Schlagwort: blog.trendmicro.de

Der Security-RückKlick 2021 KW 02

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 02 von Trend Micro Quelle: CartoonStock Gefahr durch geringeres Sicherheitsbewusstsein bei mehr Migrationen in die Cloud, wie funktioniert Risikomanagement, wenn das ITSM abgeschaltet ist, Prioritäten beim Anwenden der neuen Updates vom…

Gefahr durch die DoppelPaymer Ransomware

Lesen Sie den originalen Artikel: Gefahr durch die DoppelPaymer Ransomware Originalbeitrag von Trend Micro Research Im Dezember 2020 gab das FBI eine Warnung bezüglich DoppelPaymer heraus. Es handelt sich um eine Ransomware-Familie, die 2019 zum ersten Mal mit Angriffen auf…

Digitale Transformation nimmt zu, Sicherheit wird weniger

Lesen Sie den originalen Artikel: Digitale Transformation nimmt zu, Sicherheit wird weniger von Trend Micro           Die digitale Transformation hat während des letzten Jahres Fahrt aufgenommen, das ist Tatsache. Die Unternehmensberatung McKinsey stellt fest, dass Unternehmen,…

Risiken managen, wenn die IT-Systemverwaltung ausfällt

Lesen Sie den originalen Artikel: Risiken managen, wenn die IT-Systemverwaltung ausfällt Originalbeitrag von Greg Young, VP of Cybersecurity Zwei der effektivsten Möglichkeiten, Risiken zu verwalten und für mehr Sicherheit im Unternehmen zu sorgen, sind Patching und Backup. Ransomware hat Anwender…

Phishing-Technik setzt auf legitim aussehende Domänen

Lesen Sie den originalen Artikel: Phishing-Technik setzt auf legitim aussehende Domänen Originalartikel von Paul Miguel Babon Die E-Mail-Bedrohungen nehmen weiterhin zu, und zugleich steigt auch die Zahl der Phishing URLs. Damit haben sich leider die Warnungen von Trend Micro zur…

Der Security-RückKlick 2021 KW 01

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 01 von Trend Micro               Quelle: CartoonStock Immer neue Erkenntnisse zum SolarWinds-Angriff, neue Phishing-Kampagne, WhatsApp soll Daten mit Facebook teilen und Beispielanalyse eines Angriffs mithilfe…

Mehrwert für XDR durch Partnerschaften

Lesen Sie den originalen Artikel: Mehrwert für XDR durch Partnerschaften Originalbeitrag von Trend Micro Trend Micro schützt seine Kunden seit über drei Jahrzehnten vor Cyber-Bedrohungen. Die langjährige Erfahrung hat aber auch gezeigt, dass keine IT-Umgebung völlig homogen ist. Ob durch…

MITRE ATT&CK als Hilfe bei Identifizierung eines APT-Angriffs

Lesen Sie den originalen Artikel: MITRE ATT&CK als Hilfe bei Identifizierung eines APT-Angriffs Originalartikel von Lenart Bermejo, Threat Engineer, Gilbert Sison, Cyber Threat Hunting Technical Lead und Buddy Tancio, Incident Response Analyst Sicherheitsteams und Forscher sind auf öffentlich dokumentierte Analysen…

Netzwerksicherheit in der Cloud

Lesen Sie den originalen Artikel: Netzwerksicherheit in der Cloud Originalartikel von Greg Young, VP of Cybersecurity Die Ereignisse 2020 haben bestätigt, was die meisten Technologieexperten bereits wussten: Cloud-Computing stellt den wichtigsten Treiber für die Flexibilität der Unternehmen dar. Allerdings erweitert…

Der Security-RückKlick 2020 vom Jahresende

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 vom Jahresende von Trend Micro               Quelle: CartoonStock Sicherheits-News wirken auch im neuen Jahr nach, so die Neuregelung der Entschlüsselung für Europol, eine wirksame Verteidigung gegen…

