Schlagwort: blog.trendmicro.de

DDS: allgegenwärtig, wenig beachtet und gefährlich

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Federico Maggi, Erik Boasson, Mars Cheng, Patrick Kuo, Chizuru Toyama, Víctor Mayoral Vilches, Rainer Vosseler, Ta-Lun Yen, Threat Researchers Der Data Distribution Service (DDS)-Standard ist die am weitesten verbreitete, kritischste und am…

Conti und Lockbit mit schweren Angriffen in Q4 2021

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Unser neuester Bericht gibt einen Überblick über die Ransomware-Bedrohungslandschaft im vierten Quartal 2021 und zeigt die wichtigsten Familien der Malware sowie die Arten von Branchen und Unternehmen, die betroffen waren. Ransomware-Akteure…

Der Security-RückKlick 2022 KW 04

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Was kann das BSI IT-Sicherheitskennzeichen leisten und was nicht – ein Kommentar. Neues von Ransomware-Betreibern, so etwa unkonventionelle Darstellungen von IP-Adressen, Varianten für Linux und ESXi. 17 neue aktiv…

Ein längst überfälliges „Zeichen“ mit ambivalentem Start

Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant Im Dezember kündigte das BSI den Start des IT-Sicherheitskennzeichens an und eröffnete damit erst einmal Herstellern von Breitbandroutern und Anbietern von E-Mail-Diensten die Möglichkeit, ihre Produkte damit zu…

Earth Lusca mit komplexer Infrastruktur und Technik

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Joseph C Chen, Kenney Lu, Gloria Chen, Jaromir Horejsi, Daniel Lunghi, Cedric Pernet, Threat Researchers Seit Mitte 2021 untersuchen wir eine schwer einzuschätzende Gruppe von Bedrohungsakteuren namens Earth Lusca, die Organisationen auf…

Malware-Erkennung in Industrial Control Systems

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Ericka Pingol, Threat Researcher Ransomware, Legacy-Malware, Coinminer und Conficker stellen weiterhin eine große Gefahr für industrielle Steuerungssysteme (ICS) dar. Wir haben uns mit den bekannten spezifischen Malware-Familien in ICS-Endpunkten befasst, um die…

Der Security-RückKlick 2022 KW 03

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Open Source-Exploits könnten immer häufiger zur Gefahr werden, Analyse der Bedrohung für ICS durch verschiedene Malware-Familien, Europol schaltet von Kriminellen genutzten VPN-Dienst ab und Lehrstück, wie XDR bei Angriffen…

XDR: Erkennen von mehrschichtigen Angriffen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Abraham Camba, Gilbert Sison, Ryan Maglaque, Bedrohungsanalysten Unternehmen können zwar auf modernste Cybersicherheitslösungen zurückgreifen, aber böswillige Akteure arbeiten auch unermüdlich daran, ihre Methoden zu verfeinern und Schwachstellen bei jeder sich bietenden Gelegenheit…

ICS-Endpunkte unter Beschuss

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Die sich ständig verändernde Technologie hat es möglich gemacht, die Geschäftsprozesse auf der IT-Seite eines Unternehmens mit den physischen Prozessen auf der Operational Technology (OT)-Seite zu verknüpfen. Während diese…

Nach Log4Shell: gegen Open-Source-Exploits ohne Ende

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Anthony Musk Ein Monat in der Cybersicherheit kann sich manchmal wie ein ganzes Leben anfühlen. Seit Mitte Dezember nunmehr sorgten Log4Shell-Angriffe und die dann im Logging-Tool Log4j gefundenen Schwachstellen für schlaflose Nächte.…

Der Security-RückKlick 2022 KW 02

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Die Log4Shell-Krise ist nicht vorbei. Das zeigen die News zur Ausweitung der Angriffe, aber es gibt auch Hinweise für den Schutz vor Attacken. Cloud-Dienste für IoT können schwachstellenbehaftet sein,…

Umgang mit Cloud-bezogenen Bedrohungen für das IoT

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Während große IoT-Implementierungen eine Reihe von Vorteilen bieten, bedeuten gleichzeitig mehr IoT-Geräte – und folglich ein komplexeres IoT-Ökosystem – auch mehr Sicherheitsschwachstellen vom Edge bis zur Cloud. Bei der Risikobewertung…

Ransomware-Akteure, die Freibeuter der Moderne

Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant Die Möglichkeit, schnell zu Reichtum zu gelangen und trotz bescheidener Herkunft ein Hauptdarsteller auf der politischen Bühne zu werden — im 16. und 17. Jahrhundert war dies für…

Log4j, was nun?

