Schlagwort: blog.trendmicro.de

Der Security-RückKlick 2020 KW 31

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 31 von Trend Micro               Quelle: CartoonStock Neuer Ansatz könnte dem Hasen in der Fabel Vorteile vor dem Igel verschaffen, Geräte-Hacking-Wettbewerb Pwn2Own muss ins Netz,…

Risiken und Maßnahmen für die Anwendungssicherheit

Lesen Sie den originalen Artikel: Risiken und Maßnahmen für die Anwendungssicherheit Von Trend Micro Anwendungen spielen heute eine integrale Rolle, und viele Unternehmen und Benutzer sind auf eine breite Palette von Anwendungen für Arbeit, Bildung, Unterhaltung, Einzelhandel und andere Zwecke…

Pwn2Own Tokio im Herbst – diesmal live aus Toronto

Lesen Sie den originalen Artikel: Pwn2Own Tokio im Herbst – diesmal live aus Toronto Originalbeitrag von Brian Gorenc Während der letzten Jahre fand die Herbstveranstaltung des Pwn2Own-Wettbewerbs immer im Rahmen der PacSec Applied Security Conference in Tokio statt. Da in…

Das Rennen: Hase und Igel in der IT-Security

Lesen Sie den originalen Artikel: Das Rennen: Hase und Igel in der IT-Security Von Richard Werner, Business Consultant bei Trend Micro Quelle: Wikimedia Commons Jeder kennt die alte Fabel von den Gebrüdern Grimm. Der Wettlauf zwischen Hase und Igel spielte…

Der Security-RückKlick 2020 KW 30

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 30 von Trend Micro               Quelle: CartoonStock Neue Aktivitäten des Banking-Trojaners Emotet, derzeitige Phishing-Kampagnen in der Cloud, BEC unter der Lupe, Hosting-Infrastrukturen im Untergrund –…

Hacker-Infrastrukturen als Hosting-Angebot im Untergrund

Lesen Sie den originalen Artikel: Hacker-Infrastrukturen als Hosting-Angebot im Untergrund Originalartikel von Vladimir Kropotov, Robert McArdle, and Fyodor Yarochkin, Trend Micro Research Im cyberkriminellen Untergrund stellt die Hosting-Infrastruktur eines Kriminellen die Grundlage für sein gesamtes Geschäftsmodell dar. Sie beinhaltet Anonymisierungsdienste,…

Infrastructure as Code: Sicherheitsrisiken kennen und vermeiden

Lesen Sie den originalen Artikel: Infrastructure as Code: Sicherheitsrisiken kennen und vermeiden Originalbeitrag von David Fiser (Cyber Threat Researcher)           Ständig steigende Anforderungen an IT-Infrastrukturen und die Zunahme von Continuous Integration and Continuous Deployment (CI/CD)-Pipelines haben…

Der Security-RückKlick 2020 KW 29

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 29 von Trend Micro               Quelle: CartoonStock BEC-Angriffe sind immer wieder erfolgreich, genauso wie Ransomware, zudem tobt die Schlacht um Geräte für Botnets – Was…

Kommentar von Trend Micro zum Cyberangriff auf Twitter

Lesen Sie den originalen Artikel: Kommentar von Trend Micro zum Cyberangriff auf Twitter Von Richard Werner, Business Consultant bei Trend Micro           Mit einem Paukenschlag gab Twitter gestern bekannt, dass Profile verschiedener Prominente gehackt wurden. Einen…

Russische Gruppe führt mehr als 200 BEC-Kampagnen

Lesen Sie den originalen Artikel: Russische Gruppe führt mehr als 200 BEC-Kampagnen Von Trend Micro Eine russische Gruppe namens Cosmic Lynx hat mehr als 200 Business Email Compromise (BEC)-Kampagnen gegen hunderte multinationaler Unternehmen geführt, so das Sicherheitsunternehmen Agari. Die Kampagnen…

Der Security-RückKlick 2020 KW 28

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 28 von Trend Micro               Quelle: CartoonStock Anleitungen für effizientes Incident Response, Empfehlungen für Sicherheit von IPsec und VPN, Hoffnung für Security bei Connected Cars,…

Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen

Lesen Sie den originalen Artikel: Neue Mirai-Variante erweitert ihr Arsenal um weitere Schwachstellen Originalbeitrag von Agusuto Remillano II und Jemimah Molina Eine neue Mirai-Variante (IoT.Linux.MIRAI.VWISI) nutzt neun Schwachstellen aus. Die bemerkenswerteste davon ist CVE-2020-10173 in Comtrend VR-3033-Routern, denn diese war…

Der Security-RückKlick 2020 KW 27

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 27 von Trend Micro               Quelle: CartoonStock Die Sicherheit der IT nach Corona muss anders aussehen: Anleitungen zum effizienten Incident Response, Punktlösungen vs. Suiten, differenziert…

Incident Response Playbook: die Einzelschritte

Lesen Sie den originalen Artikel: Incident Response Playbook: die Einzelschritte von Trend Micro Im Falle eines Cyberangriffs kann ein starker Incident Response-Plan ein Unternehmen mit nur minimalem Schaden wieder zum Laufen bringen. Die Phasen Erkennen, Analysieren und Reagieren sind stellen…

Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen

Lesen Sie den originalen Artikel: Sicherheitstraining auf Mitarbeiterpersönlichkeiten abstimmen Originalartikel von Bharat Mistry Nachdem in den letzten Monaten der Lockdown wegen der Corona-Pandemie Unternehmen gezwungen hatte, ihre Mitarbeiter ins Home Office zu schicken, könnte für viele diese Regelung permanent gelten…

Der Security-RückKlick 2020 KW 26

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 26 von Trend Micro               Quelle: CartoonStock Neue Schwachstellen mit enormem Schadenspotenzial im IoT-Bereich, Zero-Day in Netgear-Routern, Angriffe auf Docker-Server und Gartner benennt die größten…

Botnet Malware-Varianten zielen auf exponierte Docker Server

Lesen Sie den originalen Artikel: Botnet Malware-Varianten zielen auf exponierte Docker Server Originalbeitrag von Augusto Remillano II, Patrick Noel Collado und Karen Ivy Titiwa Kürzlich entdeckten die Sicherheitsforscher Varianten von zwei existierenden Linux Botnet Malware-Arten, die exponierte Docker-Server im Visier…

Ripple20-Schwachstellen gefährden Millionen von IoT-Geräten

Lesen Sie den originalen Artikel: Ripple20-Schwachstellen gefährden Millionen von IoT-Geräten von Trend Micro Die israelische Sicherheitsfirma JSOF hat Informationen zu einer Reihe von Schwachstellen veröffentlicht, die sie Ripple20 nennt. Diese Schwachstellen haben das Potenzial, Millionen von Internet of Things (IoT)-Geräten…

Der Security-RückKlick 2020 KW 25

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 25 von Trend Micro               Quelle: CartoonStock Bedrohungen sind das Thema der Woche: Docker-Images mit ernsten Lücken, PowerShell als scharfe Waffe, Zero-Days als Bedrohung für…

PowerShell-basierte Malware und Angriffe aufspüren, erkennen und vereiteln

Lesen Sie den originalen Artikel: PowerShell-basierte Malware und Angriffe aufspüren, erkennen und vereiteln Originalbeitrag von Anson Joel Pereira Während herkömmliche Malware und Angriffe auf eigens erstellte ausführbare Dateien angewiesen sind, liegt dateilose Malware im Speicher, um herkömmlichen Scannern und Erkennungsmethoden…

Schlagabtausch: der unvermeidliche Cyber-Rüstungswettlauf

Lesen Sie den originalen Artikel: Schlagabtausch: der unvermeidliche Cyber-Rüstungswettlauf von Richard Werner, Business Consultant Eine treibende Kraft bestimmt die cyberkriminelle Wirtschaft und die Bedrohungslandschaft: Gut gegen Böse, oder besser gesagt, Gesetzeshüter, Forscher, Anbieter und Cybersicherheits-Experten auf der einen Seite und…