Pawn Storm: Einfachheit als Strategie

Lesen Sie den originalen Artikel: Pawn Storm: Einfachheit als Strategie Originalbeitrag von Feike Hacquebord, Lord Alfred Remorin Bei der Entdeckung eines einfachen Remote Access-Trojaner (RAT) im Netzwerk, denkt man nicht gleich einen Advanced Persistent Threat (APT)-Akteur als Angreifer. Brute-Force-Angriffe auf…

Backdoors zeigen sich erst, wenn sie genutzt werden

Lesen Sie den originalen Artikel: Backdoors zeigen sich erst, wenn sie genutzt werden Originalartikel von Greg Young Wenn Regierungen oder Geheimdienste vorschlagen, ein Telefon, ein Kryptographie-Tool oder ein Produkt mit einer Backdoor auszustatten, sind sich alle Teams darüber einig, dass…

Der Security-RückKlick 2020 KW 51

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 51 von Trend Micro Quelle: CartoonStock Ransomware wird komplexer und gefährlicher, Slack richtig absichern, IoT-Cloud auf dem Vormarsch ebenso wie die damit verbundenen Gefahren, und BSI soll mehr Hacking-Befugnisse erhalten –…

Sicherheit beim Einsatz der Cloud-Collaboration-Software Slack

Lesen Sie den originalen Artikel: Sicherheit beim Einsatz der Cloud-Collaboration-Software Slack Originalartikel von Erin Johnson, Threat Researcher Mitarbeiter der derzeitigen dezentralen Belegschaft haben neue Bedürfnisse, um ihre Arbeit effektiv zu erledigen. Dazu gehört auch eine Möglichkeit, in einem Konferenzraum zusammenzuarbeiten…

Ein Leitfaden für die Sicherheit von IoT-Clouds

Lesen Sie den originalen Artikel: Ein Leitfaden für die Sicherheit von IoT-Clouds Originalbeitrag von Trend Micro Das Internet of Things (IoT) zeichnet sich dadurch aus, dass es die Notwendigkeit menschlicher Interaktion für die Ausführung einer Vielzahl von Funktionen minimiert, und…

Banking-Trojaner Gootkit unter der Lupe

Lesen Sie den originalen Artikel: Banking-Trojaner Gootkit unter der Lupe Originalbeitrag von Marc Lanzendorfer, Threat Analyst Seit Oktober2020 beobachteten die Bedrohungsforscher von Trend Micro im deutschsprachigen Raum mehr Angriffe des Banking-Trojaners Gootkit. Nutzer infizieren sich durch „Zufall“, indem sie über…

Der Security-RückKlick 2020 KW 50

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 50 von Trend Micro Quelle: CartoonStock Sicherheitsprognosen für 2021: neue Bedrohungen aufgrund geänderter Arbeitsprozesse. Cyber Risk Index weist auf Mängel bei der Angriffsabwehr hin und Ransomware boomt — Die Pandemie bestimmt…

Der Cyber Risk Index 2020 mit globaler Ausrichtung

Lesen Sie den originalen Artikel: Der Cyber Risk Index 2020 mit globaler Ausrichtung Originalartikel von Jon Clay Der vor drei Jahren von Trend Micro zusammen mit dem unabhängigen Ponemon-Institut ins Leben gerufene  Cyber Risk Index (CRI) hat eine neue globale…

Schäden in Fertigungsnetzwerken durch moderne Ransomware

Lesen Sie den originalen Artikel: Schäden in Fertigungsnetzwerken durch moderne Ransomware Originalbeitrag von Ryan Flores Ransomware-Bedrohungen haben die Fertigungsindustrie im Jahr 2020 erheblich beeinträchtigt. Diese Angriffe führten zu hohen Produktionsverlusten und unterbrachen Betriebsabläufe. Im dritten Quartal schienen die Angreifer bei…

Sicherheit 2021: Im Zeichen der gewandelten Arbeitsabläufe

Lesen Sie den originalen Artikel: Sicherheit 2021: Im Zeichen der gewandelten Arbeitsabläufe Originalartikel von Trend Micro Research Das Jahresende rückt näher und Unternehmen müssen ihren Fokus für 2021 auf Strategien in den wichtigen Bereichen legen. Als Reaktion auf die Covid-19-Pandemie…

