Originalbeitrag von Trend Micro Trend Micro war schon immer ein Teamplayer. In den vergangenen mehr als drei Jahrzehnten haben wir eng mit Strafverfolgungsbehörden, Anbietern von Branchenlösungen, Wissenschaftlern und anderen zusammengearbeitet, um besser gegen einen gemeinsamen Gegner vorgehen zu können. Doch…
Kategorie: blog.trendmicro.de
Neue Fristen wegen Qualitätsrückgang der Patches
Originalbeitrag von Brian Gorenc, Senior Director of Vulnerability Research and Head of the ZDI Auf der Konferenz Black Hat USA kündigten wir einige neue Offenlegungsfristen an. Unsere Standardfrist von 120 Tagen für die Offenlegung der meisten Schwachstellen bleibt bestehen, aber…
Der Security-RückKlick 2022 KW 32
(Bildquelle: CartoonStock) von Trend Micro Ransomware-Akteure bauen die Spezialisierung im As-a-Service-Geschäft aus, etwa mit Dropper- oder Command&Control-Angeboten. Warum Partner werden von AWS Marketplace Vendor Insights und Szenarien des Datendiebstahls im Auto. Partner auf AWS Marketplace Vendor Insights Trend Micro gehört…
Trend Micro schließt sich AWS Marketplace Vendor Insights an
Originalartikel von Trend Micro Cloud Computing boomt. Gartner prognostiziert, dass die Ausgaben für öffentliche Cloud-Dienste, einschließlich IaaS, SaaS und PaaS, in diesem Jahr fast 500 Mrd. US-Dollar erreichen und bis 2023 um über 21 % auf 600 Mrd. US-Dollar ansteigen…
Datendiebstahl in der Automobilindustrie
Originalartikel von CyberThreat Research Lab, VicOne Die Automobilindustrie hat sich im Laufe der Jahre durch die Digitalisierung verändert. Ein Ergebnis dieses Wandels ist unter anderem das autonome Auto, das von einer ebenfalls revolutionierten Lieferkette unterstützt wird. Doch damit sind die…
Der Security-RückKlick 2022 KW 31
(Bildquelle: CartoonStock) von Trend Micro Ransomware mit raffinierten Taktiken und Spezialisierung der Angriffsteile bleibt der Renner, so etwa bei LockBit 3.0 gesehen. Das zeigt auch die detaillierte Analyse von BlackByte. Auch Gootkit hat seine dateilosen Taktiken offenbar aktualisiert. Connected Cars…
BlackByte unter der Lupe
Originalartikel von Trend Micro Research BlackByte wurde im Juli 2021 zum ersten Mal gesehen, und die Aktivitäten erregten die Aufmerksamkeit des FBIs und des US Secret Service (USS). Laut eines gemeinsamen Advisorys hatte BlackByte bis November 2021 bereits mindestens drei…
Connected Cars: Vorteile und Risiken
Originalbeitrag von VicOne Mit Technologien und Systemen wie 5G, der Cloud und dem Flottenmanagement bieten moderne Fahrzeuge ihren Nutzern ein besser vernetztes Fahrerlebnis und vermitteln ihnen das Gefühl, dass sie auch während der Fahrt alles bequem in Reichweite haben. Natürlich…
Der Security-RückKlick 2022 KW 30
(Bildquelle: CartoonStock) von Trend Micro Beim Aufbau eines privaten 5G-Netzes müssen auch Sicherheitsvorgänge in PoCs eingeschlossen werden, LockBit mit Version 3.0 und neuen Fähigkeiten, zwei legitime Python-Tools für Pen-Tests werden missbraucht und Spyware häufiger eingesetzt als angenommen – die Auswahl.…
LockBit erweitert Fähigkeiten mithilfe von BlackMatter
Originalartikel von Ivan Nicole Chavez, Byron Gelera, Katherine Casona, Nathaniel Morales, Ieriz Nicolle Gonzalez, Nathaniel Gregory Ragasa, Threat Analysts Im März 2022, nicht einmal ein Jahr nach dem ersten Auftauchen von LockBit 2.0 erfuhren Forscher von einer bevorstehenden neuen Variante…
Missbrauch von Penetration Test-Tools
Originalartikel von Joelson Soares, Buddy Tancio, Erika Mendoza, Jessie Prevost, Nusrath Iqra, Threat Analysts In den letzten Jahren haben wir immer häufiger beobachten können, dass bösartige Akteure legitime Windows-Tools in ihr Malware-Arsenal aufnehmen. Wir haben bereits gezeigt, wie PsExec, Windows…
