeln

Lesen Sie den originalen Artikel: IoT Monitoring-Daten zu Threat Defense umwandeln Originalartikel von Shimamura Makoto, Senior Security Specialist Der Sicherheitsbericht zur Jahresmitte 2020 von Trend Micro weist im Vergleich zum zur zweiten Jahreshälfte 2019 eine Steigerung von 70 Prozent bei…