Schlagwort: blog.trendmicro.de

Der Security-RückKlick 2021 KW 28

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Patching war ein wichtiges Thema – vom Patch Tuesday über einen Kaseya-Fix bis zur Bedeutung von virtuellem Patching. Zudem nochmals Best Practices für die Sicherheit von Social Media-Konten als…

Best Practices für die Social Media-Sicherheit

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro Research Die sozialen Medien sind zu einem integralen Bestandteil des Lebens der Menschen geworden, da sie ein primärer Kanal sind, über den wir Informationen erhalten und mit anderen interagieren. Die Pandemie…

IDC-Studien: Partner der Wahl bei Endpoint und Cloud Workload Security

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Die Dinge werden nicht einfacher für normale IT-Sicherheits- oder Cloud-Security-Einkäufer. Die Pandemie hat neue Sicherheitslücken aufgedeckt, die viele Unternehmen schnell schließen wollen, um das Geschäftswachstum nach der Krise zu fördern.…

Katastrophale IT-Sicherheit?

Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Dirk Arendt, Head of Government, Public & Healthcare bei Trend Micro Deutschland Nach einem schweren Cyberangriff hat der Landkreis Anhalt-Bitterfeld den Katastrophenfall festgestellt. Ein Katastrophenfall auf Grund eines Cyberangriffs – ein in…

Der Security-RückKlick 2021 KW 27

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Immer mehr Details zum Kaseya-Angriff – und was lässt sich aus dem Supply-Chain-Angriff lernen? Wie funktioniert das sichere Speichern von Daten wie Credentials in der Cloud, und Mindestanforderungen an…

MaComp: Hürde oder Hilfe für den Weg in die Cloud?

Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Für Banken gibt es keine Alternative mehr: Wer im Wettbewerb auch weiterhin eine Rolle spielen will, muss den Sprung in die Cloud wagen. Dabei gilt es zunächst, sich für ein Cloud-Modell…

Sichere Geheimdaten: DevOps und die Cloud

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher Die geeignete Verwaltung von geheim zu haltenden Daten spielt eine wichtige Rolle, um sie für Bedrohungsakteure unerreichbar zu machen. Ein solch sicheres Management…

Sichere Geheimdaten: Verwalten von Authentifizierungs-Credentials

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher Die Verwaltung von Geheimdaten spielt eine wichtige Rolle, um sie sicher und für Bedrohungsakteure unerreichbar vorzuhalten. Ein geeignetes Management dieser essenziellen Informationen wird…

Der Security-RückKlick 2021 KW 26

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Exploits für ungepatchte Lücke in Windows, Ransomware erweist sich als stärkste Bedrohung für ICS, Konsolidierung der Sicherheit in der zweiten Phase der digitalen Transformation und Windows 11 mit DNS-over-HTTPS…

Sicherheitsressourcen direkt aus AWS CloudFormation

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro AWS CloudFormation ermöglicht es Anwendern, Cloud-native Infrastrukturimplementierungen mit AWS-Services zu automatisieren und zu skalieren. Im Rahmen des AWS Shared Responsibility-Modells sind sowohl der Kunde als auch AWS für die Sicherheit…

Der Security-RückKlick 2021 KW 25

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Wieder Ransomware im Fokus: Entwicklung hin zu vierfacher Erpressung, wie können Unternehmen Angriffe bereits im Vorfeld verhindern; das laterale Bewegungsprofil bestimmter Hacking-Tools, aber auch Zero Trust-Strategien mit XDR. Vierfache…

Wie Unternehmen millionenschwere Ransomware-Forderungen abwenden können

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Die jüngste Flut moderner Ransomware-Angriffe auf Unternehmen zeigt, wie Online-Erpresser weitreichende Betriebsunterbrechungen verursachen und globale Lieferketten stören können. Im Mai musste Colonial Pipeline, der Betreiber der größten Erdölpipeline in den…

Antikörper gegen den „Sommer der Cybercrime” bilden

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jon Clay Der Sommer ist da, und Cyberkriminelle scheinen nicht Urlaub zu machen. Im Gegenteil, weltweit intensivieren sie ihre Angriffe auf Unternehmen. Schon seit langem wird jedes Jahr als schlimmer im Vergleich…

Der Security-RückKlick 2021 KW 24

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Achten Sie auf Scams beim Amazon Prime Day, Unterbesetzung führt zu hohem Stresslevel bei Sicherheitsteams, Datenleck bei Audi in Nordamerika, und eine Fallstudie zu Nefilim Ransomware zeigt, wie doppelte…