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von William Malik, VP, Infrastructure Strategies Es gibt so viele Stellen im Java-Code, an denen ein Programmierer Daten in einen Log oder eine andere Art von Repository für spätere Aktionen legen möchte. Log4j…

Der Security-RückKlick 2022 KW 01

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Der Anfang des neuen Jahres stellt eine gute Gelegenheit dar, einen Blick in die Zukunft zu werden. Wir zeigen, wie Sicherheit 2030 aussehen könnte. Doch zurück zur Gegenwart —…

REvil-Ransomware im Rampenlicht

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Research REvil, auch als Sodinokibi bekannt, hat seit der Entdeckung 2019 wegen ihrer aufsehenerregenden Angriffe traurige Berühmtheit erlangt. 2021 gehörten die Ransomware-Varianten zu den aktivsten, bevor der Gruppe offiziell das…

Log4Shell: Gefährdung von Endpunkten

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Mitte Dezember wurde eine neue riskante Schwachstelle namens Log4Shell (CVE-2021-44228) bekannt, die das sehr weit verbreitete Java Logging-Paket Apache Log4j betrifft. Über speziell erstellte Log-Nachrichten lässt sich die Log4Shell-Schwachstelle missbrauchen,…

Der Security-RückKlick 2021 KW 50

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Die Log4Shell-Schwachstelle beherrscht die Schlagzeilen, und natürlich ist Patchen der erste Schritt, doch dann gilt es, sich um Abhängigkeiten in der Software-Lieferkette zu kümmern. Lesen Sie außerdem, was uns…

Trend Micro Sicherheitsprognosen 2022: Neue Dynamik

Dieser Artikel wurde indexiert von blog.trendmicro.de on Trend Micro In der Covid-19-Pandemie haben Unternehmen gelernt, sich an eine neue Geschäftslandschaft anzupassen, um den Betrieb aufrechtzuerhalten. Und 2022, nach gut einem Jahr der weltweiten Pandemie, werden Organisationen erneut einen Gang höher…

Log4Shell – Kennen Sie Ihre Software-Lieferkette?

Dieser Artikel wurde indexiert von blog.trendmicro.de von Udo Schneider, IoT Security Evangelist Europe Die vor ein paar Tagen bekannt gewordene Log4Shell-Sicherheitslücke ist gerade in aller Munde und hält die Sicherheitsfachleute weltweit auf Trab. Das BSI spricht von einer „extrem kritischen…

Jetzt Patchen: Log4Shell wird aktiv missbraucht

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Ranga Duraisamy, Ashish Verma, Nikko Tamana, Miguel Carlo Ang In Apache Log4j, einem weit verbreiteten Logging-Paket für Java, ist eine Schwachstelle (CVE-2021-44228) gefunden und mit dem Namen Log4Shell versehen worden. Sie ermöglicht…

Der Security-RückKlick 2021 KW 49

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Krypto-Mining ist immer noch beliebt und nun wieder in den Schlagzeilen durch Exploits für Angriffe auf Linux- und Windows-Server, aber auch durch TeamTNT. Des Weiteren in den News Fehlkonfigurationen…

Cloud-Fehlkonfigurationen entgegenwirken

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Aaron Ansari, VP Cloud Security Fehlkonfigurationen gehören zu den häufigen Kinderkrankheiten, wenn ein Unternehmen im Zuge seiner digitalen Transformation in die Cloud wechselt. Sie werden leider in der Regel auf die harte…

Conti-Ransomware im Rampenlicht

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Research Conti gilt als Nachfolger der Ryuk Ransomware und ist eine der derzeit berüchtigsten aktiven Ransomware-Familien, die unter anderem als Ransomware-as-a-Service (RaaS) bei hochrangigen Angriffen wie denen gegen Gesundheitseinrichtungen in…