Schäden durch moderne Ransomware in Fertigungsnetzwerken

Lesen Sie den originalen Artikel: Schäden durch moderne Ransomware in Fertigungsnetzwerken Originalbeitrag von Ryan Flores Ransomware-Bedrohungen haben die Fertigungsindustrie im Jahr 2020 erheblich beeinträchtigt. Diese Angriffe führten zu hohen Produktionsverlusten und unterbrachen Betriebsabläufe. Im dritten Quartal schienen die Angreifer bei…

Der Security-RückKlick 2020 KW 49

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 49 von Trend Micro               Quelle: CartoonStock Wie in jedem Jahr gefährden Ransomware-Angriffe das Weihnachtsgeschäft der Online-Händler, Empfehlungen für die Sicherheit von IoT-Apps und für…

Sicherheit für IoT Apps

Lesen Sie den originalen Artikel: Sicherheit für IoT Apps von Trend Micro Das Internet of Things (IoT) mit den vernetzten Geräten und den Apps, die Nutzer, Geräte und das Internet verbinden, hat die Art verändert, wie Arbeit, Weiterbildung und persönliche…

Wege zu mehr Visibilität in der Cloud Security

Lesen Sie den originalen Artikel: Wege zu mehr Visibilität in der Cloud Security von Trend Micro Die Cloud bedeutet zweifelsohne für Unternehmen einen wichtigen technologischen Fortschritt, aber auch mehr Komplexität, und sie erfordert gründliche Sicherheitserwägungen. Angesichts der beträchtlichen Anzahl von…

Ransomware-Angriffe setzen auf das Weihnachtsgeschäft

Lesen Sie den originalen Artikel: Ransomware-Angriffe setzen auf das Weihnachtsgeschäft Originalartikel von Trend Micro Research Cyberkriminelle haben in letzter Zeit ihre Ransomware-Angriffe vor allem auf den Einzelhandel konzentriert, wissend wie schlimm es für diese Unternehmen sein kann, wenn sie die…

Der Security-RückKlick 2020 KW 48

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 48 von Trend Micro             Quelle: CartoonStock Anleitungen zu wichtigen Bereichen, wie Transparenz, in der Cloud-Sicherheit, Gefahren für medizinische Einrichtungen, verschiedene Zahlungsdienste im E-Commerce unter der…

Detection & Response gegen Viren in Einrichtungen des Gesundheitswesens

Lesen Sie den originalen Artikel: Detection & Response gegen Viren in Einrichtungen des Gesundheitswesens Von Richard Werner, Business Consultant bei Trend Micro Kürzlich schreckte wieder eine Meldung zu einer Reihe möglicherweise koordinierter Ransomware-Angriffe auf Hunderte von Krankenhäusern, medizinischen Einrichtungen und…

Die Bedeutung von Visibilität für die Cloud Security

Lesen Sie den originalen Artikel: Die Bedeutung von Visibilität für die Cloud Security von Trend Micro           85% der Unternehmen weltweit nutzen die Cloud, um dort Riesenmengen an Informationen vorzuhalten, und das Modell hat seine Vorteile…

Open-Source-Software für gezielte Angriffe „aufrüsten“

Lesen Sie den originalen Artikel: Open-Source-Software für gezielte Angriffe „aufrüsten“ Originalartikel von Abraham Camba, Bren Matthew Ebriega, Gilbert Sison, Bedrohungsanalysten Trojanisierte quelloffene Software lässt sich nur schwer entdecken. Sie versteckt sich hinter der Fassade legitimer, nicht bösartiger Software und ist…

Der Security-RückKlick 2020 KW 47

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 47 von Trend Micro             Quelle: CartoonStock Cyberkriminelle ziehen bei der profitablen Nutzung der Cloud, von KI und maschinellem Lernen nach, weitere Angriffe über COVID-19-Köder, Schwächen…