Gute Produkte und guter Partner – die Kombination ist entscheidend

Lesen Sie den originalen Artikel: Gute Produkte und guter Partner – die Kombination ist entscheidend Originalbeitrag von Greg Young, Vice President for Cybersecurity Die Marktforscher von Canalys veröffentlichen jährlich ihre Cybersecurity Leadership Matrix. Während die meisten Analysten nur das Sicherheitsprodukt…

Der Security-RückKlick 2020 KW 24

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 24 von Trend Micro               Quelle: CartoonStock Wie die Sicherheitsrisiken durch Schwachstellen und Lücken in smarten Umgebungen mindern, Gefahren durch Austricksen von Zugangskontrollgeräten, Vielzahl von…

Wie Angreifer Gesichtserkennungsgeräte austricksen

Lesen Sie den originalen Artikel: Wie Angreifer Gesichtserkennungsgeräte austricksen von Trend Micro Die Corona-Pandemie hat Unternehmen auf der ganzen Welt vor Fragen gestellt, wie sie die Arbeitsweise ihrer Büros ändern können, um auch im Zeitalter des Social Distancings eine sichere…

Smart doch angreifbar: Schwachstellen bei IoT-Geräten

Lesen Sie den originalen Artikel: Smart doch angreifbar: Schwachstellen bei IoT-Geräten von Trend Micro Die Vielfalt der Funktionen von smarten Geräten bietet großen Nutzen für Umgebungen zu Hause, in Unternehmen und im öffentlichen Bereich, doch gleichzeitig sind auch die Sicherheitsrisiken…

Der Security-RückKlick 2020 KW 23

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 23 von Trend Micro             Quelle: CartoonStock Trend Micro zeigt, wie man Sicherheit für Cloud-natives Computing aufsetzt, Bericht über den cyberkriminellen Untergrund heute und ENISA mit…

Der Security-RückKlick 2020 KW 22

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 22 von Trend Micro                 Quelle: CartoonStock Credential-Phishing wird aufgrund des großen Erfolgs immer beliebter, Ransomware mixt raffinierte Techniken; das Konzept von XDR erhält…

Dateilose Netwalker Ransomware über Reflective Loading

Lesen Sie den originalen Artikel: Dateilose Netwalker Ransomware über Reflective Loading Originalartikel von Karen Victor Bedrohungsakteure finden permanent neue Wege, um ihre Malware an Verteidigungsmechanismen vorbei zu schleusen. So fanden die Sicherheitsforscher Angriffe der Netwalker Ransomware mit Malware, die nicht…

Report zeigt Cloud als eines der Hauptziele von Angriffen

Lesen Sie den originalen Artikel: Report zeigt Cloud als eines der Hauptziele von Angriffen Originalbeitrag von Bharat Mistry Der gerade erschienene „Data Breach Investigations Report“ (DBIR) von Verizon bietet seit nunmehr 12 Jahren interessante Einblicke in die aktuellen Trend in…

Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen

Lesen Sie den originalen Artikel: Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen Originalartikel von Trend Micro Unternehmen sind gerade dabei, ihre digitale Transformation auf den Weg zu bringen. Dabei setzen sie auf Vielfalt der heutzutage verfügbaren Cloud-basierten Technologien. Für Chief Security Officer…

XDR – eine wirksame Strategie

Lesen Sie den originalen Artikel: XDR – eine wirksame Strategie Kommentar von Richard Werner, Business Consultant           Kürzlich hat das Marktforschungsunternehmen ESG im eigenen Blog das Sicherheitskonzept XDR unter die Lupe genommen. Der Autor Dave Gruber…

Der Security-RückKlick 2020 KW 21

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 21 von Trend Micro               Quelle: CartoonStock Akteure nutzen neue Taktiken wie etwa Ransomware in einer VirtualBox oder in Node.js verfasster Trojaner, Details zu Bedrohungen…

Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder

Lesen Sie den originalen Artikel: Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder Originalbeitrag von Matthew Stewart Die Sicherheitsforscher von Trend Micro stießen kürzlich auf einen von MalwareHunterTeam entdeckten Java Downloader, der offenbar in einer Phishing-Kampagne im Zusammenhang mit COVID-19 verbreitet wurde.…