Über Schwachstellen zum illegalen Monero-Mining

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Nitesh Surana, Threat Research Engineer Anhänger der Kryptowährungen durchleben schwere Zeiten. Der Bitcoin stürzte ab und es gab aktuell einige Angriffsversuche, so berichtet vom Magazin Spiegel. Auch entdeckten wir vor ein paar…

Der Security-RückKlick 2021 KW 48

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Private 5G-Netze bedürfen zusätzlicher Sicherheit, kriminelles Geschäftsmodell des Access-as-a-Service boomt, Analyse des Ransomware-Geschehens in Q3 und alle Jahre wieder Anstieg der Angriffe aufs Weihnachtsgeschäft – die News der Woche.…

Der florierende Untergrundmarkt für Access-as-a-Service

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Netzwerkverteidiger haben oft die Aufgabe, die Abfolge der Ereignisse nachzuvollziehen, die es einem Angreifer ermöglichten, seine Attacke im Netzwerk durchzuführen. Dazu müssen sie bestimmte Fragen stellen: Wie sind die Angreifer…

Analyse der Ransomware-Aktivitäten in Q3

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Betreiber moderner Ransomware waren im dritten Quartal 2021 recht aktiv. Wir haben insgesamt 3.462.489 Ransomware-Bedrohungen über unsere E-Mail-, Datei- und URL-Ebenen erkannt und blockiert haben. Unsere Nachverfolgung und Untersuchung erstreckte…

Private 5G-Sicherheitsrisiken in der Fertigung Teil 4

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Yohei Ishihara, Security Evangelist Private 5G-Netze ermöglichen es, eigene Telekommunikationsinfrastrukturen zu betreiben. Dies birgt neben allen Vorteilen jedoch auch Risiken, die noch nicht klar erforscht sind. Trend Micro hat deshalb Tests in…

Der Security-RückKlick 2021 KW 47

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Schlechte Kommunikation zwischen IT- und Management-Ebene schwächt die Sicherheit, Anstieg von serverseitigen Angriffen auf Exchange, Erfolg der Koalition von Polizei und Sicherheitsanbietern und Risiken bei Open RAN – eine…

Erfolgreiche MSS: Am Anfang steht immer die Zielgruppe

Dieser Artikel wurde indexiert von blog.trendmicro.de von Linda Haase, Enterprise Account Manager MSP Partner Neulich stellte ein Partner fest: „Wir würden gern Managed Security Services anbieten. Aber wir wissen nicht so recht, wie wir das aufziehen sollen.“ Geht Ihnen das…

Festnahme von Mitgliedern der REvil-und Cl0p-Banden

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Research, News, and Perspectives Eine weltweite Koalition aus 19 Strafverfolgungsbehörden und privaten Partnern, darunter Trend Micro, geht auf fünf Kontinenten gegen große Ransomware-Betreiber vor. Es wurden insgesamt 13 Verdächtige verhaftet,…

Bessere Geschäftskommunikation – gute Sicherheitspraxis

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Bharat Mistry Die Beziehung zwischen IT und Unternehmen war schon immer von Spannungen geprägt. Besonders akut sind die Konflikte im Bereich Cybersicherheit zu spüren, denn den Security-Profis wird seit langem mit Misstrauen…

Der Security-RückKlick 2021 KW 46

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) 92% der IT-Entscheider gehen Kompromisse gegen die Sicherheit ein, das Geschäft der Cyber-Söldner boomt, schärfere Waffen für Angriffe auf Kubernetes, Angriffe auf Exchange Server mit veralteten Windows-Versionen und  drei…

Void Balaur: Der Aufstieg der „Cyber-Söldner“

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Hinter den Taten von Cyberkriminellen stecken unterschiedliche Motivationen: Einige haben beispielsweise destabilisierende politische Angriffe zum Ziel, während sich andere eher mit Cyberspionage und zum Sammeln von Informationen über ihre…