COVID-19, immer noch ein begehrter Köder

Lesen Sie den originalen Artikel: COVID-19, immer noch ein begehrter Köder Originalbeitrag von Trend Micro Covid-19 füllte auch im dritten Quartal 2020 die Schlagzeilen, und das Monitoring von Trend Micro zeigte, dass die Cyber-Bedrohungen, die den Virus als Köder benutzen,…

Der Security-RückKlick 2020 KW 46

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 46 von Trend Micro           Quelle: CartoonStock XDR mit quellenübergreifenden Sicherheitsmechanismen zahlt sich aus, so eine neue Studie, massiver Anstieg der Angriffe über verschlüsselten Datenverkehr, EU mit…

Pwn2Own Tokio: Drei Tage erfolgreichen Hackings

Lesen Sie den originalen Artikel: Pwn2Own Tokio: Drei Tage erfolgreichen Hackings Originalbeitrag von Dustin Childs Der Sieger und Master des Pwn2Own Tokio Hacking-Wettbewerbs steht nun fest. Bereits zum zweiten Mal in diesem von COVID-19 bestimmten Jahr waren es ZDI-Schwachstellenforscher, die…

Der Security-RückKlick 2020 KW 45

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 45 von Trend Micro             Quelle: CartoonStock Angriffe auf beliebte Content Management Systeme, gebraucht gekaufte USB-Sticks enthielten nicht komplett gelöschte Dateien, etwa Passwörter. Eindringlicher Appell: Sicherheit…

Mit dabei in Taiwans selbstfahrendem Bus

Lesen Sie den originalen Artikel: Mit dabei in Taiwans selbstfahrendem Bus Originalartikel von Philippe Z Lin Halten Sie einen selbst fahrenden Bus in einer Smart City für ein futuristisches Wunschbild? Oder glauben Sie, dass Bedrohungen für vernetzte Autos so weit…

Der Security-RückKlick 2020 KW 44

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 44 von Trend Micro             Quelle: CartoonStock Und wieder missbrauchen Kriminelle die Pandemie über Ransomware oder als DDoS-Angriff, auch Banking-Trojaner machen Schlagzeilen. Weiteres Thema: Sicherheit für…

Supply Chain-Angriffe im Cloud Computing vermeiden

Lesen Sie den originalen Artikel: Supply Chain-Angriffe im Cloud Computing vermeiden Originalartikel von Trend Micro Sicherheit ist einer der wichtigen Aspekte, die Unternehmen berücksichtigen müssen, wenn sie auf Cloud-basierte Technologien setzen. Ganz oben auf der Liste der zu sichernden Ressourcen…

Zukunftsszenarien im Faktencheck

Lesen Sie den originalen Artikel: Zukunftsszenarien im Faktencheck Originalbeitrag von Rik Ferguson, VP Security Research Im Jahr 2012 durfte Trend Micro an einem sehr spannenden Forschungsprojekt teilnehmen, das unter der Schirmherrschaft der International Cyber Security Protection Alliance (ICSPA) durchgeführt wurde,…

Der Security-RückKlick 2020 KW 43

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 43 von Trend Micro Quelle: CartoonStock Auch die Freizeitbeschäftigungen im Untergrund sind kriminell motiviert, EU-Kommission warnt vor Corona-Phishing, mehr Rechte für Geheimdienste und Anleitungen für die Sicherheit von IoT-Netzwerken, Kubernetes-Cluster und…

Cyberkriminelle spielen um Gewinne aus verbrecherischen Aktivitäten

Lesen Sie den originalen Artikel: Cyberkriminelle spielen um Gewinne aus verbrecherischen Aktivitäten Originalbeitrag von Erin Johnson, Vladimir Kropotov und Fyodor Yarochkin Im Halbjahresbericht zur Sicherheit 2020 zeigte Trend Micro auf, wie sich die COVID-19-Pandemie auf die Sicherheitsbranche auswirkt. Sie hat…

