Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Patching war ein wichtiges Thema – vom Patch Tuesday über einen Kaseya-Fix bis zur Bedeutung von virtuellem Patching. Zudem nochmals Best Practices für die Sicherheit von Social Media-Konten als…
Schlagwort: blog.trendmicro.de
Best Practices für die Social Media-Sicherheit
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro Research Die sozialen Medien sind zu einem integralen Bestandteil des Lebens der Menschen geworden, da sie ein primärer Kanal sind, über den wir Informationen erhalten und mit anderen interagieren. Die Pandemie…
IDC-Studien: Partner der Wahl bei Endpoint und Cloud Workload Security
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Die Dinge werden nicht einfacher für normale IT-Sicherheits- oder Cloud-Security-Einkäufer. Die Pandemie hat neue Sicherheitslücken aufgedeckt, die viele Unternehmen schnell schließen wollen, um das Geschäftswachstum nach der Krise zu fördern.…
Cloud Security für Banken – mit Virtual Patching sicher in der Cloud
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Überall verfügbar, möglichst günstig und am liebsten digital – diese Ansprüche stellt der Kunde heute an die Services seiner Bank. Die Corona-Pandemie hat diesen Trend noch weiter beschleunigt: Fast Zwei Drittel…
Katastrophale IT-Sicherheit?
Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Dirk Arendt, Head of Government, Public & Healthcare bei Trend Micro Deutschland Nach einem schweren Cyberangriff hat der Landkreis Anhalt-Bitterfeld den Katastrophenfall festgestellt. Ein Katastrophenfall auf Grund eines Cyberangriffs – ein in…
Der Security-RückKlick 2021 KW 27
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Immer mehr Details zum Kaseya-Angriff – und was lässt sich aus dem Supply-Chain-Angriff lernen? Wie funktioniert das sichere Speichern von Daten wie Credentials in der Cloud, und Mindestanforderungen an…
Supply-Chain-Angriff über Kaseya – das immer wiederkehrende Schema
Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant bei Trend Micro Am Wochenende des 4. Juli, dem Nationalfeiertag der USA, traf eine Cyberattacke den Service-Provider Kaseya und breitete sich rasch auf Kunden und weitere Unternehmen aus.…
MaComp: Hürde oder Hilfe für den Weg in die Cloud?
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Für Banken gibt es keine Alternative mehr: Wer im Wettbewerb auch weiterhin eine Rolle spielen will, muss den Sprung in die Cloud wagen. Dabei gilt es zunächst, sich für ein Cloud-Modell…
Sichere Geheimdaten: DevOps und die Cloud
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher Die geeignete Verwaltung von geheim zu haltenden Daten spielt eine wichtige Rolle, um sie für Bedrohungsakteure unerreichbar zu machen. Ein solch sicheres Management…
Sichere Geheimdaten: Verwalten von Authentifizierungs-Credentials
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher Die Verwaltung von Geheimdaten spielt eine wichtige Rolle, um sie sicher und für Bedrohungsakteure unerreichbar vorzuhalten. Ein geeignetes Management dieser essenziellen Informationen wird…
Der Security-RückKlick 2021 KW 26
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Exploits für ungepatchte Lücke in Windows, Ransomware erweist sich als stärkste Bedrohung für ICS, Konsolidierung der Sicherheit in der zweiten Phase der digitalen Transformation und Windows 11 mit DNS-over-HTTPS…
Sicherheitsressourcen direkt aus AWS CloudFormation
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro AWS CloudFormation ermöglicht es Anwendern, Cloud-native Infrastrukturimplementierungen mit AWS-Services zu automatisieren und zu skalieren. Im Rahmen des AWS Shared Responsibility-Modells sind sowohl der Kunde als auch AWS für die Sicherheit…
Zehn Länder, die am meisten von Malware auf ICS-Endpunkten betroffen sind
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Matsukawa Bakuei, Ryan Flores, Lord Alfred Remorin, Fyodor Yarochkin, Sr. Threat Researchers Die zunehmende Verflechtung der Bereiche IT und OT in Industrial Control Systems (ICS) fördert zwar die Effizienz, aber macht die…
Der Security-RückKlick 2021 KW 25