Zwei- bis vierfache Erpressung durch Ransomware

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Janus Agcaoili, Miguel Ang, Earle Earnshaw, Byron Gelera und Nikko Tamaña Das Aufkommen von doppelter Erpressung stellt einen Wendepunkt in der Entwicklung von Ransomware dar. Moderne Ransomware-Angriffe folgen alle demselben Modus Operandi:…

Psychische und professionelle Herausforderungen für SecOps-Teams

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Es wird häufig vergessen, dass es bei der Cybersicherheit im Wesentlichen um Menschen geht. Bedrohungsakteure starten Angriffe, Mitarbeiter öffnen Phishing-Mails und es ist das SecOps-Team, das versuchen muss, die zunehmende…

Der Security-RückKlick 2021 KW 23

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Das digitale Leben nach der Pandemie bringt weitere Bedrohungen mit sich, 5G-Campusnetze müssen gut geschützt werden, wie funktioniert praktisch die doppelte Erpressung und wie lässt sich die Bedrohung vermeiden…

Die doppelte Erpressungstaktik moderner Ransomware

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Ransomware stellt seit Jahren eine anhaltende Bedrohung dar, und sie entwickelt sich weiter. Die breite Einführung fortschrittlicher Cybersicherheitstechnologien und verbesserte Ransomware-Reaktionsprozesse haben den Erfolg traditioneller Erpressungsangriffe eingedämmt. Deshalb entwickeln die…

Angriffsszenarien für 4G/5G Campus-Netzwerke

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Philippe Lin, Charles Perine, Rainer Vosseler In den vergangenen zwei Jahrzehnten haben die Industrie und Verbraucher von den Fortschritten in der Telekommunikationstechnologie profitiert. 5G ist derzeit der Katalysator und die Basis für…

Sicherheit im Leben nach der Pandemie

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Martin Rösler, Sr. Director, Forward Looking Threat Research Ein Jahr nach Ausbruch der Pandemie hat unser Team sich damit befasst, welche nachhaltigen Auswirkungen Covid-19 auf die Lebensweise der Menschen haben wird und…

Der Security-RückKlick 2021 KW 22

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Umgang mit Schwachstellen und sonstigen Fragen beim Einsatz von Open-Source-Code, DarkSide attackiert auch Linux-Systeme, FBI gibt kompromittierte Passwörter an ‚Have I Been Pwned‘ und schwedische Gesundheitsbehörde angegriffen – eine…

DarkSide auf Linux: Ziel sind virtuelle Maschinen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Mina Naiim, Threats Analyst Wie bereits dargestellt, nimm die DarkSide Ransomware Unternehmen aus dem Bereich der Fertigung, Finanzwelt und kritischen Infrastrukturen ins Visier. Betroffen sind Windows- und Linux-Plattformen von Organisationen vor allem…

Best Practices für den Umgang mit Risiken durch Open Source-Code

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Aaron Ansari Der Einsatz von Open-Source-Code hat in den letzten zehn Jahren immer mehr zugenommen, einschließlich bei kommerzieller Software. Entwickler tauschen weltweit  Features und Code-Funktionen über das Internet aus. Die Geschwindigkeit und…

Open-Source-Schwachstellen gemeinsam bekämpfen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Research Sicherheits- und Entwicklungsteams arbeiteten bislang getrennt in „Silos“. Die Teams sind für unterschiedliche Aspekte der Software in ihrem Unternehmen verantwortlich, und konkurrierende Prioritäten, gepaart mit einer riesigen Kommunikationslücke, haben…

Der Security-RückKlick 2021 KW 21

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Und wieder bestimmt das Thema Ransomware die Woche mit News zum Angriff auf das irische Gesundheitssystem, zur Gruppe DarkSide aber auch mit Möglichkeiten, digitale Erpresser-Malware zu verhindern. Credential-Diebstahl ist…

TeamTNT erweitert Funktionalität für Credential-Diebstahl

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher Guter Schutz für Geheimnisse ist ein entscheidender Faktor, um Systeme sicher zu halten und Supply-Chain-Angriffe zu verhindern. Böswillige Akteure haben es oft auf…

ZDI veröffentlichte auch 2020 wieder die meisten Schwachstellen

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Jon Clay, Director, Global Threat Communications Die Trend Micro Zero Day Initiative (ZDI) erreichte bereits im 13. Jahr in Folge die Höchstzahl der offengelegten Schwachstellen, das zeigte eine Untersuchung der Technologieanalysten von…

Der Security-RückKlick 2021 KW 20

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Neue Einzelheiten zu DarkSide, der Gruppe hinter dem Angriff auf Colonial Pipeline, und ist der Vorfall der Anfang einer neuen Cybercrime-Ära? Weitere Ereignisse dieser stützen die These. Trend Micro…

Colonia Pipeline-Hack: Aufbruch in eine neue Ära?

Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant Etwas Ungewöhnliches ist soeben passiert, und in der Flut täglicher Nachrichten ist die kleine Notiz mehr oder weniger untergegangen. Aber sie könnte für die IT Security-Welt durchaus weitreichende…

Partnerschaft garantiert mehr Sicherheit für Open Source-Code

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Mike Milner Open Source-Code ist das Tor zur schnellen Anwendungsbereitstellung, und deshalb macht quelloffener Code in manchen Fällen bis zu 80 Prozent des gesamten Anwendungscodes aus. Die Kehrseite der Medaille: Open Source…

Der Security-RückKlick 2021 KW 19

Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware in den News, nicht zuletzt wegen des Angriffs auf Colonial Pipeline, die Malware missbraucht auch ProxyLogon-Lücke und AXA-Versicherung erstattet künftig keine Erpressungszahlungen. Interessant auch Ergebnisse der MITRE-Evaluierungen. Trend…

Nach allen Regeln der Kunst: DarkSide und der Angriff auf Colonial Pipeline

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Am 7. Mai zwang eine Ransomware-Attacke Colonial Pipeline (wir berichteten bereits darüber), ein Unternehmen, das für fast die Hälfte der Treibstoffversorgung der US-Ostküste verantwortlich ist, den Betrieb vorsorglich einzustellen.…

Der neuen Welle der Ransomware-Angriffe Widerstand leisten

Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Jon Clay, Director, Global Threat Communications Ransomware hat sich im Laufe der Zeit immer wieder verändert. Wie sehr zeigt der Colonial Pipeline Ransomware-Angriff, der nur Teil einer neuen Welle von Attacken gegen…

Neues MITRE ATT&CK-Framework für Container

Originalbeitrag von Greg Young, VP of Cybersecurity Container werden dazu verwendet, um Anwendungen unabhängig von der Laufzeitumgebung auszuführen. Sie stehen für sich allein und benötigen keine vollständige VM zum Betrieb. Die Sicherheit der Container bedeutet jedoch nicht nur Anwendungsschutz unter…

Der Security-RückKlick 2021 KW 18

von Trend Micro (Bildquelle: CartoonStock) MITRE Engenuity ATT&CK-Evaluierung liefert die gesamte Story von Angriffen, Angriffe mit Deepfakes werden Realität, neue Taktiken für Ransomware mit legitimen Tools, Google veröffentlicht Patches und virtuelles Patching kann Schaden verhindern. Schutz über virtuelles Patching Die…

Legitime Tools werden in Ransomware-Kampagnen missbraucht

Originalbeitrag von Janus Agcaoili und Earle Earnshaw Die Betreiber von Ransomware erweitern ihr Arsenal, und für die angegriffenen Unternehmen steht immer mehr auf dem Spiel. Die meisten der jüngeren Ransomware-Kampagnen haben sich bereits Techniken der doppelten Erpressung zu eigen gemacht,…

Angriffe mit Deepfakes werden Realität

Originalartikel von Rik Ferguson, VP, Security Research Die ersten missbräuchlichen Einsätze von Video-Deepfakes sind möglicherweise schon Wirklichkeit. Damit wird eine der Vorhersagen von Trend Micro zur bedrohlichen Realität. Wir warnen schon seit einigen Jahren vor der zunehmenden technischen Raffinesse von…

MITRE ATT&CK liefert die ganze Angriffs-Story

Lesen Sie den originalen Artikel: MITRE ATT&CK liefert die ganze Angriffs-Story Originalbeitrag von Trend Micro Die MITRE ATT&CK®-Wissensdatenbank ist ein äußerst wertvolles Instrument für den Fortschritt und die Abstimmung in der gesamten Cybersicherheitsbranche. Sie standardisiert die Interpretation der Vorgehensweise eines…