Erwartungen an die Sicherheit in privaten 5G-Netzen, Teil 3
Originalbeitrag von Jun Morimoto, Senior Manager, Global IoT Marketing Die Umfrage von Trend Micro in Zusammenarbeit mit 451 Research zu den Erwartungen der Unternehmen bezüglich privater 5G-Netzwerke in vier Ländern (Deutschland, Großbritannien, Spanien und den USA) hat ergeben, dass eine…
Der Security-RückKlick 2022 KW 29
(Bildquelle: CartoonStock) von Trend Micro Risikobewertung bei Einführung von privaten 5G-Netzwerken erforderlich, Diskussion zu Änderungen der IT-Architekturen bei Finanzdienstleistern, Anrufe unter einer Fake-Identität nicht unterschätzen und neue Linux-Malware im Umlauf – die News der Woche. Fake-Anrufe mehr als Belästigung Anrufe…
Erwartungen an die Sicherheit in privaten 5G-Netzen, Teil 2
Originalbeitrag von Jun Morimoto, Senior Manager, Global IoT Marketing Die Einführung privater 5G-Netze ist bereits Realität. Das zeigt eine Umfrage von Trend Micro in Zusammenarbeit mit 451 Research in vier Ländern (Deutschland, Großbritannien, Spanien und den USA). Fast ein Fünftel…
CLOUD get CONNECTed: Investieren in Innovation, Strategien, Sicherheit
Von Richard Werner, Business Consultant bei Trend Micro Verändertes Kundenverhalten und der Wettbewerb mit Fintech-Anbietern treiben die digitale Transformation der Bankenbranche unaufhaltsam voran. Banken müssen sicherstellen, dass sie mit innovativen Geschäftsmodellen und Services flexibel auf die künftigen Marktherausforderungen reagieren können.…
Gefahr durch Fake-Identität
Von Richard Werner, Business Consultant bei Trend Micro Ende Juni gingen Berichte über Fake-Anrufe bei deutschen Spitzenpolitikern durch die Medien und fachten neue Spekulationen über Deep Fake an, bis sich schließlich ein russisches Komikerduo zu den Telefonaten bekannte. Solche Nachrichten…
Der Security-RückKlick 2022 KW 28
(Bildquelle: CartoonStock) von Trend Micro Private 5G-Netzwerke werden wegen besserer Sicherheit eingeführt, Open Source-Code wird über Manipulation als Protestware missbraucht, das Ausführen von gefährlichen Makros bleibt standardmäßig und eine neue gefährliche Ransomware ist im Umlauf – die wöchentliche Auswahl. Neue…
Erwartungen an die Sicherheit in privaten 5G-Netzen
Originalartikel von Jun Morimoto, Senior Manager, Global IoT Marketing Unternehmen setzen auf die Fortschritte der 5G-Technologie, um die Vorteile privater drahtloser Netzwerke zu nutzen und gleichzeitig viele der mit früheren Generationen verbundenen Herausforderungen zu vermeiden. Trend Micro hat in Zusammenarbeit…
Missbrauch von Open Source-Code als Protestware
Originalbeitrag von Trend Micro Research Traditionell drehten sich die Bedenken bezüglich der Sicherheit von quelloffenem Code um die Frage, ob dieser Sicherheitslücken, Hintertüren oder versteckten bösartigen Code enthalten könnte. In letzter Zeit konnten wir jedoch eine Verstärkung eines bestimmten Trends…
Crypto-Monetized Web: neue Gefahr in Verzug?
Originalbeitrag von Jon Clay, VP, Threat Intelligence Das Internet ist schon einige Jahrzehnte alt. Dennoch gilt immer noch weitgehend die gleiche Methode des Geldverdienens wie eh und je: Werbung. Dank der Macht von Kryptowährungen und der Blockchain könnte sich das…
Der Security-RückKlick 2022 KW 27
(Bildquelle: CartoonStock) von Trend Micro Ordnungsgemäßes Patchen hätte 18 Zero-Days verhindert, Sicherheit bleibt ein Problem beim Aufbau von privaten 5G-Netzen, Vergleich der erfolgreichsten Ransomware-Gruppen Conti und LockBit, und was tun, statt Lösegeld zu bezahlen – das war die Woche. Black…
Lösegeld bezahlen – die Wurzel des Übels?