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Wieder Ransomware im Fokus: Entwicklung hin zu vierfacher Erpressung, wie können Unternehmen Angriffe bereits im Vorfeld verhindern; das laterale Bewegungsprofil bestimmter Hacking-Tools, aber auch Zero Trust-Strategien mit XDR. Vierfache…
Wie Unternehmen millionenschwere Ransomware-Forderungen abwenden können
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Die jüngste Flut moderner Ransomware-Angriffe auf Unternehmen zeigt, wie Online-Erpresser weitreichende Betriebsunterbrechungen verursachen und globale Lieferketten stören können. Im Mai musste Colonial Pipeline, der Betreiber der größten Erdölpipeline in den…
Antikörper gegen den „Sommer der Cybercrime” bilden
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jon Clay Der Sommer ist da, und Cyberkriminelle scheinen nicht Urlaub zu machen. Im Gegenteil, weltweit intensivieren sie ihre Angriffe auf Unternehmen. Schon seit langem wird jedes Jahr als schlimmer im Vergleich…
Der Security-RückKlick 2021 KW 24
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Achten Sie auf Scams beim Amazon Prime Day, Unterbesetzung führt zu hohem Stresslevel bei Sicherheitsteams, Datenleck bei Audi in Nordamerika, und eine Fallstudie zu Nefilim Ransomware zeigt, wie doppelte…
Zwei- bis vierfache Erpressung durch Ransomware
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Janus Agcaoili, Miguel Ang, Earle Earnshaw, Byron Gelera und Nikko Tamaña Das Aufkommen von doppelter Erpressung stellt einen Wendepunkt in der Entwicklung von Ransomware dar. Moderne Ransomware-Angriffe folgen alle demselben Modus Operandi:…
Psychische und professionelle Herausforderungen für SecOps-Teams
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Es wird häufig vergessen, dass es bei der Cybersicherheit im Wesentlichen um Menschen geht. Bedrohungsakteure starten Angriffe, Mitarbeiter öffnen Phishing-Mails und es ist das SecOps-Team, das versuchen muss, die zunehmende…
Der Security-RückKlick 2021 KW 23
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Das digitale Leben nach der Pandemie bringt weitere Bedrohungen mit sich, 5G-Campusnetze müssen gut geschützt werden, wie funktioniert praktisch die doppelte Erpressung und wie lässt sich die Bedrohung vermeiden…
Die doppelte Erpressungstaktik moderner Ransomware
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Ransomware stellt seit Jahren eine anhaltende Bedrohung dar, und sie entwickelt sich weiter. Die breite Einführung fortschrittlicher Cybersicherheitstechnologien und verbesserte Ransomware-Reaktionsprozesse haben den Erfolg traditioneller Erpressungsangriffe eingedämmt. Deshalb entwickeln die…
Angriffsszenarien für 4G/5G Campus-Netzwerke
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Philippe Lin, Charles Perine, Rainer Vosseler In den vergangenen zwei Jahrzehnten haben die Industrie und Verbraucher von den Fortschritten in der Telekommunikationstechnologie profitiert. 5G ist derzeit der Katalysator und die Basis für…
Sicherheit im Leben nach der Pandemie
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Martin Rösler, Sr. Director, Forward Looking Threat Research Ein Jahr nach Ausbruch der Pandemie hat unser Team sich damit befasst, welche nachhaltigen Auswirkungen Covid-19 auf die Lebensweise der Menschen haben wird und…
Der Security-RückKlick 2021 KW 22
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Umgang mit Schwachstellen und sonstigen Fragen beim Einsatz von Open-Source-Code, DarkSide attackiert auch Linux-Systeme, FBI gibt kompromittierte Passwörter an ‚Have I Been Pwned‘ und schwedische Gesundheitsbehörde angegriffen – eine…
DarkSide auf Linux: Ziel sind virtuelle Maschinen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Mina Naiim, Threats Analyst Wie bereits dargestellt, nimm die DarkSide Ransomware Unternehmen aus dem Bereich der Fertigung, Finanzwelt und kritischen Infrastrukturen ins Visier. Betroffen sind Windows- und Linux-Plattformen von Organisationen vor allem…
Best Practices für den Umgang mit Risiken durch Open Source-Code