Der Security-RückKlick 2021 KW 17

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 17 von Trend Micro (Bildquelle: CartoonStock) Ransomware-Angriffe im Homeoffice als Weg ins Unternehmensnetzwerk, Schutz gegen Attacken auf LoRaWAN-Hardware und Botnet-Malware zielt auf Linux-Systeme. Wer Orientierung beim Kauf von Sicherheitslösungen sucht, findet…

Long Range WAN-Hardware vor Angriffen schützen

Lesen Sie den originalen Artikel: Long Range WAN-Hardware vor Angriffen schützen Originalartikel von Sébastien Dudek, Threat Researcher Unternehmen und Smart Cities haben die funkbasierte LoRaWAN (Long Range WAN)-Technologie aufgrund ihrer Vielseitigkeit und Erschwinglichkeit rasch angenommen. Wie bei den meisten weit…

Homeoffice vor Ransomware schützen

Lesen Sie den originalen Artikel: Homeoffice vor Ransomware schützen von Trend Micro Ransomware sucht Unternehmen schon seit Jahren heim, wobei raffinierte Varianten in der Lage sind, ganze Büros oder gar Smart Factories lahmzulegen. Begünstigt werden die Angriffe auch durch die…

Der Security-RückKlick 2021 KW 16

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 16 on Trend Micro (Bildquelle: CartoonStock) Wie lassen sich Risiken reduzieren, sei es beim Patch-Management, DevOps-Entwicklung, dem Einsatz von ICS oder auch beim Einsatz von Geräten, die nach draußen kommunizieren. Wir…

Der Albtraum des Patch-Managements

Lesen Sie den originalen Artikel: Der Albtraum des Patch-Managements Originalartikel von Trend Micro Mit dem steigenden Wert von Daten und den ständig neuen Möglichkeiten, sie zu verwenden, nimmt auch die Zahl der gezielten Angriffe und Bedrohungen zu, die Schwachstellen in…

IHBaaS: IoT-Hardware & -Backend as a Service

Lesen Sie den originalen Artikel: IHBaaS: IoT-Hardware & -Backend as a Service von Udo Schneider, IoT Security Evangelist Europe Viele heutige IoT-Geräte, auch solche namhafter Hersteller, entspringen einem Franchise- beziehungsweise OEM-Konzept. Das heißt, die eigentlichen Hersteller (oft in Asien) konzipieren…

Erkennen und Abwehren von ICS-Bedrohungen

Lesen Sie den originalen Artikel: Erkennen und Abwehren von ICS-Bedrohungen Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren…

Der Security-RückKlick 2021 KW 15

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 15 von Trend Micro (Bildquelle: CartoonStock) News zu Bedrohungen wie Impfen als beliebter Köder oder Fake-Ankündigungen von Paketen und Angebot von Clubhouse-Daten im Untergrund, aber auch viele Erfolge beim Hacking-Wettbewerb Pwn2Own.…

Trend Micro wird CVE Numbering Authority

Lesen Sie den originalen Artikel: Trend Micro wird CVE Numbering Authority Originalbeitrag von Jonn Perez, Sr. Director, Vulnerability Response (PSIRT) and Global Programs Als weltweit agierende Sicherheitsfirma ist Trend Micro die offensive Entdeckung von Schwachstellen und Offenlegung von Fehlern sehr…

Pwn2Own 2021: Die drei Master of Pwn

Lesen Sie den originalen Artikel: Pwn2Own 2021: Die drei Master of Pwn Von Trend Micro Zum zweiten Mal nun wurde der dreitägige renommierte Hacking-Wettbewerb Pwn2Own 2021 online im Web ausgetragen. Trend Micros Zero Day Initiative (ZDI) übertrug die Hacking-Versuche im…

Der Security-RückKlick 2021 KW 14

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 14 von Trend Micro Quelle: CartoonStock Angriffe auf Daten von Nutzern sozialer Medien wie LinkedIn oder Facebook machten Schlagzeilen, sowie neue Techniken mithilfe von Background Intelligent Transfer Service (BITS) als Träger…

Analyse: Websites verbreiten Malware und Adware

Lesen Sie den originalen Artikel: Analyse: Websites verbreiten Malware und Adware Originalbeitrag von Jaromir Horejsi, Joseph C Chen Wir haben eine Reihe von Websites mit unsicherer Software untersucht, die eine Infektionskette mit mehreren Schädlingen und Adware starten, darunter CopperStealer und…