Sicherheit für Private 5G: Die drei größten Risken, Teil 3

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Yohei Ishihara, Security Evangelist Private 5G-Netze ermöglichen es privaten Unternehmen und lokalen Regierungsbehörden, ihre eigenen Telekommunikationsinfrastrukturen zu betreiben. Die „Demokratisierung der Kommunikation“ birgt jedoch auch Risiken, die noch nicht klar erforscht wurden.…

Der Security-RückKlick 2021 KW 45

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Wie Abhängigkeiten und quelloffene Bibliotheken Software-Projekte gefährden können, Mitre-Liste mit Top-12-Hardware-Sicherheitslücken 2021, smarte Geräte sind eine Gefahr für das IoT – das haben die vielen Erfolge beim Pwn2Own eindrücklich…

Managed Security Service Provider werden: Eine Gabe ist eine Aufgabe

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Linda Haase, Enterprise Account Manager MSP Partner Das Geschäft der Cyberkriminalität boomt. Und nahezu alle Unternehmensgrößen und Branchen sind auserkorene Ziele. Laut einer IDG-Studie erlitt im vergangenen Jahr jedes zweite Unternehmen Schaden durch…

Angreifbare Lücken in Remote-Arbeitsumgebungen entdecken

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Arbeits- und Wohnumgebungen werden von Jahr zu Jahr intelligenter, da die Eigentümer neue Technologien einsetzen und alte Geräte kontinuierlich aufrüsten, um sie in modernisierte Umgebungen einzupassen. Dies hat es…

Der Security-RückKlick 2021 KW 44

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Wie verändert Ransomware-as-a-Service die Angriffsszene, und wie sollten Unternehmen am besten mit den Kriminellen verhandeln? „Trojan Source“ fügt Bugs in Quellcode ein, und die Spyware Pegasus wird sanktioniert –…

Verhandlungen um das Lösegeld meistern

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Erin Sindelar, Threat Researcher Das Risiko eines Ransomware-Angriffs ist mittlerweile wohl bekannt, vor allem auch weil moderne Ransomware-Gruppen mehrere Erpressungsmodelle verwenden. Wir wollten besser verstehen, was die Opfer eines Ransomware-Angriffs im Nachgang…

Mit XDR konsolidieren, statt noch mehr Sicherheitslösungen

Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant Laut einer Trend Micro-Umfrage haben Unternehmen im Durchschnitt 29 IT-Security Lösungen im Einsatz. Dennoch (oder vielleicht sogar deswegen) lehrt die Erfahrung, dass praktisch alle auch offene Sicherheitslücken haben.…

Ransomware-as-a-Service: Wegbereiter für breit gefächerte Angriffe

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Fyodor Yarochkin, Janus Agcaoili, Byron Gelera und Nikko Tamaña Ransomware as a Service (RaaS) versorgt potenzielle Angreifer — selbst solche, die nur über minimale technische Fähigkeiten und Kenntnisse verfügen — mit der…

Der Security-RückKlick 2021 KW 43

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Der Erfolg der Digitalisierung ist aufgrund verschiedener Bedrohungen gefährdet, so das BSI, Ransomware zielt mit Vorliebe auf Banken, Behörden und Transportwesen, und hohe Risiken sind mit privaten 5G-Netzen verbunden,…

Sicherheitsrisiken für Private 5G: Aufbau einer Testumgebung, Teil 2

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office Die weltweiten Aktivitäten in Geschäftsbereichen, die 5G nutzen, nehmen Fahrt auf. Die 5G-Technologie wird neue persönliche Dienste über Smartphones ermöglichen und auch in der…

Banken, Behörden, Transportwesen bevorzugt im Visier moderner Ransomware

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Die Verbreitung und die Auswirkungen moderner Ransomware-Angriffe stellten die Entscheidungsträger in der ersten Jahreshälfte vor neue Herausforderungen. Wir konnten insgesamt 3.600.439 Ransomware-Angriffe auf Unternehmen registrieren. Von Januar bis Juni 2021 haben…

Der Security-RückKlick 2021 KW 42

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware bleibt in den Schlagzeilen, diesmal mit neuem Franchising-Geschäftsmodell und einer Analyse, die zeigt, dass innerhalb des letzten Jahres unter 130 Familien GandCrab die aktivste war. Außerdem Gedanken zur…