Sicherheit bei Smart Manufacturing

Lesen Sie den originalen Artikel: Sicherheit bei Smart Manufacturing Originalartikel von William Malik, CISA VP Infrastructure Strategies In Zeiten von Industrie 4.0 setzen Unternehmen zunehmend auf intelligente Fertigungstechnologien (Smart Manufacturing). Dies bringt zahlreiche Vorteile mit sich, wie z.B. eine höhere…

Der Security-RückKlick 2020 KW 20

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 20 von Trend Micro           Quelle: CartoonStock Untersuchung neuer Angriffsmethoden auf Industrie 4.0, höhere Gefahr durch dateilose Angriffe, aber Kriminelle bevorzugen den bequemen Weg über bekannte, nicht…

Massive Credential Phishing-Angriffe auf Home User

Lesen Sie den originalen Artikel: Massive Credential Phishing-Angriffe auf Home User von Richard Werner, Business Consultant Der Wert eines Passworts liegt darin, einem User Zugang zu wichtigen Informationen und jeder Menge IT Diensten zu eröffnen. Jeder weiß das und natürlich…

Der Security-RückKlick 2020 KW 19

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 19 von Trend Micro             Quelle: CartoonStock Credential Phishing ist hochaktuell, z.B. über Angriffe auf Microsoft Teams-Nutzer. Trend Micro mit einer Analyse von Angriffen auf Collaboration-…

Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten

Lesen Sie den originalen Artikel: Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten von Trend Micro Die MITRE ATT&CK-Wissensdatenbank dient der Cybersecurity-Branche für den Wissensaustausch und für die Information zu modernen Angriffen. Hierbei werden Methoden und Vorgehensweise von Angreifern analysiert und in…

Der Security-RückKlick 2020 KW 18

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 18 von Trend Micro           Quelle: CartoonStock Empfehlungen für Sicherheitsstrategie bei einer Cloud-Migration und auch für den Einsatz von Kubernetes-Systemen, neues Security Assessment Tool für Office 365-Umgebungen…

Zoom Installer bringt ein RAT mit

Lesen Sie den originalen Artikel: Zoom Installer bringt ein RAT mit Originalartikel von Raphael Centeno, Mc Justine De Guzman und Augusto Remillano II Online-Kommunikationssysteme haben sich in diesen Zeiten der Pandemie als sehr nützlich erwiesen. Leider stellen das auch Cyberkriminelle…

Anleitungen zur Sicherheit von Kubernetes Container Orchestration

Lesen Sie den originalen Artikel: Anleitungen zur Sicherheit von Kubernetes Container Orchestration Originalartikel von Brandon Niemczyk, Cloud Security Research Lead Kubernetes ist eines der in Cloud-Umgebungen am meist eingesetzten Container Orchestration-Systeme. Und wie jede weit verbreitete Anwendung stellt auch dieses…

Aktuell: Coronavirus-Ransomware überschreibt MBR

Lesen Sie den originalen Artikel: Aktuell: Coronavirus-Ransomware überschreibt MBR Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter…

Der Security-RückKlick 2020 KW 16

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 16 von Trend Micro               Quelle: CartoonStock Tücken bei der Migration in die Cloud, Gefahr durch ungesicherte Redis-Instanzen, mobile Datennutzung wird sicherer und Vorsicht mit…

Ungesicherte Redis-Instanzen werden für Remote Code Execution missbraucht

Lesen Sie den originalen Artikel: Ungesicherte Redis-Instanzen werden für Remote Code Execution missbraucht Originalartikel von David Fiser und Jaromir Horejsi, Threat Researcher Die Sicherheitsforscher von Trend Micro hatten kürzlich mehr als 8.000 ungesicherte Redis-Instanzen (weit verbreiteter Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher) entdeckt, die…

Gamaredon APT-Guppe setzt auf Covid-19 als Köder

Lesen Sie den originalen Artikel: Gamaredon APT-Guppe setzt auf Covid-19 als Köder Originalbeitrag von Hiroyuki Kakara and Erina Maruyama Die Advanced Persistent Threat (APT)-Gruppe Gamaredon ist seit 2013 aktiv und war bislang generell für Angriffe auf ukrainische Regierungsinstitutionen bekannt. Doch…