von Richard Werner, Business Consultant bei Trend Micro In einem offenen Brief haben sich mehrere Sicherheitsforscher an die deutsche Politik gewendet mit der Forderung, das Zahlen von Lösegeld als Reaktion auf Ransomware-Angriffe unter Strafe zu stellen. Dem widerspricht Jörg Asmussen,…
Private 5G-Netzwerke: Sicherheit bleibt kritisch
von William Malik, VP Infrastructure Strategies Immer mehr Betreiber von vernetzten Produktionsanlagen, Krankenhäusern oder anderen „smarten“ Infrastrukturen sind auf der Suche nach Alternativen zu öffentlichen 5G-Netzwerken und erhoffen sich durch private 5G-Netze eine bessere Abdeckung sowie Kontrolle, niedrige Latenzzeiten und…
Conti vs. LockBit: Vergleichende Analyse
Originalartikel von Shingo Matsugaya, Matsukawa Bakuei, Vladimir Kropotov, Security Specialists Seit November 2019 beobachtet Trend Micro die Leak-Seiten mehrerer Ransomware-Gruppen und untersucht laufend die Anzahl und Zusammensetzung der Organisationen, die zu Opfern wurden und deren Informationen von diesen Gangs veröffentlicht…
Der Security-RückKlick 2022 KW 26
Bildquelle: CartoonStock) von Trend Micro Erschreckender Anstieg bei Mail-Bedrohungen 2021, offener Brief fordert Verhinderung von Lösegeldzahlungen, Produktion oder Energieversorgung sehr häufig im Visier der Angriffe und AWS Summit zeigt, dass Spezialisierung in der Cloud gefragt ist – eine Auswahl. Als…
AWS Summit: Schnell und flexibel statt „Einheitsbrei“
Von Kay Bandemer, Head of Business Acceleration Team, Michael Claaßen, Senior Cloud Security Architect Der Reiz der Cloud besteht vor allem in den neue Chancen für Unternehmen, sei es bei der Optimierung bestehender Konzepte oder dem Erschließen neuer Geschäftszweige. Auf…
Umfrage: Sicherheit bei Operational Technology
Originalartikel von Hiroyuki Ueno, Manager, Global IoT Marketing Team Kritische Infrastrukturen und die verarbeitende Industrie sind weltweit durch Cyberangriffen bedroht. Man denke etwa an die massiven Schäden für die Pipeline-Betreiber in Nordamerika im Jahr 2021 infolge eines Angriffs. Für die…
Wie Sie die Kronjuwelen schützen
Von Richard Werner, Business Consultant bei Trend Micro Die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlene Sicherheit nach „Stand der Technik“ kann für Unternehmen zum Einordnungsproblem werden, denn sie müssen sich Fragen stellen wie: Reicht meine Endpoint Detection…
Der Security-RückKlick 2022 KW 25
(Bildquelle: CartoonStock) von Trend Micro Immer neue Gefahren etwa durch multifunktionale Ransomware oder solche, die auf NAS-Geräte zielt, abgelaufene Domänen sowie viele neue Schwachstellen in OT-Produkten. Risikomanagement wird immer wichtiger, und Trend Micro zeigt, wie das geht. Ransomware greift NAS-Geräte…
Vorsicht bei abgelaufenen Domains
Von Richard Werner, Business Consultant bei Trend Micro Nicht wenige Unternehmen sind der Corona-Krise zum Opfer gefallen. Doch selbst wenn die Firmen schließen mussten, bleiben ihre Websites regelmäßig noch länger bestehen. In der häufig dramatischen Situation einer Geschäftsaufgabe werden diese…
YourCyanide : CMD-basiert mit Verschleierungsstrategie
Originalbeitrag von Ieriz Nicolle Gonzalez, Nathaniel Morales, Monte de Jesus, Threat Analysts Unser Threat Hunting Team analysierte kürzlich CMD-basierte Ransomware-Varianten mit Fähigkeiten, wie z. B. für den Diebstahl von Benutzerdaten oder die Umgehung von Remote-Desktop-Verbindungen sowie solche für die Verbreitung…
Bestandsaufnahme der digitalen Angriffsfläche
Originalartikel von Bharat Mistry, Technical Director Vor etwa einem Jahr rückte ein Cyberangriff auf die bis dato wenig bekannte Colonial Pipeline Ransomware ins Interesse der Medien und erregte die Aufmerksamkeit des Weißen Hauses. In den darauf folgenden Monaten gab es…
Der Security-RückKlick 2022 KW 24
Dieser Artikel wurde indexiert von blog.trendmicro.de (Bildquelle: CartoonStock) von Trend Micro Wer sein Risiko immer kennt, hat weniger Angst vor Angriffen, so die These von Richard Werner, Warnungen vor Fehler im Firewall-Code von Linux und auch in WSO2-Produkten; Ransomware-Gangs „schonen“…
Stechen Sie als MSP aus der Masse hervor
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Linda Haase, Enterprise Account Manager MSP Partner MSP zu sein ist etwas ganz anderes, als nur Produkte zu verkaufen. Es geht darum, den Kunden als Trusted Advisor zur Seite zu stehen. Wenn Ihnen…
„Always-on“-Risikobewertung gegen Angst