Der Security-RückKlick 2020 KW 42

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 42 von Trend Micro Quelle: CartoonStock Betrüger sind mit neuen Ideen unterwegs und auch die Schwachstelle Zerologon steht unter Beschuss. Lesen Sie auch wie neben Best Practices kontinuierliches Monitoring helfen kann,…

VirusTotal unterstützt Trend Micro ELF Hash

Lesen Sie den originalen Artikel: VirusTotal unterstützt Trend Micro ELF Hash Originalartikel von Fernando Merces IoT Malware-Forscher kennen die Schwierigkeiten beim Wechsel von einem bestimmten Malware-Sample zu einem anderen. IoT-Malware-Samples sind schwierig zu handhaben und zu kategorisieren, da sie in…

IoT Monitoring-Daten zu Threat Defense umwandeln

Lesen Sie den originalen Artikel: IoT Monitoring-Daten zu Threat Defense umwandeln Originalartikel von Shimamura Makoto, Senior Security Specialist Der Sicherheitsbericht zur Jahresmitte 2020 von Trend Micro weist im Vergleich zum zur zweiten Jahreshälfte 2019 eine Steigerung von 70 Prozent bei…

Raffinierter BEC-Betrug trifft französische Unternehmen

Lesen Sie den originalen Artikel: Raffinierter BEC-Betrug trifft französische Unternehmen Originalbeitrag von Cedric Pernet, Senior Threat Researcher Die hochgradig anonyme und oft vertraulich ausgelegte Natur des Internets hat zu einer Verbreitung von Betrügereien geführt, die darauf abzielen, von Menschen und…

Der Security-RückKlick 2020 KW 41

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 41 von Trend Micro               Quelle: CartoonStock Die Schwachstelle Zerologon machte wieder Schlagzeilen, Trend Micro zeigt, wie virtuelles Patching hilft; weitere Analyse des cyberkriminellen Untergrunds…

Security-Strategie – „Take back control”

Lesen Sie den originalen Artikel: Security-Strategie – „Take back control” von Richard Werner, Business Consultant           in abgedroschener Slogan aus der politischen Brexit-Kampagne als Titel einer Security-Strategie? Und mehr noch, er unterstellt dem Leser, die Kontrolle…

Kriminelle Methoden: Das Bulletproof Hosting-Geschäft

Lesen Sie den originalen Artikel: Kriminelle Methoden: Das Bulletproof Hosting-Geschäft Originalartikel von Vladimir Kropotov, Robert McArdle und Fyodor Yarochkin, Trend Micro Research Viele cyberkriminelle Aktionen zeigen ein gewisses Maß an Organisation, Planung und irgendeine Form der Grundlage, die den technischen…

„Zerologon”und die Bedeutung von Virtual Patching

Lesen Sie den originalen Artikel: „Zerologon”und die Bedeutung von Virtual Patching von Trend Micro Die vor kurzem veröffentlichte CVE namens „Zerologon“ (CVE-2020-1472) schlägt hohe Wellen. Über Zerologon können Angreifer den Kryptographiealgorithmus im Netlogon Authentifizierungsprozess ausnutzen und die Identität eines beliebigen…

Der Security-RückKlick 2020 KW 40

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 40 von Trend Micro               Quelle: CartoonStock Laut BKA steigt die Zahl der Cybercrime-Vorfälle, umso wichtiger ist es, Incident Response-Abläufe definiert zu haben: Trend Micro…

Bekämpfung von Bedrohungen wie Ryuk mittels Trend Micro XDR

Lesen Sie den originalen Artikel: Bekämpfung von Bedrohungen wie Ryuk mittels Trend Micro XDR von Trend Micro Bedrohungen, die mehrere Ebenen der Infrastruktur einer Firma treffen, sind heutzutage weit verbreitet. Unternehmen setzen für deren Erkennung und Reaktion darauf häufig Sicherheitstools…