Der Security-RückKlick 2021 KW 13

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 13 von Trend Micro Quelle: CartoonStock P2P-Technologie macht IoT-Botnetze noch gefährlicher, wieder mehr Exchange-Angriffe, welche Rolle spielt Dark Marketing im kriminellen Milieu und Beispiel für den Ablauf der Entdeckung, Erforschung und…

Die Bedrohung durch P2P IoT Botnets

Lesen Sie den originalen Artikel: Die Bedrohung durch P2P IoT Botnets   Originalbeitrag von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Fernando Merces, David Sancho, Threat Researchers Das Internet of Things (IoT) hat eine neue Domäne im Konkurrenzkampf der Botnet-Entwickler…

Der Security-RückKlick 2021 KW 12

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 12 von Trend Micro Quelle: CartoonStock Immer wieder Risiken infolge nicht geschlossener Schwachstellen, Lehren aus den Angriffen auf Exchange Server und Hilfe durch virtuelles Patchen. Fake-Sendungsbenachrichtigungen sowie Warnung vor Gefahren durch…

Aus dem Desaster lernen

Lesen Sie den originalen Artikel: Aus dem Desaster lernen Kommentar von Dirk Arendt, Head of Government & Public bei Trend Micro Deutschland             Die Hafnium-Cyberangriffe auf Schwachstellen in Microsoft Exchange haben die IT-Sicherheitslage in Deutschland…

Drum prüfe, wer immer sich verbindet …

Lesen Sie den originalen Artikel: Drum prüfe, wer immer sich verbindet … von Udo Schneider, IoT Security Evangelist Europe           Für manche ist das Internet der Dinge noch weit weg – für andere Bestandteil des täglichen…

Trend Micro tritt ROS-I bei: Robotics soll sicherer werden

Lesen Sie den originalen Artikel: Trend Micro tritt ROS-I bei: Robotics soll sicherer werden Originalartikel von Trend Micro Ein Geheimnis des langjährigen Erfolgs von Trend Micro liegt in der permanenten Suche danach, woher die nächsten Sicherheitsbedrohungen kommen könnten. Deshalb konzentrieren…

Security 101: Virtuelles Patching

Lesen Sie den originalen Artikel: Security 101: Virtuelles Patching Originalartikel von Trend Micro             Die Online-Infrastrukturen von Unternehmen werden immer komplexer – angefangen mit der Dezentralisierung bis zum Einsatz von Technologien für die Cloud, Mobilität…

Der Security-RückKlick 2021 KW 11

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 11 von Trend Micro Quelle: CartoonStock Im Fokus standen neue Methoden und Taktiken von Angreifern: Ausnutzen von menschlichen Fehlern, Schwächen in der Supply Chain, Erkennen von VMs als Anzeichen für Sicherheitssoftware,…

Schwachpunkte der Sicherheit in einer Supply Chain

Lesen Sie den originalen Artikel: Schwachpunkte der Sicherheit in einer Supply Chain Originalartikel von David Fiser, Senior Cyber Threat Researcher           Der inzwischen berüchtigte Fall Orion Solar Winds hat sowohl in der Cybersicherheits-Community als auch in…

Emotet einen Monat nach dem Takedown

Lesen Sie den originalen Artikel: Emotet einen Monat nach dem Takedown Originalartikel von Erin Johnson Für das noch junge Jahr 2021 konnte die Cybersicherheits-Community bereits eine gute Nachricht für sich verbuchen, nämlich die Zerschlagung des berüchtigten Botnets Emotet in einer…

Der Security-RückKlick 2021 KW 10

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 10 von Trend Micro               Quelle: CartoonStock Nach den Angriffen auf Microsoft Exchange Server weltweit lesen Sie, wie Unternehmen checken ob sie betroffen sind, und…

Microsoft Exchange-Angriff: Wer ist betroffen und was nun?