Sicherheitsrisiken für private 5G-Netze, Teil 1

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office 5G steht für die fünfte Generation von Mobilkommunikationssystemen und gehört neben KI (künstliche Intelligenz) und IoT (Internet der Dinge) zu den fortschrittlichsten Technologien der…

Wie Quantencomputer die Sicherheit beeinflussen werden

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Martin Roesler, Senior Director Forward Looking Threat Research Wer die Technologietrends der letzten Jahre verfolgt, kennt zweifellos den Begriff „Quantencomputer“, den viele als die nächste Entwicklungsstufe der Computertechnologie bezeichnen. Das Versprechen eines…

Ransomware in neuem „Franchise“-Geschäftsmodell

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Fernando Merces, Senior Threat Researcher Bei der Recherche zu den Aktivitäten des Teams hinter der XingLocker Ransomware stießen wir auf ein relativ neues interessantes Geschäftsmodell, das sich anscheinend an Franchising orientiert. Insbesondere…

Der Security-RückKlick 2021 KW 41

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Parallele Sicherheitslösungen im Unternehmen überfordern laut Trend Micro-Studie SecOps-Teams, die allgegenwärtige Ransomware ist für IoT-Umgebungen besonders gefährlich, und Linux-Malware zielt auf Huawei-Cloud. Huawei-Cloud als Angriffsziel Im Rahmen eines neuen…

Weniger SecOps-Tools, mehr Sicherheit

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Sicherheitsverantwortliche müssen sich mit der Realität der heutigen Bedrohungslandschaft auseinandersetzen. Das bedeutet, sie müssen sich eingestehen, dass es jetzt darum geht, „wann und nicht ob“ ihr Unternehmen angegriffen wird und somit…

CISA, NIST: neun Kategorien für die Sicherheit von Kontrollsystemen

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Im Juli bereits hatte US-Präsident Joe Biden ein Memorandum zur Verbesserung der Cybersicherheit von kritischen Infrastrukturkontrollsystemen in den USA unterzeichnet. Dort wird eine freiwillige Initiative für die Zusammenarbeit zwischen der Bundesregierung…

IoT und Ransomware – eine gefährliche Kombination

Dieser Artikel wurde indexiert von blog.trendmicro.de   Originalbeitrag von Trend Micro Ransomware im Zusammenhang mit dem Internet der Dinge (IoT) ist keine neue Thematik. Doch nun, da eine andere Art von Ransomware-Familien auf Unternehmen abzielt und die IoT-Nutzung im Industriesektor…

Der Security-RückKlick 2021 KW 40

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Die am meisten ausgenutzten Schwachstellen betreffen die Technologien für Homeoffice, neue Kampagne zielt auf Zero Day in Office 365 und Ransomware-Opfer doppelt bedroht. Außerdem eine Analyse zu IoT und…

CISA-Report: Top-Schwachstellen infolge von Remote Office

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jon Clay, VP Threat Intelligence Kürzlich hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) einen Bericht veröffentlicht, in dem sie die Top missbrauchten Schwachstellen 2020 und 2021 darstellt. Es zeigt sich,…

IoT und Zero Trust passen gut zusammen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Greg Young, VP of Cybersecurity Das Internet of Things (IoT) bereitet in Sachen Sicherheit aus vielen Gründen große Kopfschmerzen. Die Geräte sind von Natur aus nicht vertrauenswürdig, und in der Regel kann…

Der Security-RückKlick 2021 KW 39

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Hacker fahren Angriffe mit gleich mehreren Payloads, jeder vierte Deutsche ist schon Opfer von Cyberkriminalität geworden, so das BSI, Microsoft warnt vor Lücke in Edge und im Untergrund gibt…

Kampagne verteilt mit neuer HCrypt-Variante RAT Payloads

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Aliakbar Zahravi, Threat Researcher, William Gamazo Sanchez, Sr. Threat Researcher Wir haben eine Kampagne mit dateiloser Malware entdeckt, die eine neue HCrypt-Variante einsetzt, um zahlreiche Remote Access Trojans (RATs) auf Opfersystemen zu…