XDR: Analyse eines mehrstufigen Angriffs mit Ngrok

Lesen Sie den originalen Artikel: XDR: Analyse eines mehrstufigen Angriffs mit Ngrok Originalbeitrag von Aprilyn Borja, Abraham Camba, Khristoffer Jocson, Ryan Maglaque, Gilbert Sison, Jay Yaneza Einer der Hauptvorteile einer Endpoint Detection and Response (EDR)-Sicherheitslösung besteht darin, dass sie so…

Der Security-RückKlick 2020 KW 39

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 39 von Trend Micro             Quelle: CartoonStock Trends bei Ransomware und neue Taktiken im Fokus, Shell Skripts als gefährliche Instrumente in den Händen von Cyberkriminellen, Test…

Die Weiterentwicklung bösartiger Shell Skripts

Lesen Sie den originalen Artikel: Die Weiterentwicklung bösartiger Shell Skripts Originalartikel von David Fiser, Alfredo Oliveira Unix-Programmierer nutzen Shell Skripts generell als einfache Möglichkeit mehrere Linux-Befehle aus einer einzigen Datei heraus auszuführen. Viele tun dies als Teil einer gewöhnlichen betrieblichen…

Angreifbare Schwächen in Gesichtserkennungsgeräten

Lesen Sie den originalen Artikel: Angreifbare Schwächen in Gesichtserkennungsgeräten Originalartikel von Vincenzo Ciancaglini, Joey Costoya, Philippe Lin, Roel Reyes Biometrische Sicherheitslösungen wie Fingerabdruck- oder Iris-Scanner und Gesichtserkennungskameras werden in großem Umfang eingesetzt, um den Zutritt zu geschlossenen Bereichen zu regeln.…

Aufkommende Ransomware-Techniken für gezielte Angriffe

Lesen Sie den originalen Artikel: Aufkommende Ransomware-Techniken für gezielte Angriffe Originalartikel von Trend Micro Wie Trend Micro im Halbjahresbericht 2020 darlegt, sagen die Zahlen zur Lösegeldforderung auf den ersten Blick nicht mehr viel aus. Zwar ist die Zahl der Infektionen,…

Der Security-RückKlick 2020 KW 38

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 38 von Trend Micro               Quelle: CartoonStock Linux im Visier beim Kampf um Ressourcen der Kryptowährungs-Mining Malware und auch durch neue Malware, Bezahlmodelle abwägen für…

Kampf der Linux Kryptowährungs-Miner um Ressourcen

Lesen Sie den originalen Artikel: Kampf der Linux Kryptowährungs-Miner um Ressourcen Originalbeitrag von Alfredo Oliveira, David Fiser Das Linux-Ökosystem steht in dem Ruf, sicherer und zuverlässiger als andere Betriebssysteme zu sein. Das erklärt möglicherweise auch, warum Google, die NASA und…

Der Security-RückKlick 2020 KW 37

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 37 von Trend Micro               Quelle: CartoonStock Es gab Warnungen vor Schwachstellen, sei es in Docker-Umgebungen, in Bluetooth oder Zugangskontrollgeräten am Edge, aber auch neue…

Das Problem mit kontaktlosen Sicherheitslösungen

Lesen Sie den originalen Artikel: Das Problem mit kontaktlosen Sicherheitslösungen von Trend Micro Research Zugangskontrollgeräte, die Gesichtserkennung verwenden, sind zu einem kritischen Teil der Sicherheitsinfrastruktur von Unternehmen geworden. Unternehmen setzen diese Geräte zunehmend ein, um den Zutritt zu gesicherten Räumlichkeiten…

XCSSET Update: Browser Debug-Modus, inaktive Ransomware möglich

Lesen Sie den originalen Artikel: XCSSET Update: Browser Debug-Modus, inaktive Ransomware möglich Originalartikel von Mac Threat Response, Mobile Research Team Trend Micro hatte bereits über XCSSET berichtet und die ziemlich einzigartige Gefahr für Xcode-Entwickler aufgezeigt. Der Eintrag stellte zudem die…