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Richard Werner, Business Consultant bei Trend Micro Vielleicht kennen Sie die Situation: Sie sitzen mit Freunden in der Kneipe zusammen und reden über Ihre Arbeit. Um Sie herum verstummen die Gespräche und man…
Der Security-RückKlick 2022 KW 23
Dieser Artikel wurde indexiert von blog.trendmicro.de (Bildquelle: CartoonStock) von Trend Micro Sparkassenkunden über Phishing bedroht, die BaFin warnt vor Angriffen auf den Finanzsektor, Ransomware zielt auf ESXi, Einzelheiten zu RansomEXX aber auch eine gute Nachricht – Europol konnte FluBot einbremsen.…
Neue Linux-basierte Ransomware Cheerscrypt zielt auf ESXi
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Arianne Dela Cruz, Byron Gelera, McJustine De Guzman, Warren Sto.Tomas In den letzten Wochen beobachteten wir mehrere Linux-basierte Ransomware-Angriffe auf VMware ESXi-Server, einem Bare-Metal-Hypervisor zur Erstellung und Ausführung mehrerer virtueller Maschinen (VMs),…
RansomEXX unter der Lupe
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Research RansomExx ist eine Erpressersoftware-Variante, die 2018 unter dem Namen Defray777 auftauchte und sich 2020 einen Namen machte, nachdem sie in weit verbreiteten Angriffen auf Regierungsbehörden, Produktions- und andere hochrangige Unternehmen…
Vorsicht Phishing!
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Richard Werner, Business Consultant bei Trend Micro Udo Schneider, Security Evangelist Europe wies bereits kürzlich auf mögliche Schwachstellen bei der Multifaktor-Authentifizierung hin. Ganz aktuell bietet das Thema wieder Anlass für eine Warnung. Diesmal…
Der Security-RückKlick 2022 KW 22
Dieser Artikel wurde indexiert von blog.trendmicro.de (Bildquelle: CartoonStock) von Trend Micro Drei Ransomware-Familien bestimmten das erste Quartal dieses Jahres, Clop ist wieder aktiv und ungewöhnliche Erpressung für einen guten Zweck. Auch Emotet greift wieder an und Udo Schneider warnt vor…
Emotet: Angeschlagen, aber nicht gebrochen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Adolph Christian Silverio, Jeric Miguel Abordo, Khristian Joseph Morales, Maria Emreen Viray Die Botnet-Malware Emotet ist in der Cybersicherheitsbranche wohlbekannt für ihren Erfolg beim Einsatz von Spam-Mails zur Kompromittierung von Rechnern und…
Die wichtigsten Ransomware-Akteure in Q1
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Ransomware-Akteure hatten im Jahr 2022 einen guten Start und mit dem Erscheinen weiterer Gruppen steigerten sie ihre Aktivitäten. Anhand von Daten aus den Leak-Sites von Ransomware-as-a-Service (RaaS)- und Erpressergruppen, den Open-Source-Intelligence…
Gejagte Jäger
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Heutzutage gehören Phishing und Drive-by-Downloads zu den erfolgreichsten initialen Infektionsvektoren. In der Prä-Internet-Zeit (zumindest für die breite Masse) waren es häufig Cracks für Spiele…
Der Security-RückKlick 2022 KW 21
Dieser Artikel wurde indexiert von blog.trendmicro.de (Bildquelle: CartoonStock) von Trend Micro Der 15. Pwn2Own-Hacking-Wettbewerb erfolgreich zu Ende gegangen, Warnung vor 3rd-Party Trackern, BSI vergibt die ersten 20 Sicherheitskennzeichen für Breitbandrouter und Twitter zahlt 150 Mio. $ Strafe für Missbrauch nicht…
UltimateTracker 2022 feat. KeyLogger
Dieser Artikel wurde indexiert von blog.trendmicro.de Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Für diejenigen, bei denen der Titel Erinnerungen an die Soundtracker der 16-Bit-Ära weckt, soll gleich gesagt werden – nein, hier geht es nicht um Soundtracker…
Master of Pwn gekürt
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Trend Micro Letzte Woche fand in Vancouver der Pwn2Own-Hacking-Wettbewerb zum 15. Mal statt. 17 Teilnehmer versuchten diesmal 21 Hacking-Ziele über bislang unbekannte Sicherheitslücken in verschiedenen Kategorien zu überwinden. Der Veranstalter, die Zero Day…
Der Security-RückKlick 2022 KW 20
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Auf den Schutz der Integrität der Lieferkette sollte besonders geachtet werden, und wie lässt sich das Risiko der sich ausweitenden Angriffsflächen minimieren, ein Spickzettel für die Suche nach schädlichen…
Risiken der digitalen Angriffsfläche managen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Die digitale Transformation hat die Verlagerung in die Cloud beschleunigt, und Unternehmen können dadurch mehr und schneller Innovationen einführen und über traditionelle Büroumgebungen hinaus expandieren. Dies hat jedoch zu neuer…
Cyberrisiken für die Lieferkette – was nun?