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Aaron Ansari Der Einsatz von Open-Source-Code hat in den letzten zehn Jahren immer mehr zugenommen, einschließlich bei kommerzieller Software. Entwickler tauschen weltweit Features und Code-Funktionen über das Internet aus. Die Geschwindigkeit und…
Open-Source-Schwachstellen gemeinsam bekämpfen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Research Sicherheits- und Entwicklungsteams arbeiteten bislang getrennt in „Silos“. Die Teams sind für unterschiedliche Aspekte der Software in ihrem Unternehmen verantwortlich, und konkurrierende Prioritäten, gepaart mit einer riesigen Kommunikationslücke, haben…
Der Security-RückKlick 2021 KW 21
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Und wieder bestimmt das Thema Ransomware die Woche mit News zum Angriff auf das irische Gesundheitssystem, zur Gruppe DarkSide aber auch mit Möglichkeiten, digitale Erpresser-Malware zu verhindern. Credential-Diebstahl ist…
Risiken für die physische Sicherheit im Datacenter mit digitalen Auswirkungen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Aaron Ansari, VP Cloud Security Bei der physischen Sicherheit eines Datacenters (DC) denkt wahrscheinlich jeder zuerst an Vereinzelungsanlagen, Notausgänge, Schlösser, Heiz- und Kühlsysteme. Seltener kommt einem die Notwendigkeit von Redundanz zur physischen…
TeamTNT erweitert Funktionalität für Credential-Diebstahl
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher Guter Schutz für Geheimnisse ist ein entscheidender Faktor, um Systeme sicher zu halten und Supply-Chain-Angriffe zu verhindern. Böswillige Akteure haben es oft auf…
ZDI veröffentlichte auch 2020 wieder die meisten Schwachstellen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Jon Clay, Director, Global Threat Communications Die Trend Micro Zero Day Initiative (ZDI) erreichte bereits im 13. Jahr in Folge die Höchstzahl der offengelegten Schwachstellen, das zeigte eine Untersuchung der Technologieanalysten von…
Der Security-RückKlick 2021 KW 20
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Neue Einzelheiten zu DarkSide, der Gruppe hinter dem Angriff auf Colonial Pipeline, und ist der Vorfall der Anfang einer neuen Cybercrime-Ära? Weitere Ereignisse dieser stützen die These. Trend Micro…
Colonia Pipeline-Hack: Aufbruch in eine neue Ära?
Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant Etwas Ungewöhnliches ist soeben passiert, und in der Flut täglicher Nachrichten ist die kleine Notiz mehr oder weniger untergegangen. Aber sie könnte für die IT Security-Welt durchaus weitreichende…
Partnerschaft garantiert mehr Sicherheit für Open Source-Code
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Mike Milner Open Source-Code ist das Tor zur schnellen Anwendungsbereitstellung, und deshalb macht quelloffener Code in manchen Fällen bis zu 80 Prozent des gesamten Anwendungscodes aus. Die Kehrseite der Medaille: Open Source…
Der Pandemie angepasst: Cyber-Betrug beim Shopping, Essenlieferungen und Unterstützungsanträgen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Fernando Merces, Erin Johnson, Threat Researcher Im Laufe der Pandemie sind viele Aspekte des Lebens digitaler geworden. Geräte und Apps sind zu integralen Tools für Schulen, Arbeit, Einkaufen und Kommunikation mit Freunden…
Der Security-RückKlick 2021 KW 19
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware in den News, nicht zuletzt wegen des Angriffs auf Colonial Pipeline, die Malware missbraucht auch ProxyLogon-Lücke und AXA-Versicherung erstattet künftig keine Erpressungszahlungen. Interessant auch Ergebnisse der MITRE-Evaluierungen. Trend…
Nach allen Regeln der Kunst: DarkSide und der Angriff auf Colonial Pipeline
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Am 7. Mai zwang eine Ransomware-Attacke Colonial Pipeline (wir berichteten bereits darüber), ein Unternehmen, das für fast die Hälfte der Treibstoffversorgung der US-Ostküste verantwortlich ist, den Betrieb vorsorglich einzustellen.…
Der neuen Welle der Ransomware-Angriffe Widerstand leisten