Der Security-RückKlick 2021 KW 38

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Weniger Ransomware-Angriffe aber dafür bösartigere, Hacker automatisieren öfter die Massenangriffe, sie setzen Verschlüsselung und Zertifikate ein, wie eine Analyse zeigt, und warum Zugänge ohne Passwort zu befürworten sind –…

Analyse der von Malware genutzten SSL/TLS-Zertifikate

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Mohamad Mokbel, Senior Security Researcher In den letzten sechs Jahren ist uns aufgefallen, dass Malware sowohl in herkömmlichen als auch in gezielten Angriff immer mehr auf Verschlüsselung setzt. Damit soll die Attacke…

Das Ende des Passwort-Desasters

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Richard Werner, Business Consultant Am 15. September 2021 kündigte Microsoft die allgemeine Verfügbarkeit des passwortlosen Accounts an. Wie bei allen Änderungen, die eine massive Umstellung der Sicherheitsgewohnheiten mit sich bringen, lohnt es sich…

Halbjahressicherheitsbericht 2021: Angriffe aus allen Richtungen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Um die richtigen Schritte für die Zukunft zu veranlassen, ist es immer hilfreich auch zurückzuschauen und mögliche Lehren aus den Sicherheitsvorfällen der ersten Jahreshälfte zu ziehen. Bedrohungsakteure und Betreiber von…

Der Security-RückKlick 2021 KW 37

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Unser Halbjahresbericht zeigt Anstieg der Cloud-Angriffe, auch Supply Chain-Attacken werden raffinierter und damit gefährlicher, Anleitungen und Exploits für den Windows MSHTML Zero-Day im Untergrund und Bitcoin als Enabler der…

ENISA warnt vor mehr Supply Chain-Angriffen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Cyber-Sicherheitsexperten machen sich schon seit langem Sorgen über Angriffe auf die Supply Chain, denn ein einziger Angriff kann verheerende Folgen haben und ein Netzwerk von Anbietern gefährden. Dem Bericht „Threat…

Sicherheitsbericht für H1 2021 zeigt aktive Cloud-Angriffe

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Die Sicherheitsforscher von Trend Micro haben die Bedrohungen und Angriffe der ersten Jahreshälfte 2021 analysiert. Der Bericht „Attacks From All Angles: 2021 Midyear Security Roundup“ weist auf viele der aktiven…

Kryptowährungen als Brandbeschleuniger

Dieser Artikel wurde indexiert von blog.trendmicro.de von Richard Werner, Business Consultant Das Aufkommen der Kryptowährungen vor über zehn Jahren war die Grundlage für den heutigen Angriffs-Boom und die neue Dimension der Cyberkriminalität. Auf den ersten Blick scheint dies eine gewagte…

Der Security-RückKlick 2021 KW 36

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Immer mehr Systeme sind fehlerbehaftet, die Sicherheit in Clouds unter Linux ist verbesserungswürdig, das BSI fordert frühzeitige Einbindung von Sicherheit in die Entwicklung und Produktion von Fahrzeugen und Trend…

ENISA: Fehlerbehaftete Systeme nehmen zu

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro The European Union Agency for Cybersecurity (ENISA) hat kürzlich zwei Jahresberichte für 2020 über Sicherheitsvorfälle in der Telekommunikation und im Bereich der Trusted Services veröffentlicht. Diese Reports bieten eine gründliche…

Linux Threat Report zeigt gravierend Mängel bei Cloud-Sicherheit

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Aaron Ansari, VP, Cloud Security Die große Mehrheit der Cloud-Umgebungen basiert heutzutage auf Linux. Auch die meisten großen Cloud-Anbieter stützen ihre Dienste auf dieses quelloffene Betriebssystem, und in der öffentlichen Cloud entwickelt…

Der Security-RückKlick 2021 KW 35

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Wie können Anwender sich vor Datendiebstahl wie der bei T-Mobile USA schützen? Der neue Cyber Risk Index zeigt ein erhöhtes Angriffsrisiko für Unternehmen, und welche Kerncharakteristika machen einen führenden…