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Udo Schneider, IoT Security Evangelist Europe Lässt man einige Angriffe der letzten Zeit (insbesondere Solarwinds oder den über Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen, d.h. die…
MSP: Keine Angst vor der Vertragsgestaltung
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Linda Haase, Enterprise Account Manager MSP Partner Der Teufel steckt im Detail. Das gilt insbesondere, wenn es um rechtliche Dinge geht. Kaum jemand setzt sich daher gerne mit dem Thema Vertragsgestaltung auseinander. Doch…
Der Security-RückKlick 2022 KW 19
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware richtet immer höheren Schaden an, US-Außenministerium lobt hohes Kopfgeld für Infos über Conti-Führer aus, kritische Fertigung lockt Kriminelle besonders. Auch Mehrfaktor-Authentifizierung ist nicht ganz sicher – eine Auswahl…
Data Distribution Service: Nicht immer sicher
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Federico Maggi, Rainer Vosseler (Trend Micro Research), Mars Cheng, Patrick Kuo, Chizuru Toyama, Ta-Lun Yen (TXOne Networks), Erik Boasson (ADLINK), Victor Mayoral Vilches (Alias Robotics) Das Data Distribution Service (DDS)-Protokoll wird seit…
Kein blindes Vertrauen in Mehrfaktor-Authentifizierung
Dieser Artikel wurde indexiert von blog.trendmicro.de von Udo Schneider, IoT Security Evangelist Europe Dass die Kombination aus Username und Passwort aktuellen Sicherheitsanforderungen nicht mehr genügt, dürfte inzwischen jedem klar sein. Als Alternative werden unter anderem verschiedene Mehrfaktor-Authentifizierungsmethoden (MFA – Multi…
ICS-Schwachstellen: Fertigung besonders gefährdet
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Von Schwachstellen, die industrielle Steuerungssystemumgebungen (ICS) betreffen, erfährt die Öffentlichkeit durch Advisories des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). Wir haben ICS-Lücken mit Hilfe von MITRE Adversarial Tactics,…
Der Security-RückKlick 2022 KW 18
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware in den Schlagzeilen: AvosLocker mit neuer Technik, REvil mit Comeback, und Trend Micro zeigt, wie die Analyse eines Angriffs ablaufen sollte. Unternehmen gehen von höherem Risiko aus und…
Trend Micro geht Partnerschaft mit Bit Discovery ein
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro Sicherheit beginnt mit Sichtbarkeit: Man kann nicht schützen, was man nicht sehen kann. Und doch ist dies ein ständiges Problem in der Cybersicherheit. Deshalb haben wir die Trend Micro One Plattform…
BlackCat: Untersuchung via Trend Micro Vision One
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Lucas Silva, Incident Response Analyst, und Leandro Froes, Threat Researcher BlackCat (auch bekannt als AlphaVM oder AlphaV) ist eine Ransomware-Familie, die in der Programmiersprache Rust entwickelt wurde und als Ransomware-as-a-Service-Modell (RaaS) betrieben…
Trend Micro Cyber Risk Index: Erhöhte Risikowahrnehmung
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jon Clay, VP, Threat Intelligence 2021 veröffentlichte Trend Micro den Cyber Risk Index (CRI) einmal im ersten Halbjahr und ein zweites Mal im zweiten Halbjahr, um die Veränderungen von Cyberrisiken in der…
Der Security-RückKlick 2022 KW 17
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Der Mittelstand ist immer mehr von Ransomware betroffen, AvosLocker ist mit geschickt eingesetzten Techniken besonders gefährlich, Phishing-Kampagnen bedienen sich des Ukraine-Kriegs, aber auch das Thema ICS-Lücken war aktuell. Trend…
MSP: Drum prüfe, wer sich bindet
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Linda Haase, Enterprise Account Manager MSP Partner Wer erfolgreich als MSP durchstarten will, der braucht Partnerschaften mit den richtigen Herstellern. Damit verhält es sich ein bisschen wie mit einer Ehe: Vor dem Ja-Wort…
ICS-Schwachstellen: betroffene Industriezweige
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Von Schwachstellen, die industrielle Steuerungssystemumgebungen (ICS) betreffen, erfährt die Öffentlichkeit durch Advisories des Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). Wir haben ICS-Lücken mit Hilfe von MITRE Adversarial Tactics,…