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Jon Clay, Director, Global Threat Communications Ransomware hat sich im Laufe der Zeit immer wieder verändert. Wie sehr zeigt der Colonial Pipeline Ransomware-Angriff, der nur Teil einer neuen Welle von Attacken gegen…
Neues MITRE ATT&CK-Framework für Container
Originalbeitrag von Greg Young, VP of Cybersecurity Container werden dazu verwendet, um Anwendungen unabhängig von der Laufzeitumgebung auszuführen. Sie stehen für sich allein und benötigen keine vollständige VM zum Betrieb. Die Sicherheit der Container bedeutet jedoch nicht nur Anwendungsschutz unter…
Der Security-RückKlick 2021 KW 18
von Trend Micro (Bildquelle: CartoonStock) MITRE Engenuity ATT&CK-Evaluierung liefert die gesamte Story von Angriffen, Angriffe mit Deepfakes werden Realität, neue Taktiken für Ransomware mit legitimen Tools, Google veröffentlicht Patches und virtuelles Patching kann Schaden verhindern. Schutz über virtuelles Patching Die…
Legitime Tools werden in Ransomware-Kampagnen missbraucht
Originalbeitrag von Janus Agcaoili und Earle Earnshaw Die Betreiber von Ransomware erweitern ihr Arsenal, und für die angegriffenen Unternehmen steht immer mehr auf dem Spiel. Die meisten der jüngeren Ransomware-Kampagnen haben sich bereits Techniken der doppelten Erpressung zu eigen gemacht,…
Angriffe mit Deepfakes werden Realität
Originalartikel von Rik Ferguson, VP, Security Research Die ersten missbräuchlichen Einsätze von Video-Deepfakes sind möglicherweise schon Wirklichkeit. Damit wird eine der Vorhersagen von Trend Micro zur bedrohlichen Realität. Wir warnen schon seit einigen Jahren vor der zunehmenden technischen Raffinesse von…
MITRE ATT&CK liefert die ganze Angriffs-Story
Lesen Sie den originalen Artikel: MITRE ATT&CK liefert die ganze Angriffs-Story Originalbeitrag von Trend Micro Die MITRE ATT&CK®-Wissensdatenbank ist ein äußerst wertvolles Instrument für den Fortschritt und die Abstimmung in der gesamten Cybersicherheitsbranche. Sie standardisiert die Interpretation der Vorgehensweise eines…
Der Security-RückKlick 2021 KW 17
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 17 von Trend Micro (Bildquelle: CartoonStock) Ransomware-Angriffe im Homeoffice als Weg ins Unternehmensnetzwerk, Schutz gegen Attacken auf LoRaWAN-Hardware und Botnet-Malware zielt auf Linux-Systeme. Wer Orientierung beim Kauf von Sicherheitslösungen sucht, findet…
Cyber-Versicherer befürworten Cloud-Sicherheitsplattform von Trend Micro
Lesen Sie den originalen Artikel: Cyber-Versicherer befürworten Cloud-Sicherheitsplattform von Trend Micro Originalbeitrag von Trend Micro Laut Gartner erreicht der globale Markt für Cybersicherheit bis Ende 2020 einen Wert von fast 124 Milliarden Dollar. Bei einer Branche dieser Größe ist es…
Long Range WAN-Hardware vor Angriffen schützen
Lesen Sie den originalen Artikel: Long Range WAN-Hardware vor Angriffen schützen Originalartikel von Sébastien Dudek, Threat Researcher Unternehmen und Smart Cities haben die funkbasierte LoRaWAN (Long Range WAN)-Technologie aufgrund ihrer Vielseitigkeit und Erschwinglichkeit rasch angenommen. Wie bei den meisten weit…
Homeoffice vor Ransomware schützen
Lesen Sie den originalen Artikel: Homeoffice vor Ransomware schützen von Trend Micro Ransomware sucht Unternehmen schon seit Jahren heim, wobei raffinierte Varianten in der Lage sind, ganze Büros oder gar Smart Factories lahmzulegen. Begünstigt werden die Angriffe auch durch die…
Der Security-RückKlick 2021 KW 16
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 16 on Trend Micro (Bildquelle: CartoonStock) Wie lassen sich Risiken reduzieren, sei es beim Patch-Management, DevOps-Entwicklung, dem Einsatz von ICS oder auch beim Einsatz von Geräten, die nach draußen kommunizieren. Wir…
Der Albtraum des Patch-Managements
Lesen Sie den originalen Artikel: Der Albtraum des Patch-Managements Originalartikel von Trend Micro Mit dem steigenden Wert von Daten und den ständig neuen Möglichkeiten, sie zu verwenden, nimmt auch die Zahl der gezielten Angriffe und Bedrohungen zu, die Schwachstellen in…
IHBaaS: IoT-Hardware & -Backend as a Service