Der Lebenszyklus eines kompromittierten (Cloud) Servers

Lesen Sie den originalen Artikel: Der Lebenszyklus eines kompromittierten (Cloud) Servers Originalbeitrag von Bob McArdle Trend Micro Research hat ein breit angelegtes Forschungsprojekt zum cyberkriminellen Hosting und zur Infrastruktur im Untergrund durchgeführt. Ein erster Report dazu beschäftigte sich mit dem…

Der Security-RückKlick 2020 KW 36

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 36 von Trend Micro             Quelle: CartoonStock Neue Angriffe und Techniken bei Phishing und Botnets, dringendes Update für TLS und Anleitungen für die Absicherung von Kubernetes-Cluster…

Grundlagen der Sicherheit für Kubernetes Cluster

Lesen Sie den originalen Artikel: Grundlagen der Sicherheit für Kubernetes Cluster Originalbeitrag von Magno Logan, Trend Micro Research Obwohl Kubernetes noch nicht sehr lange verfügbar ist, steht die Plattform bereits auf Platz drei bei den bei Entwicklern beliebtesten Produkten. Umso…

Durchgängiges Deep Learning für Cybersicherheit

Lesen Sie den originalen Artikel: Durchgängiges Deep Learning für Cybersicherheit Originalartikel von Spark Tsao, Data Scientist Die Branche der Cybersicherheit ist eine der vielen Bereiche, die ganz erheblich von KI profitiert haben. Effizient eingesetzt verbessert die künstliche Intelligenz die Fähigkeiten…

Der Security-RückKlick 2020 KW 35

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 35 von Trend Micro               Quelle: CartoonStock Halbjahresbericht von Trend Micro zeigt das Ausmaß der Corona-bezogenen Bedrohungen, CSS nimmt den ersten Platz bei Gefahren durch…

Unsichere gRPC-Implementierungen können APIs gefährden

Lesen Sie den originalen Artikel: Unsichere gRPC-Implementierungen können APIs gefährden Originalartikel von David Fiser, Security Researcher               Unternehmen setzen immer häufiger Microservice-Architekturen für ihre Anwendungen ein, weil diese Dienste ein effizientes Infrastrukturmanagement ermöglichen, Updates…

Der Security-RückKlick 2020 KW 34

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 34 von Trend Micro               Quelle: CartoonStock Unternehmen sind zum Teil zu leichtsinnig – sei es bezüglich Patches, sei es bei ihren Webauftritten, Forscher nutzten…

Mac Malware infiziert Xcode-Projekte

Lesen Sie den originalen Artikel: Mac Malware infiziert Xcode-Projekte Originalartikel von Mac Threat Response and Mobile Research Team           Die Sicherheitsforscher von Trend Micro entdeckten eine ungewöhnliche Infektion im Zusammenhang mit Xcode-Entwicklerprojekten. Weitere Untersuchungen ergaben, dass…

Patches für Sicherheitslücken von Adobe, Citrix, Intel und vBulletin

Lesen Sie den originalen Artikel: Patches für Sicherheitslücken von Adobe, Citrix, Intel und vBulletin Originalartikel von Trend Micro Schwachstellen setzen Unternehmenssysteme der Kompromittierung aus. Jetzt, da viele Mitarbeiter von zu Hause aus arbeiten und Geräte außerhalb der sicheren Büroumgebungen betreiben,…

Der Security-RückKlick 2020 KW 33

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 33 von Trend Micro               Quelle: CartoonStock Gefahren für IIoT-Umgebungen durch mangelhafte Protokollübersetzung, serverlose Architekturen sind nicht per se sicher; Studie bestätigt, unsicherer Code in…

Serverlose Architekturen und deren Sicherheit

Lesen Sie den originalen Artikel: Serverlose Architekturen und deren Sicherheit Originalbeitrag von Trend Micro Der Wechsel zum Serverless Computing nimmt Fahrt auf. Laut einer Umfrage aus dem Jahr 2019 haben 21% der Unternehmen bereits die serverlose Technologie eingeführt, während 39%…