Kernmerkmale führender Cybersecurity-Partner

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Canalys Mit Hilfe der online durchgeführten Evaluation „Cybersecurity 360“ ermittelte das Analyseunternehmen für den Technologiemarkt Canalys in Zusammenarbeit mit Trend Micro und Tech Data die acht wichtigsten Merkmale erfolgreicher Cybersecurity-Partner. Das Assessment…

Cyber Risk Index zeigt erhöhtes Risiko für das erste Halbjahr

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jon Clay, VP, Threat Intelligence Gerade ist die neueste Version des von Trend Micro zusammen mit Ponemon Institute erstellten Cyber Risk Index (CRI) erschienen, dessen Informationen Unternehmen dabei unterstützen sollen, ihre Risiken…

T-Mobile-Kunden können sich schützen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Jon Clay, VP, Threat Intelligence Die jüngsten Nachrichten über den Einbruch bei T-Mobile und den möglichen Verkauf im Dark Web der erbeuteten persönlichen Daten von 40 Millionen Kunden hinterlassen bei vielen der…

Supply Chain-Angriffen mit Managed Detection and Response begegnen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Ryan Maglaque, Jessie Prevost, Joelson Soares, Janus Agcaoili Moderne Technologien haben die Verwaltung großer IT-Umgebungen deutlich vereinfacht im Vergleich zu früher, als jeder Endpunkt manuell konfiguriert und gewartet werden musste. Viele Unternehmen…

„Die Cloud ist die Basis für zukunftsfähige Geschäftsmodelle“

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Die Cloud-Transformation im Finanzwesen nimmt an Geschwindigkeit zu. Im Interview erklärt Kay Buchheister, Senior Executive Finance & Insurance bei Trend Micro, wie Geldinstitute sicher und compliant in die Cloud migrieren können.…

Der Security-RückKlick 2021 KW 33

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Gegen die PrintNightmare-Sicherheitslücke kann man vorgehen – informieren Sie sich über den Ablauf einer solchen Maßnahme. Menschliche Schwächen in der Sicherheit gelten nicht nur für „Mitarbeiter“, und Spearphishing-Kampagne gegen…

Menschliche Schwächen in der Sicherheit

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Richard Werner, Business Consultant Klassische Cyberangriffe starten häufig mit einer Mail. Ein Nutzer öffnet sie und klickt arglos auf den darin enthaltenen Link und … im Unternehmen gehen die Lichter aus. Kein Wunder,…

Erkennen von PrintNightmare Exploit-Versuchen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Nitesh Surana, Threat Research Engineer PrintNightmare ist eines der jüngsten Exploit-Sets, das die Print Spooler-Sicherheitslücken (CVE-2021-1675, CVE-2021-34527 und CVE-2021-34481) ausnutzt. Es handelt sich um eine Sicherheitslücke bei der Codeausführung (sowohl remote als auch lokal)…

Der Security-RückKlick 2021 KW 32

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Neue Tricks der Kriminellen um Opfer zu ködern, wie falsche QR-Codes für Impfausweise, vielfältige Bedrohungen für Telekommunikations-IT und Einsatz des IoT wird durch Sorgen um die Datensicherheit gebremst. Lesen…

Der richtige Umgang mit Open Source-Lizenzen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Im Zuge der Beschleunigung der digitalen Transformation hat der Einsatz von Open-Source-Codekomponenten explosionsartig zugenommen, bieten sie doch Anwendungsentwicklungsteams Schnelligkeit, Flexibilität, Erweiterbarkeit und Qualität für ihre Arbeit. Der Preis dafür ist…

Risiken für die Telekommunikations-IT

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Craig Gibson, Vladimir Kropotov, Philippe Lin, Rainer Vosseler In unserem Report „Islands of Telecom: Risks in IT“ vergleichen wir den Themenbereich mit separaten Inseln, und ähnlich wie kleine Inseln, die aneinander gereiht…

Newark veröffentlicht neue weltweite IoT-Trends

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Newark, ein High-Service-Distributor von Technologieprodukten, Dienstleistungen und Lösungen für das Design, die Wartung und die Reparatur von Elektroniksystemen, hat kürzlich seinen „Global IoT Trends Report for 2021“ veröffentlicht. Er beruht…