Lesen Sie den originalen Artikel: IHBaaS: IoT-Hardware & -Backend as a Service von Udo Schneider, IoT Security Evangelist Europe Viele heutige IoT-Geräte, auch solche namhafter Hersteller, entspringen einem Franchise- beziehungsweise OEM-Konzept. Das heißt, die eigentlichen Hersteller (oft in Asien) konzipieren…
Erkennen und Abwehren von ICS-Bedrohungen
Lesen Sie den originalen Artikel: Erkennen und Abwehren von ICS-Bedrohungen Originalartikel von Joe Weiss (Applied Control Solutions) und Richard Ku Unternehmen und Industrieanlagen setzen auf Steuerungssysteme, um die Geräte und Systeme zu verwalten, zu steuern oder zu regeln, die ihren…
Der Security-RückKlick 2021 KW 15
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 15 von Trend Micro (Bildquelle: CartoonStock) News zu Bedrohungen wie Impfen als beliebter Köder oder Fake-Ankündigungen von Paketen und Angebot von Clubhouse-Daten im Untergrund, aber auch viele Erfolge beim Hacking-Wettbewerb Pwn2Own.…
Schutz für serverlose und Container-Anwendungen mit RASP (Runtime Application Self-Protection)
Lesen Sie den originalen Artikel: Schutz für serverlose und Container-Anwendungen mit RASP (Runtime Application Self-Protection) Originalbeitrag von Trend Micro Der weltweite Markt für Container soll bis 2023 von 1,2 Mrd. $ 2018 auf 4,98 Mrd. $ wachsen, so ein Marktforschungs-…
Trend Micro wird CVE Numbering Authority
Lesen Sie den originalen Artikel: Trend Micro wird CVE Numbering Authority Originalbeitrag von Jonn Perez, Sr. Director, Vulnerability Response (PSIRT) and Global Programs Als weltweit agierende Sicherheitsfirma ist Trend Micro die offensive Entdeckung von Schwachstellen und Offenlegung von Fehlern sehr…
Pwn2Own 2021: Die drei Master of Pwn
Lesen Sie den originalen Artikel: Pwn2Own 2021: Die drei Master of Pwn Von Trend Micro Zum zweiten Mal nun wurde der dreitägige renommierte Hacking-Wettbewerb Pwn2Own 2021 online im Web ausgetragen. Trend Micros Zero Day Initiative (ZDI) übertrug die Hacking-Versuche im…
Der Security-RückKlick 2021 KW 14
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 14 von Trend Micro Quelle: CartoonStock Angriffe auf Daten von Nutzern sozialer Medien wie LinkedIn oder Facebook machten Schlagzeilen, sowie neue Techniken mithilfe von Background Intelligent Transfer Service (BITS) als Träger…
Analyse: Websites verbreiten Malware und Adware
Lesen Sie den originalen Artikel: Analyse: Websites verbreiten Malware und Adware Originalbeitrag von Jaromir Horejsi, Joseph C Chen Wir haben eine Reihe von Websites mit unsicherer Software untersucht, die eine Infektionskette mit mehreren Schädlingen und Adware starten, darunter CopperStealer und…
Der Security-RückKlick 2021 KW 13
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 13 von Trend Micro Quelle: CartoonStock P2P-Technologie macht IoT-Botnetze noch gefährlicher, wieder mehr Exchange-Angriffe, welche Rolle spielt Dark Marketing im kriminellen Milieu und Beispiel für den Ablauf der Entdeckung, Erforschung und…
Dark Marketing für Kriminelle – ein willkommener Seiteneffekt von Angriffen
Lesen Sie den originalen Artikel: Dark Marketing für Kriminelle – ein willkommener Seiteneffekt von Angriffen von Richard Werner, Business Consultant Dark Marketing ist ein Phänomen, das im Rahmen von Angriffen auf IT-Security abläuft und von…
Trend Micro Vision One: Erforschung eines Angriffs mit Conti Ransomware
Lesen Sie den originalen Artikel: Trend Micro Vision One: Erforschung eines Angriffs mit Conti Ransomware Originalartikel von Alvin Nieto, Mark Vicente, RonJay Caragay, Miguel Carlo Ang, McJustine De Guzman, Emmanuel Evangelista, Divina Chua, Marco Dela Vega Im Februar 2021 fiel…
Die Bedrohung durch P2P IoT Botnets
Lesen Sie den originalen Artikel: Die Bedrohung durch P2P IoT Botnets Originalbeitrag von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Fernando Merces, David Sancho, Threat Researchers Das Internet of Things (IoT) hat eine neue Domäne im Konkurrenzkampf der Botnet-Entwickler…
Der Security-RückKlick 2021 KW 12
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 12 von Trend Micro Quelle: CartoonStock Immer wieder Risiken infolge nicht geschlossener Schwachstellen, Lehren aus den Angriffen auf Exchange Server und Hilfe durch virtuelles Patchen. Fake-Sendungsbenachrichtigungen sowie Warnung vor Gefahren durch…