AvosLocker-Ransomware im Rampenlicht
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research AvosLocker ist eine der neueren Ransomware-Familien, die die von REvil hinterlassene Lücke füllen soll. Sie ist zwar nicht so bekannt und aktiv wie LockBit oder Conti, macht sich aber…
Forrester Research: Trend Micro ist „Strong Performer“
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Zwei Jahre Pandemie mit zum Teil stürmischem Gegenwind, Unsicherheit am Markt und betrieblichen Widrigkeiten haben den Vorstandsetagen die Wichtigkeit der Cloud vor Augen geführt. Im April 2021 gab ein Drittel…
Aktuelles Thema als Phishing-Köder
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Nicht nur in der medialen Aufmerksamkeit hat der Ukraine-Krieg das Coronavirus abgelöst – auch Cyberkriminelle haben darin eine neue Masche gefunden, um ihre Opfer…
Haftung bei Cybervorfällen
Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant bei Trend Micro Wird ein Unternehmen Ziel einer Cyberattacke, sind alle Beteiligten die Opfer skrupelloser Krimineller. Doch ähnlich wie bei anderen Straftaten werden auch diese Angriffe häufig durch…
Kryptowährungs-Mining-Angriffe, eine ernste Gefahr
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Lord Alfred Remorin, Threat Researchers Böswillige Akteure nutzen die Tatsache, dass Cloud-basierte Systeme zu einer Schlüsselkomponente für die Betriebsabläufe und Infrastrukturen von Unternehmen geworden sind,…
Schutz vor der Bedrohung durch SMS PVA
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Die Sicherheitsüberprüfung von Identitäten über SMS erfreut sich großer Beliebtheit. In den letzten Jahren haben viele große Internetplattformen und -dienste die SMS-Verifizierung als Mittel der Identitätsüberprüfung bei der Kontoerstellung…
Der Security-RückKlick 2022 KW 13
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Raffinierte Taktiken beim Phishing, für den Diebstahl von Kryptowährung oder im IoT-Umfeld, Schulungen mithilfe von Simulation gegen diese Taktiken und auch Best Practices für den Schutz von Implementierungen –…
Best Practices statt „No Gos“
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Smarte Geräte im IoT bergen neben allen Vorteilen auch viele Gefahren, denen Anwender gegensteuern müssen. Dazu gehört, wie bereits dargestellt, dass IoT-Geräte in der…
Methoden des Diebstahls von Kryptowährungen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Cifer Fang, Vladimir Kropotov, Loseway Lu, Qi Sun, Fyodor Yarochkin, Threat Researchers Die Verwendung von Kryptowährungen hat sich seit ihrer Einführung 2009 als sehr attraktiv erwiesen. Doch die virtuelle Umgebung, die die…
Verhaltensänderungen durch Phishing-Simulationstraining
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Nick Ross, Security Engineer Trend Micro UK Der Mensch ist das schwächste Glied in der Kette der Cybersicherheit – mittlerweile ein Allgemeinplatz. Daher dürfte es nicht überraschen, dass Cyberkriminelle bei der überwiegenden…
Der Security-RückKlick 2022 KW 12
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Security-Herausforderungen bei der digitalen Transformation in unserem jährlichen Cybersicherheits-Bericht, neue Phishing-Technik, staatlich gesponsertes Botnet zielt auf Asus-Router, Hive, eine der weltweit aggressivsten und weit verbreiteten Ransomware, unter der Lupe.…
Hive-Ransomware im Rampenlicht
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Research Einige Ransomware-Gruppen, die als Ransomware-as-a-Service (RaaS)-Netzwerke operieren, behaupten, bestimmte Sektoren wie Krankenhäuser oder andere kritische Branchen nicht anzugreifen, um Menschen nicht zu schaden. Das gilt offenbar nicht für Hive.…
Cyclops Blink-Botnet hat Asus-Router im Visier
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Feike Hacquebord, Stephen Hilt, Fernando Merces, Threat Researchers Cyclops Blink, ein fortgeschrittenes modulares Botnet, hat offenbar Verbindungen zur APT-Gruppe (Advanced Persistent Threats) Sandworm oder Voodoo Bear und steht laut einer Analyse des…
Cybersecurity-Report 2021: Schwieriges Terrain