Der Security-RückKlick 2020 KW 15

Lesen Sie den originalen Artikel: Der Security-RückKlick 2020 KW 15 von Trend Micro               Quelle: CartoonStock Die Coronakrise beschäftigt die News nach wie vor: Cyberkriminelle setzen neue Köder ein, Richtlinien für sichere Videokonferenzen, Datenschutz…

Aktuell: Netflix-Betrugsmasche in Zeiten des Coronavirus

Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…

Der Security-RückKlick 2020 KW 14

von Trend Micro               Quelle: CartoonStock Die Vielfalt an mobilen Bedrohungen nahm 2019 ab, aber sie werden immer raffinierter und gezielter, Gefahr droht durch nicht aufgespielte Patches und die Technologie von Trend Micro erfährt…

Die mobile Bedrohungslandschaft: Künftig mehr und fokussiert

von Trend Micro Die Sicherheitsforscher von Trend Micro haben die mobile Bedrohungslandschaft 2019 unter die Lupe genommen und festgestellt, dass die Anstrengungen im Bereich der Cybersicherheit von Erfolg gekrönt waren. Das Aufkommen einiger Bedrohungsarten ging zurück, und die Anzahl der…

Mehr als 8.000 ungesicherte Redis-Instanzen als Einfallstor

Originalartikel von David Fiser, Sicherheitsforscher Die Sicherheitsforscher von Trend Micro entdeckten 8.000 Redis-Instanzen (Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher), die in verschiedenen Teilen der Welt ungesichert betrieben werden, sogar welche in öffentlichen Clouds. Die Instanzen liefen ohne Transport Layer Security (TLS)-Verschlüsselung und ohne Passwort-Schutz.…

Der Security-RückKlick 2020 KW 13

von Trend Micro               Quelle: CartoonStock Kriminelle nutzen die Coronakrise weidlich aus – das zeigen auch die vielen Angebote im Zusammenhang mit COVID-19 Phishing, Exploits und Malware im Untergrund. Aber auch Angriffe auf Videokonferenzen…

Umfassend geschützt im Home Office

von Martin Rösler, Trend Micro Research Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an. Als Folge meldet sich eine…

Aktualisiert: Coronavirus in bösartigen Kampagnen

Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…

Der Security-RückKlick 2020 KW 12

von Trend Micro               Quelle: CartoonStock COVID-19 in den Händen Cyberkrimineller bringt über deren neue Kampagnen eine ganz andere Gefahr mit sich. Die Online-Awareness-Schulungen zu Phishing können dabei helfen, die Taktiken besser zu verstehen.…

Aktualisierung: Coronavirus in bösartigen Kampagnen

Von Trend Micro Cyberkriminelle nutzen die Coronakrise in verschiedenen bösartigen Kampagnen. Das Virus wird als Köder in Email Spam, für BEC, Malware, Ransomware und in bösartigen Domänen eingesetzt. Und je weiter die Zahl der vom Virus Betroffenen weltweit steigt, desto…

Sicherheit für Online-Entwicklungsplattformen

Originalartikel von David Fiser, Senior Cyber Threat Researcher Früher, bevor es die Integrated Development Environments (IDEs) aus der Cloud gab, musste alles, was ein Entwickler benötigte, heruntergeladen und auf der eigenen Workstation installiert werden. Heutzutage mit der Möglichkeit des Cloud…

Pwn2Own: Hacking-Wettbewerb zum ersten Mal virtuell

von Trend Micro Der Pwn2Own 2020 Hacking-Wettbewerb der von dem zu Trend Micro gehörenden ZDI fand zum ersten Mal vollständig virtuell statt, wie auch die CanSecWest, im Rahmen derer normalerweise Pwn2Own ausgetragen wird. Sieben Teams traten in den zwei Tagen…

Der Security-RückKlick 2020 KW 11

von Trend Micro               Quelle: CartoonStock Das Coronavirus ist für Cyberkriminelle ein willkommener Köder, doch vernachlässigen sie auch die Weiterentwicklung ihrer Schädlinge wie den Banking-Trojaner Trickbot nicht. Die Frage, ob KI-Technologie ausreichend schützen kann,…