Aus dem Desaster lernen
Lesen Sie den originalen Artikel: Aus dem Desaster lernen Kommentar von Dirk Arendt, Head of Government & Public bei Trend Micro Deutschland Die Hafnium-Cyberangriffe auf Schwachstellen in Microsoft Exchange haben die IT-Sicherheitslage in Deutschland…
Drum prüfe, wer immer sich verbindet …
Lesen Sie den originalen Artikel: Drum prüfe, wer immer sich verbindet … von Udo Schneider, IoT Security Evangelist Europe Für manche ist das Internet der Dinge noch weit weg – für andere Bestandteil des täglichen…
Trend Micro tritt ROS-I bei: Robotics soll sicherer werden
Lesen Sie den originalen Artikel: Trend Micro tritt ROS-I bei: Robotics soll sicherer werden Originalartikel von Trend Micro Ein Geheimnis des langjährigen Erfolgs von Trend Micro liegt in der permanenten Suche danach, woher die nächsten Sicherheitsbedrohungen kommen könnten. Deshalb konzentrieren…
Security 101: Virtuelles Patching
Lesen Sie den originalen Artikel: Security 101: Virtuelles Patching Originalartikel von Trend Micro Die Online-Infrastrukturen von Unternehmen werden immer komplexer – angefangen mit der Dezentralisierung bis zum Einsatz von Technologien für die Cloud, Mobilität…
Der Security-RückKlick 2021 KW 11
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 11 von Trend Micro Quelle: CartoonStock Im Fokus standen neue Methoden und Taktiken von Angreifern: Ausnutzen von menschlichen Fehlern, Schwächen in der Supply Chain, Erkennen von VMs als Anzeichen für Sicherheitssoftware,…
Schwachpunkte der Sicherheit in einer Supply Chain
Lesen Sie den originalen Artikel: Schwachpunkte der Sicherheit in einer Supply Chain Originalartikel von David Fiser, Senior Cyber Threat Researcher Der inzwischen berüchtigte Fall Orion Solar Winds hat sowohl in der Cybersicherheits-Community als auch in…
Die Zukunft des Social Engineering – oder kein Ende „menschlicher Fehler“
Lesen Sie den originalen Artikel: Die Zukunft des Social Engineering – oder kein Ende „menschlicher Fehler“ von Richard Werner, Business Consultant Die meisten Mitarbeiter beginnen ihren Arbeitstag mit einem Blick in den Posteingang der Mail.…
Emotet einen Monat nach dem Takedown
Lesen Sie den originalen Artikel: Emotet einen Monat nach dem Takedown Originalartikel von Erin Johnson Für das noch junge Jahr 2021 konnte die Cybersicherheits-Community bereits eine gute Nachricht für sich verbuchen, nämlich die Zerschlagung des berüchtigten Botnets Emotet in einer…
Der Security-RückKlick 2021 KW 10
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 10 von Trend Micro Quelle: CartoonStock Nach den Angriffen auf Microsoft Exchange Server weltweit lesen Sie, wie Unternehmen checken ob sie betroffen sind, und…
Microsoft Exchange-Angriff: Wer ist betroffen und was nun?
Lesen Sie den originalen Artikel: Microsoft Exchange-Angriff: Wer ist betroffen und was nun? Originalartikel von Trend Micro Cyber-Spionage-Kampagnen in der Größenordnung der aktuellen Vorgänge um Microsoft Exchange Server sind selten. Vier Sicherheitslücken wurden laut Microsoft von einer staatlich unterstützten Bedrohungsgruppe…
Earth Vetala – MuddyWater ist weiterhin im Mittleren Osten aktiv
Lesen Sie den originalen Artikel: Earth Vetala – MuddyWater ist weiterhin im Mittleren Osten aktiv Originalartikel von Adi Peretz, Technical Manager, Erick Thek, Cyber Threat Intelligence Manager Trend Micro-Forscher entdeckten kürzlich Aktivitäten, die auf verschiedene Organisationen im Nahen Osten und…
Cloud App Security 2020: Schutz vor betrügerischen Mails
Lesen Sie den originalen Artikel: Cloud App Security 2020: Schutz vor betrügerischen Mails Originalartikel von Trend Micro E-Mail ist in Zeiten der Pandemie zu einem noch wichtigeren Kommunikations-Tool geworden. Dies ist auch böswilligen Akteuren nicht entgangen, und so hat das…
Der Security-RückKlick 2021 KW 09
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 09 von Trend Micro Quelle: CartoonStock Bedrohungen lauern in Audio-Apps der sozialen Medien, beim Einsatz von LoRaWan-Kommunikation oder in Plugins und Erweiterungen der Browser und…