Lost in Translation: Wenn industrielle Protokollübersetzung schiefgeht

Lesen Sie den originalen Artikel: Lost in Translation: Wenn industrielle Protokollübersetzung schiefgeht Originalartikel von Marco Balduzzi, Luca Bongiorni, Ryan Flores, Philippe Z Lin, Charles Perine, Rainer Vosseler Die Übersetzung ermöglicht den weltweiten Informationsaustausch, das gilt auch für Industrial Internet of…

Der Security-RückKlick 2020 KW 32

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 32 von Trend Micro               Quelle: CartoonStock Risiko durch Nachlässigkeit bei Sicherheit von S3 Buckets, Schwachstellen in Industrierobotern, Gefahren durch Windows 7 und mehr Angriffe…

Der Security-RückKlick 2020 KW 31

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 31 von Trend Micro               Quelle: CartoonStock Neuer Ansatz könnte dem Hasen in der Fabel Vorteile vor dem Igel verschaffen, Geräte-Hacking-Wettbewerb Pwn2Own muss ins Netz,…

Risiken und Maßnahmen für die Anwendungssicherheit

Lesen Sie den originalen Artikel: Risiken und Maßnahmen für die Anwendungssicherheit Von Trend Micro Anwendungen spielen heute eine integrale Rolle, und viele Unternehmen und Benutzer sind auf eine breite Palette von Anwendungen für Arbeit, Bildung, Unterhaltung, Einzelhandel und andere Zwecke…

Pwn2Own Tokio im Herbst – diesmal live aus Toronto

Lesen Sie den originalen Artikel: Pwn2Own Tokio im Herbst – diesmal live aus Toronto Originalbeitrag von Brian Gorenc Während der letzten Jahre fand die Herbstveranstaltung des Pwn2Own-Wettbewerbs immer im Rahmen der PacSec Applied Security Conference in Tokio statt. Da in…

Das Rennen: Hase und Igel in der IT-Security

Lesen Sie den originalen Artikel: Das Rennen: Hase und Igel in der IT-Security Von Richard Werner, Business Consultant bei Trend Micro Quelle: Wikimedia Commons Jeder kennt die alte Fabel von den Gebrüdern Grimm. Der Wettlauf zwischen Hase und Igel spielte…

Der Security-RückKlick 2020 KW 30

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 30 von Trend Micro               Quelle: CartoonStock Neue Aktivitäten des Banking-Trojaners Emotet, derzeitige Phishing-Kampagnen in der Cloud, BEC unter der Lupe, Hosting-Infrastrukturen im Untergrund –…

Hacker-Infrastrukturen als Hosting-Angebot im Untergrund

Lesen Sie den originalen Artikel: Hacker-Infrastrukturen als Hosting-Angebot im Untergrund Originalartikel von Vladimir Kropotov, Robert McArdle, and Fyodor Yarochkin, Trend Micro Research Im cyberkriminellen Untergrund stellt die Hosting-Infrastruktur eines Kriminellen die Grundlage für sein gesamtes Geschäftsmodell dar. Sie beinhaltet Anonymisierungsdienste,…

Infrastructure as Code: Sicherheitsrisiken kennen und vermeiden

Lesen Sie den originalen Artikel: Infrastructure as Code: Sicherheitsrisiken kennen und vermeiden Originalbeitrag von David Fiser (Cyber Threat Researcher)           Ständig steigende Anforderungen an IT-Infrastrukturen und die Zunahme von Continuous Integration and Continuous Deployment (CI/CD)-Pipelines haben…

Der Security-RückKlick 2020 KW 29

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 29 von Trend Micro               Quelle: CartoonStock BEC-Angriffe sind immer wieder erfolgreich, genauso wie Ransomware, zudem tobt die Schlacht um Geräte für Botnets – Was…

Kommentar von Trend Micro zum Cyberangriff auf Twitter

Lesen Sie den originalen Artikel: Kommentar von Trend Micro zum Cyberangriff auf Twitter Von Richard Werner, Business Consultant bei Trend Micro           Mit einem Paukenschlag gab Twitter gestern bekannt, dass Profile verschiedener Prominente gehackt wurden. Einen…