Der Security-RückKlick 2020 KW 10

von Trend Micro             Quelle: CartoonStock Corona macht auch vor der IT nicht Halt. Kriminelle nutzen die Angst vor dem Virus für ihre Zwecke. Ein Trend Micro-Report zeigt, wie sich Phishing verändert hat, und Vorsichtsmaßnahmen…

Pwn2Own Vancouver im März: Teilnahme aus der Ferne ist möglich

Originalbeitrag von Brian Gorenc Die Zero Day Initiative (ZDI) veranstaltet erneut den Hacking-Wettbewerb Pwn2Own Vancouver, wo bereits 2007 der erste Contest stattfand. Wie üblich, wird der Event auf der CanSecWest-Konferenz vom 18. – 20. März stattfinden. Die Hacking-Versuche gibt es…

Sicher arbeiten im Home Office

von Udo Schneider, Security Evangelist DACH           Um ihre Mitarbeiter vor einer möglichen Ansteckung mit dem neuartigen Coronavirus zu schützen, ermöglichen immer mehr Unternehmen das Arbeiten von zu Hause aus – oder ordnen dies sogar an.…

Die Kunst, das Cloud-Ökosystem zu sichern – Zeit für einen Wandel

Von Trend Micro Der unternehmensweite Netzwerk-Perimeter und all die damit einher gehenden Gewissheiten für Sicherheitsexperten sind verschwunden. An dessen Stelle ist eine dynamischere, flexible Umgebung getreten, die die digitale Transformation unterstützt sowie das innovationsbedingte Wachstum des Unternehmens vorantreiben soll. Diese…

Der Security-RückKlick 2020 KW 09

von Trend Micro               Quelle: CartoonStock Verschiedene Sicherheitslücken und auch vorhandene Updates dafür, Anleitungen für eine effiziente Verteidigung gegen Phishing und die wachsende Bedrohung durch Deepfakes, einschließlich möglicher Wege, diese zu erkennen, und mehr…

Aus Chaos wird Ordnung: Die Kunst des Umgangs mit Phishing-Angriffen

von Trend Micro Manchmal sind immer noch die alten Methoden am effektivsten. Während von Angreifern eingesetzte künstliche Intelligenz und die 5G-Bedrohungen die Schlagzeilen füllen, bleibt dennoch Phishing für Unternehmen weltweit die größte Herausforderung. Wie immer bei guter Cybersicherheit besteht auch…

Der Security-RückKlick 2020 KW 08

von Trend Micro                   Quelle: CartoonStock Email stellt mit 91% immer noch den Hauptangriffsvektor dar, das zeigt unter anderem der Sicherheitsbericht 2019 von Trend Micro, und wieder ein neuer Trick bei BEC-Angriffen.…

IT-Security 2020 – das Wettrennen geht weiter

Von Richard Werner, Business Consultant bei Trend Micro           Das Jahr 2020 ist kaum zwei Monate alt und schon wieder häufen sich die Nachrichten zu Cybervorfällen. Auf der einen Seite gehen Daten im Internet „verloren“, auf…

Der Security-RückKlick 2020 KW 07

von Trend Micro               Quelle: CartoonStock Cyberkriminelle nutzen bereits das Thema Coronavirus für ihre Zwecke, ebenso wie die Beliebtheit von Online Games. Zudem zeigt ein Überblick über die Bedrohungen für IoT-Geräte, wie ernst die…

Eine Reise durch die IoT-Bedrohungslandschaft

von Trend Micro Die offensichtlichen Vorteile von Internet of Things (IoT)-Geräten für Unternehmen und Verbraucher sowie deren Erschwinglichkeit haben dazu geführt, dass ihre Beliebtheit stark steigt. Viele sind für Plug-and-Play ausgelegt, vollständig kompatibel mit anderen Maschinen und lassen sich leicht…

LokiBot gibt sich als bekannter Game Launcher aus

Originalbeitrag von Augusto Remillano II, Mohammed Malubay und Arvin Roi Macaraeg, Threat Analysts Der Trojaner LokiBot, der vertrauliche Daten wie Passwörter und auch Kryptowährungsinformationen stehlen kann, wird von seinen Hintermännern offenbar weiter entwickelt. Bereits in der Vergangenheit gab es eine…