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Die digitale Transformation, die es vielen Unternehmen ermöglichte, sich während der Covid-19-Krise zu behaupten, brachte aber auch erhebliche Herausforderungen für die Cybersicherheit mit sich, deren Auswirkungen auch 2021 deutlich…
Der Security-RückKlick 2022 KW 11
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Ransomware war im 4.Quartal 2021 sehr aktiv und ist es immer noch, wie etwa eine neue mit Verbindung zu Hive oder der von uns analysierte Trendsetter Clop. Das BSI…
SMS PVA: Ein Service für Cyberkriminelle
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Smartphones sind schon länger ins Zentrum unseres täglichen Lebens gerückt. Sie unterscheiden sich erheblich von einem Tablet. Zwar haben die beiden meist die gleichen Funktionen, doch verfügt ein Smartphone über…
Clop im Rampenlicht
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Clop (manchmal auch „Cl0p“) war in den letzten drei Jahren eine der produktivsten Ransomware-Familien. Sie ist dafür berüchtigt, mit mehrstufigen Erpressungstechniken hochrangige Unternehmen in verschiedenen Branchen weltweit kompromittiert zu…
Neuer RURansom Wiper hat Russland im Visier
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Jaromir Horejsi, Cedric Pernet, Threat Researchers Parallel zum Konflikt zwischen Russland und der Ukraine laufen die Angriffe im Cyberspace. Sie richten sich sowohl gegen die russische als auch die ukrainische Seite. Ein…
Der Security-RückKlick 2022 KW 10
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Überblick und validierte Informationen zu Cyber-Angriffen sowohl in der Ukraine als auch in Russland, der hässliche „Cyberkrieg“ wird auch nach Friedensschluss weitergehen, wo Twitter verboten ist kann man den…
Smarte Geräte: Sicherer Umgang mit Lücken
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Mit Ausnahme von trivialsten Programmen enthält fast jede Software Fehler. Einige dieser Fehler münden in Schwachstellen, über die ein Angreifer mittels Exploits ein Gerät…
Der eigentliche „Cyberkrieg“ beginnt erst nach Friedensschluss
Dieser Artikel wurde indexiert von blog.trendmicro.de Kommentar von Richard Werner, Business Consultant bei Trend Micro Der Begriff Cyberkrieg ist derzeit in aller Munde. Aber wer erklärt den Cyberkrieg, was ist zu erwarten, und wie geht es nach einem hoffentlich baldigen…
Cyberangriffe gegen die Ukraine und Russland
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research Neben den physischen Kämpfen vor Ort im Krieg zwischen Russland und der Ukraine gibt es mutmaßlich auch Cyberangriffe, die von verschiedenen Einzelpersonen, Bedrohungsakteuren und möglicherweise sogar staatlich unterstützten Gruppen…
Der Security-RückKlick 2022 KW 09
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Der Krieg in der Ukraine wird natürlich auch im Cyber-Raum ausgetragen, umso wichtiger werden das Risikomanagement und Sicherheitspraktiken, Fake-News nehmen zu, Apache-Server massiv im Visier der Kriminellen und Authentifizierung…
Cyberangriffe auf Open Source-Webserver
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Jon Clay, VP, Threat Intelligence Cyberangriffe auf Open-Source-Webserver wie Apache HTTP Server haben rapide zugenommen. Böswillige Akteure setzen dabei auf Angriffe wie Remote Code Execution (RCE), Umgehung der Zugriffskontrolle, Denial of Service…
Kein Smart Device ohne Authentifizierung
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Gleichgültig, ob man Smart Devices oder IoT für sinnvoll hält oder nicht – die Verkaufszahlen zeigen reges Interesse an diesen Geräten. Und selbst wenn…
Weltweite Cyberangriffe: Risikomanagement
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalbeitrag von Trend Micro Nicht nur hat die weltweite Pandemie Unternehmen gezwungen, sich mit Herausforderungen im Gesundheitsbereich und in der Supply Chain zu befassen, nun kommen auch noch politische Unruhen hinzu, die sich negativ…
Der Security-RückKlick 2022 KW 08
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) SMS-Verifizierungsdienste werden zu Angriffsmitteln, Phishing-Angriffe über LinkedIn haben ernorm zugelegt, neue Lücken in Snap und TrickBot wird ersetzt. Und schließlich Gedanken zur Wirkung des Cyberkriegs von Richard Werner. Einbruch…