Lesen Sie den originalen Artikel: Microsoft Exchange-Angriff: Wer ist betroffen und was nun? Originalartikel von Trend Micro Cyber-Spionage-Kampagnen in der Größenordnung der aktuellen Vorgänge um Microsoft Exchange Server sind selten. Vier Sicherheitslücken wurden laut Microsoft von einer staatlich unterstützten Bedrohungsgruppe…

Earth Vetala – MuddyWater ist weiterhin im Mittleren Osten aktiv

Lesen Sie den originalen Artikel: Earth Vetala – MuddyWater ist weiterhin im Mittleren Osten aktiv Originalartikel von Adi Peretz, Technical Manager, Erick Thek, Cyber Threat Intelligence Manager Trend Micro-Forscher entdeckten kürzlich Aktivitäten, die auf verschiedene Organisationen im Nahen Osten und…

Cloud App Security 2020: Schutz vor betrügerischen Mails

Lesen Sie den originalen Artikel: Cloud App Security 2020: Schutz vor betrügerischen Mails Originalartikel von Trend Micro E-Mail ist in Zeiten der Pandemie zu einem noch wichtigeren Kommunikations-Tool geworden. Dies ist auch böswilligen Akteuren nicht entgangen, und so hat das…

Der Security-RückKlick 2021 KW 09

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 09 von Trend Micro             Quelle: CartoonStock Bedrohungen lauern in Audio-Apps der sozialen Medien, beim Einsatz von LoRaWan-Kommunikation oder in Plugins und Erweiterungen der Browser und…

Die Plugins, die ich rief …

Lesen Sie den originalen Artikel: Die Plugins, die ich rief … von Udo Schneider, IoT Security Evangelist Europe           Wer kennt sie nicht – die allseits beliebten kleinen Helferlein? Ob es nun die kleinen Tools sind,…

The Real Thing: XDR versus „Next Gen EDR“

Lesen Sie den originalen Artikel: The Real Thing: XDR versus „Next Gen EDR“ on Trend Micro Research XDR (Extended Detection and Response) stellt eine bedeutende Weiterentwicklung im Sicherheitsmarkt dar, und dahinter stecken echte Substanz und Potenzial für die Anwender. Diesen…

Sicherheitsrisiken in Audio-Apps sozialer Medien

Lesen Sie den originalen Artikel: Sicherheitsrisiken in Audio-Apps sozialer Medien Originalartikel von Federico Maggi, Senior Threat Researcher Reine Audio-Apps in Social-Media wie ClubHouse, Riffr, Listen, Audlist und HearMeOut haben in den letzten Jahren das Interesse von immer mehr Benutzern geweckt.…

Der Security-RückKlick 2021 KW 08

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 08 von Trend Micro               Quelle: CartoonStock Chancen und Risiken für vernetzte Fahrzeuge mit 5G, passive Sicherheitskomponenten als Cyber-Airbag, Twitter sperrt Konten von Cyberkriminellen wegen…

Rückblick auf 2020: Das Jahr aus Sicht der Cybersecurity

Lesen Sie den originalen Artikel: Rückblick auf 2020: Das Jahr aus Sicht der Cybersecurity Originalartikel von Trend Micro Research 2020 war aufgrund der Umstände ein außergewöhnliches Jahr. Die Covid-19-Pandemie und andere bedeutende Ereignisse hatten einen nachhaltigen Einfluss auf die Cybersicherheitslandschaft…

Vernetzte Autos, 5G und die Cloud: Chancen und Risiken

Lesen Sie den originalen Artikel: Vernetzte Autos, 5G und die Cloud: Chancen und Risiken Originalbeitrag von Numaan Huq, Craig Gibson, Vladimir Kropotov, Rainer Vosseler Vernetzte Autos und die Technologien, die sie antreiben, bieten eine Vielzahl von Möglichkeiten, die Effizienz und…

Der Airbag der IT-Sicherheit kann XDR heißen

Lesen Sie den originalen Artikel: Der Airbag der IT-Sicherheit kann XDR heißen von Richard Werner, Business Consultant           Schon wieder haben Schlagzeilen zu einem spektakulären Angriff die Welt aufhorchen lassen:  Ein Hacker hatte die Wasserversorgungseinrichtung in…

Der Security-RückKlick 2021 KW 07

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 07 von Trend Micro               Quelle: CartoonStock Die beliebte App SHAREit mit Sicherheitslücken, Angriffe auf Cloud-Umgebungen über Escape aus privilegierten Docker Containern, Attacke auf Trinkwasserversorgung,…

Angriffe auf Docker über Container Escapes

Lesen Sie den originalen Artikel: Angriffe auf Docker über Container Escapes Originalartikel von Alfredo Oliveira, David Fiser Immer mehr Unternehmen setzen auf die Microservice-Architektur. Auch zeigt eine Umfrage von 2019, dass 89% der Technologieführer den Einsatz von Microservices für unerlässlich…