Die Plugins, die ich rief …
Lesen Sie den originalen Artikel: Die Plugins, die ich rief … von Udo Schneider, IoT Security Evangelist Europe Wer kennt sie nicht – die allseits beliebten kleinen Helferlein? Ob es nun die kleinen Tools sind,…
The Real Thing: XDR versus „Next Gen EDR“
Lesen Sie den originalen Artikel: The Real Thing: XDR versus „Next Gen EDR“ on Trend Micro Research XDR (Extended Detection and Response) stellt eine bedeutende Weiterentwicklung im Sicherheitsmarkt dar, und dahinter stecken echte Substanz und Potenzial für die Anwender. Diesen…
Sicherheitsrisiken in Audio-Apps sozialer Medien
Lesen Sie den originalen Artikel: Sicherheitsrisiken in Audio-Apps sozialer Medien Originalartikel von Federico Maggi, Senior Threat Researcher Reine Audio-Apps in Social-Media wie ClubHouse, Riffr, Listen, Audlist und HearMeOut haben in den letzten Jahren das Interesse von immer mehr Benutzern geweckt.…
Der Security-RückKlick 2021 KW 08
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 08 von Trend Micro Quelle: CartoonStock Chancen und Risiken für vernetzte Fahrzeuge mit 5G, passive Sicherheitskomponenten als Cyber-Airbag, Twitter sperrt Konten von Cyberkriminellen wegen…
Rückblick auf 2020: Das Jahr aus Sicht der Cybersecurity
Lesen Sie den originalen Artikel: Rückblick auf 2020: Das Jahr aus Sicht der Cybersecurity Originalartikel von Trend Micro Research 2020 war aufgrund der Umstände ein außergewöhnliches Jahr. Die Covid-19-Pandemie und andere bedeutende Ereignisse hatten einen nachhaltigen Einfluss auf die Cybersicherheitslandschaft…
Vernetzte Autos, 5G und die Cloud: Chancen und Risiken
Lesen Sie den originalen Artikel: Vernetzte Autos, 5G und die Cloud: Chancen und Risiken Originalbeitrag von Numaan Huq, Craig Gibson, Vladimir Kropotov, Rainer Vosseler Vernetzte Autos und die Technologien, die sie antreiben, bieten eine Vielzahl von Möglichkeiten, die Effizienz und…
Der Airbag der IT-Sicherheit kann XDR heißen
Lesen Sie den originalen Artikel: Der Airbag der IT-Sicherheit kann XDR heißen von Richard Werner, Business Consultant Schon wieder haben Schlagzeilen zu einem spektakulären Angriff die Welt aufhorchen lassen: Ein Hacker hatte die Wasserversorgungseinrichtung in…
Der Security-RückKlick 2021 KW 07
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 07 von Trend Micro Quelle: CartoonStock Die beliebte App SHAREit mit Sicherheitslücken, Angriffe auf Cloud-Umgebungen über Escape aus privilegierten Docker Containern, Attacke auf Trinkwasserversorgung,…
Angriffe auf Docker über Container Escapes
Lesen Sie den originalen Artikel: Angriffe auf Docker über Container Escapes Originalartikel von Alfredo Oliveira, David Fiser Immer mehr Unternehmen setzen auf die Microservice-Architektur. Auch zeigt eine Umfrage von 2019, dass 89% der Technologieführer den Einsatz von Microservices für unerlässlich…
Weiterentwicklungen bei Ransomware: Seth-Locker, Babuk Locker, Maoloa, TeslaCrypt
Lesen Sie den originalen Artikel: Weiterentwicklungen bei Ransomware: Seth-Locker, Babuk Locker, Maoloa, TeslaCrypt Originalartikel von Raphael Centeno, Monte de Jesus, Don Ovid Ladores, Junestherry Salvador, Nikko Tamana, Llalum Victoria Ransomware wird ständig weiterentwickelt, und zwar nicht nur diejenigen Familien, die…
Der Security-RückKlick 2021 KW 06
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 06 von Trend Micro Quelle: CartoonStock Schnelle, automatisierte Analyse von Daten aus vielen Quellen – kurz XDR – ist das Gebot der Stunde, Organisationen im…
Cloud-Migration: Organisationen im Gesundheitswesen mit großen Sicherheitsherausforderungen
Lesen Sie den originalen Artikel: Cloud-Migration: Organisationen im Gesundheitswesen mit großen Sicherheitsherausforderungen von Richard Werner, Business Consultant Immer mehr Unternehmen entscheiden sich dafür, Services aus und mithilfe der Cloud wahrzunehmen. Tatsächlich erfolgt diese Umstellung nicht…
Erweiterte Partnerschaft mit Splunk: XDR-Daten optimieren SIEM-Fähigkeiten