Ein „echter“ Cyberkrieg bedeutet Kontrollverlust
Dieser Artikel wurde indexiert von blog.trendmicro.de Von Richard Werner, Business Consultant Russland gilt als Land, welches Cyberkriminalität nicht verfolgt und die Tatsache, dass hier seit Januar mehrere Cyberkriminelle der Ransomware-Gruppe REvil verhaftet wurden, überraschte daher zunächst. Politisch bewegen wir uns…
SMS-Verifizierung in der Hand von Kriminellen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Zhengyu Dong, Ryan Flores, Vladimir Kropotov, Paul Pajares, Fyodor Yarochkin Die Verifizierung per SMS (Short Message Service) bei der Registrierung für viele Online-Dienste – von kleinen Verkaufsplattformen bis zu multinationalen Organisationen, die…
Der Security-RückKlick 2022 KW 07
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) QR-Code-Scams immer beliebter, mehr Engagement auf C-Level für mehr Sicherheit, und Hersteller schließen Lücken schneller; Vorgehen mit XDR-Tools gegen pwnkit-Schwachstelle zeigt deren Vorteile und EU fordert Verbot von kommerzieller…
Trend Micro XDR-Lösungen entschärfen PwnKit-Lücke
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Sunil Bharti, Nitesh Surana, Threat Researchers PolKit oder PolicyKit ist eine Komponente, die systemweite Richtlinien und Berechtigungen in Unix und Unix-ähnlichen Betriebssystemen verwaltet und es nicht privilegierten Prozessen ermöglicht, mit privilegierten zu…
MSP: Keine halben Sachen
Dieser Artikel wurde indexiert von blog.trendmicro.de von Linda Haase, Enterprise Account Manager MSP Partner Vor kurzem hatte ich in meiner Webinar-Reihe „Let’s talk MSP mit Linda“ den IT-Coach Mike Bergmann zu Gast. Er hat bereits selbst die Transformation vom IT-Systemhaus…
Betrugsschemata via QR-Codes
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Die Welt hofft auf ein Ende der Covid-19-Pandemie, doch Gesundheitsexperten weisen darauf hin, dass das Virus nicht für immer verschwinden wird. Daher müssen die Menschen lernen, damit zu leben. Dazu…
Der Security-RückKlick 2022 KW 06
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) NAS-Geräte werden immer häufiger zu Angriffszielen. Was ist zu tun? Phishing ist der Haupteinstiegsweg für Datendiebstahl und nutzt neue Techniken um Multifaktor-Authentifizierung zu umgehen; außerdem 5G-Risiken im Flugverkehr. NAS-Geräte…
LockBit im Rampenlicht
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Trend Micro Research LockBit trat erstmals im September 2019 als ABCD-Ransomware in Erscheinung und wurde zu einer der heute am weitesten verbreiteten Ransomware-Familien weiterentwickelt. Durch ihren professionellen Geschäftsbetrieb und ihr starkes Partnerprogramm…
NAS-Geräte im Visier von Cyberkriminellen
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Stephen Hilt, Fernando Merces, Threat Researchers Die Bedrohungen für das Internet of Things (IoT) entwickeln sich weiter, denn Benutzer und Unternehmen sind zunehmend auf diese Geräte angewiesen, um eine kontinuierliche Konnektivität, den…
Mit 5G verbundene Risiken für den Flugverkehr
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Craig Gibson und Fyodor Yarochkin Die Bundesluftfahrtbehörde der USA Federal Aviation Authority (FAA) verwies auf Sicherheitsrisiken, das Miteinander von 5G und Flugzeuginstrumente betreffend. Die Einführung der Technologie hatte zu vorübergehenden Unterbrechungen des…
Der Security-RückKlick 2022 KW 05
Dieser Artikel wurde indexiert von blog.trendmicro.de von Trend Micro (Bildquelle: CartoonStock) Data Distribution Service, die am weitesten verbreitete, kritischste und am wenigsten bekannte Middleware, hat Sicherheitslücken, die aktivsten Ransomware-Familien in Q4 2021 und Microsoft gibt Details zu Phishing-Kampagne bekannt –…
DDS: Bedrohungen und Abwehr
Dieser Artikel wurde indexiert von blog.trendmicro.de Originalartikel von Federico Maggi, Erik Boasson, Mars Cheng, Patrick Kuo, Chizuru Toyama, Víctor Mayoral Vilches, Rainer Vosseler, Ta-Lun Yen, Threat Researchers Der Data Distribution Service (DDS)-Standard ist die am weitesten verbreitete, kritischste und am…