Der Security-RückKlick 2021 KW 06

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 06 von Trend Micro             Quelle: CartoonStock Schnelle, automatisierte Analyse von Daten aus vielen Quellen – kurz XDR – ist das Gebot der Stunde, Organisationen im…

Erweiterte Partnerschaft mit Splunk: XDR-Daten optimieren SIEM-Fähigkeiten

Lesen Sie den originalen Artikel: Erweiterte Partnerschaft mit Splunk: XDR-Daten optimieren SIEM-Fähigkeiten Originalartikel von Trend Micro Das letzte Jahr hat vielen IT- und Geschäftsführern bezüglich der Notwendigkeit der digitalen Transformation die Augen geöffnet. Experten bescheinigen diesem digitalen Ansatz ein noch…

XDR: Integration für Sicherheit auf neuem Niveau

Lesen Sie den originalen Artikel: XDR: Integration für Sicherheit auf neuem Niveau Originalartikel von Michael Suby, Research Vice President, Security and Trust, IDC               Die Disziplin der Cybersicherheit umfasst die Sammlung und Analyse von…

Der Security-RückKlick 2021 KW 05

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 05 von Trend Micro               Quelle: CartoonStock Bedrohungen für Linux-Plattformen sind mittlerweile genauso vielfältig wie für Windows, Phishing boomt mit neuen Ködern und vier Sicherheitslücken…

Bedrohungen sowie Schutz für Linux-Umgebungen, Teil 2

Lesen Sie den originalen Artikel: Bedrohungen sowie Schutz für Linux-Umgebungen, Teil 2 Originalartikel von Magno Logan, Pawan Kinger Wie jede andere Software ist auch Linux nicht frei von sicherheitsrelevanten Bedrohungen und Risiken. Doch da Linux mittlerweile als eines der mächtigsten…

Bedrohungen und Risiken für Linux-Umgebungen, Teil 1

Lesen Sie den originalen Artikel: Bedrohungen und Risiken für Linux-Umgebungen, Teil 1 Originalartikel von Magno Logan, Pawan Kinger Linux ist heute eines der mächtigsten Betriebssysteme, das auf Cloud-Plattformen und Servern weltweit vorherrschend ist. Tatsächlich hat die Nutzung von Linux die…

Fake Office 365 wird für Phishing-Angriffe missbraucht

Lesen Sie den originalen Artikel: Fake Office 365 wird für Phishing-Angriffe missbraucht Originalartikel von Matsukawa Bakuei, Marshall Chen, Vladimir Kropotov, Loseway Lu, Fyodor Yarochkin Die Sicherheitsforscher von Trend Micro untersuchten eine Phishing-Kampagne, die seit Mai 2020 hochrangige Ziele in der…

Der Security-RückKlick 2021 KW 04

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 04 von Trend Micro               Quelle: CartoonStock Phishing-Akteure erleichtern sich immer häufiger den Diebstahl mit gefälschten Online-Bezahlformularen, Lehren aus dem Ransomware-Angriff auf die Funke Mediengruppe…

Emotet down (?)

Lesen Sie den originalen Artikel: Emotet down (?) Kommentar von Richard Werner, Business Consultant           Polizeiorganisationen weltweit haben jüngst die Operationen der Cyberkriminellen hinter „Emotet“ wirkungsvoll eingeschränkt. Wie Europol gestern berichtet, konnte die Infrastruktur der Täter…

Gefälschte Online-Zahlungsformulare sind im Trend

Lesen Sie den originalen Artikel: Gefälschte Online-Zahlungsformulare sind im Trend Originalbeitrag von Paul Miguel Babon, Threats Analyst           Laut Trend Micros Prognose für dieses Jahr werden Cyberkriminelle auch weiterhin die mit Covid-19 zusammenhängenden Trends und Vorfälle…

Der Security-RückKlick 2021 KW 03

Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 03 von Trend Micro             Quelle: CartoonStock Warnung vor Bluescreen nach Pfadeingabe, auch nach zwei Jahren machen VPNFilter-Botnetze noch von sich reden. Achtung: Top-Cloudrisiko in diesem…

VPNFilter: Zwei Jahre später immer noch infizierte Router

Lesen Sie den originalen Artikel: VPNFilter: Zwei Jahre später immer noch infizierte Router Originalbeitrag von Stephen Hilt, Fernando Merces Mit steigender Verbreitung des Internets der Dinge (IoT) werden gängige IoT-Geräte wie Router, Drucker, Kameras und NAS-Geräte (Network-Attached Storage) immer häufiger…