Lesen Sie den originalen Artikel: Erweiterte Partnerschaft mit Splunk: XDR-Daten optimieren SIEM-Fähigkeiten Originalartikel von Trend Micro Das letzte Jahr hat vielen IT- und Geschäftsführern bezüglich der Notwendigkeit der digitalen Transformation die Augen geöffnet. Experten bescheinigen diesem digitalen Ansatz ein noch…
XDR: Integration für Sicherheit auf neuem Niveau
Lesen Sie den originalen Artikel: XDR: Integration für Sicherheit auf neuem Niveau Originalartikel von Michael Suby, Research Vice President, Security and Trust, IDC Die Disziplin der Cybersicherheit umfasst die Sammlung und Analyse von…
Der Security-RückKlick 2021 KW 05
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 05 von Trend Micro Quelle: CartoonStock Bedrohungen für Linux-Plattformen sind mittlerweile genauso vielfältig wie für Windows, Phishing boomt mit neuen Ködern und vier Sicherheitslücken…
Bedrohungen sowie Schutz für Linux-Umgebungen, Teil 2
Lesen Sie den originalen Artikel: Bedrohungen sowie Schutz für Linux-Umgebungen, Teil 2 Originalartikel von Magno Logan, Pawan Kinger Wie jede andere Software ist auch Linux nicht frei von sicherheitsrelevanten Bedrohungen und Risiken. Doch da Linux mittlerweile als eines der mächtigsten…
Bedrohungen und Risiken für Linux-Umgebungen, Teil 1
Lesen Sie den originalen Artikel: Bedrohungen und Risiken für Linux-Umgebungen, Teil 1 Originalartikel von Magno Logan, Pawan Kinger Linux ist heute eines der mächtigsten Betriebssysteme, das auf Cloud-Plattformen und Servern weltweit vorherrschend ist. Tatsächlich hat die Nutzung von Linux die…
Fake Office 365 wird für Phishing-Angriffe missbraucht
Lesen Sie den originalen Artikel: Fake Office 365 wird für Phishing-Angriffe missbraucht Originalartikel von Matsukawa Bakuei, Marshall Chen, Vladimir Kropotov, Loseway Lu, Fyodor Yarochkin Die Sicherheitsforscher von Trend Micro untersuchten eine Phishing-Kampagne, die seit Mai 2020 hochrangige Ziele in der…
Der Security-RückKlick 2021 KW 04
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 04 von Trend Micro Quelle: CartoonStock Phishing-Akteure erleichtern sich immer häufiger den Diebstahl mit gefälschten Online-Bezahlformularen, Lehren aus dem Ransomware-Angriff auf die Funke Mediengruppe…
Emotet down (?)
Lesen Sie den originalen Artikel: Emotet down (?) Kommentar von Richard Werner, Business Consultant Polizeiorganisationen weltweit haben jüngst die Operationen der Cyberkriminellen hinter „Emotet“ wirkungsvoll eingeschränkt. Wie Europol gestern berichtet, konnte die Infrastruktur der Täter…
Gefälschte Online-Zahlungsformulare sind im Trend
Lesen Sie den originalen Artikel: Gefälschte Online-Zahlungsformulare sind im Trend Originalbeitrag von Paul Miguel Babon, Threats Analyst Laut Trend Micros Prognose für dieses Jahr werden Cyberkriminelle auch weiterhin die mit Covid-19 zusammenhängenden Trends und Vorfälle…
XDR-Untersuchung deckt mit PlugX eine einzigartige Technik bei APTs auf
Lesen Sie den originalen Artikel: XDR-Untersuchung deckt mit PlugX eine einzigartige Technik bei APTs auf Originalbeitrag von Gilbert Sison, Abraham Camba, Ryan Maglaque Advanced Persistent Threats (APT) sind für ihre Aktionen im Verborgenen allgemein gefürchtet. Die Hintermänner entwickeln ihre Techniken…
Cyberangriffe: Wehret auch den scheinbar unbedeutenden Anfängen!
Lesen Sie den originalen Artikel: Cyberangriffe: Wehret auch den scheinbar unbedeutenden Anfängen! Richard Werner, Business Consultant Ende Dezember gab die Funke Mediengruppe bekannt, Opfer eines massiven Cyberangriffs geworden zu sein, bei dem nach eigenen Angaben…
Der Security-RückKlick 2021 KW 03
Lesen Sie den originalen Artikel: Der Security-RückKlick 2021 KW 03 von Trend Micro Quelle: CartoonStock Warnung vor Bluescreen nach Pfadeingabe, auch nach zwei Jahren machen VPNFilter-Botnetze noch von sich reden. Achtung: Top-Cloudrisiko in diesem…
VPNFilter: Zwei Jahre später immer noch infizierte Router
Lesen Sie den originalen Artikel: VPNFilter: Zwei Jahre später immer noch infizierte Router Originalbeitrag von Stephen Hilt, Fernando Merces Mit steigender Verbreitung des Internets der Dinge (IoT) werden gängige IoT-Geräte wie Router, Drucker, Kameras und NAS-Geräte (Network-Attached Storage) immer häufiger…