Der Security-RückKlick 2021 KW 31

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware plagt die Unternehmen noch häufiger als 2020 mit immer raffinierteren Methoden, wie auch die Analyse von TeamTNT-Angriffen zeigt. US-Behörden veröffentlichen Empfehlungen für den Schutz von Kubernetes-Systemen, und 5G-Netze…

Neue Zusammenarbeit mit Adobe und MAPP

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Die Weitergabe von Informationen war im cyberkriminellen Untergrund noch nie eine Herausforderung. Bedrohungsakteure tauschen routinemäßig gestohlene Daten, bewährte Verfahren und Know-how untereinander aus, um ihre Erfolgsaussichten zu erhöhen. Doch…

Überlegungen für die Absicherung von 5G-Unternehmensnetzwerken

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro 5G bringt Unternehmen zahlreiche Vorteile durch Skalierbarkeit, Geschwindigkeit und Konnektivität. Doch genau diese Funktionen können den Schaden, den Bedrohungen anrichten, wenn sie in Systeme eindringen, noch vergrößern. Sicherheit sollte für Unternehmen,…

Der Security-RückKlick 2021 KW 30

Dieser Artikel wurde indexiert von blog.trendmicro.de on Trend Micro (Bildquelle: CartoonStock) Mehrheit der Unternehmen scheint nur unzureichend für den Schutz vor Phishing und Ransomware gerüstet, MacOS-Malware zielt für Informationsdiebstahl vorwiegend auf Telegram, und Richard Werner stellt die Frage nach der…

Covid-19 Phishing Mail-Angriffen entgegen wirken

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Jon Clay, VP Threat Intelligence Die Covid-19-Pandemie hat einen unerschöpflichen Fundus an Nachrichten und Themen geschaffen, den Cyberkriminelle für ihre Angriffe nutzen können. Frühere Ereignisse, die die Akteure für ihre Phishing-Kampagnen einsetzten,…

5G: Sicherheitslücken jetzt schließen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Ed Cabrera, Chief Cybersecurity Officer Bei der ganzen Aufregung um die groß angelegten öffentlichen 5G-Netzimplementierungen wird leicht vergessen, dass private Unternehmensnetze in Zukunft eine wichtige Einnahmequelle für Betreiber sein werden. Unternehmen entscheiden…

NSO Group-Debatte: Responsible Disclosure versus Profit

Dieser Artikel wurde indexiert von blog.trendmicro.de von Richard Werner, Business Consultant In einer weltweit koordinierten Berichterstattung deckten vor einigen Tagen verschiedene Medienhäuser eine Cybersecurity-Story zu mutmaßlich staatlich verwendeter Cyberspionage Software auf. Im Zentrum der Affäre steht die Software Pegasus, ein…

Der Security-RückKlick 2021 KW 29

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Das Thema Impfung spielt auch in der Cyberkriminalität eine wichtige Rolle und Phishing- und Ransomware-Angriffe bleiben das größte Problem für die Unternehmenssicherheit. Gutes Zeichen: Immer mehr Zero-Day-Angriffe werden aufgedeckt.…

#NoFilter: Taktiken der Hacker von Instagram-Konten

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jindrich Karasek Viele Menschen nutzen Social Networking Sites wie Facebook, Twitter und Instagram sowohl privat als auch geschäftlich. Allein Instagram zählt mehr als eine Milliarde Nutzer jeden Monat – das ist grob…

Umfrage: Phishing und Ransomware sind die Top-Sorgen für Unternehmen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jon Clay, VP, Threat Intelligence Ransomware und Phishing-Angriffe werden auch weiterhin von böswilligen Akteuren verstärkt eingesetzt, um möglichst hohe Profite zu erzielen. Das zeigt auch die von Osterman Research durchgeführte Studie „How…

Covid-19-Impfung und Fake News als Köder

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Paul Pajares Bei unserem Monitoring der Cyberbedrohungen, die die Covid-19-Pandemie ausnutzen, stellten wir ein wachsende Interesse von Cyberkriminellen am Prozess der Impfung fest, von Angstmache mit Fehlinformationen bis hin zum Trend, das…