FuTuRology: Neue Technologie im Gesundheitswesen ist besonders zu schützen

Originalbeitrag von David Sancho, Senior Threat Researcher


Im Rahmen des FuTuRology-Projekts untersucht das Trend Micro Forward-Looking Threat Research (FTR)-Team die Zukunft bekannter Technologien. Für den Anfang beschäftigen sich die Experten mit dem Gesundheitswesen und zeichneten ein Bild der Branche in ein paar Jahren mit Wearables und smarten medizinischen Geräten. Doch gibt es auch andere Technologien, die die Zukunft der Medizinbranche beeinflussen werden.
Weiterlesen

Gezielte Angriffe: Nicht jeder muss ausgeklügelt sein

Originalbeitrag von Raimund Genes, Chief Technology Officer

Die Sicherheitsbranche spricht gern darüber, wie „ausgeklügelt“ Angriffe sein können, welche neuen, fortschrittlichen Methoden angewendet werden, um Server zu verstecken und die Analyse zu erschweren. Dabei wird leicht übersehen, dass nicht alle Angriffe technisch anspruchsvoll sein müssen, sondern auch die genutzte Social Engineering-Methode und die Art der Ausführung des Angriffs den Erfolg ausmachen.
Weiterlesen

Pawn Storms Kampagne zur Binnenspionage aufgedeckt; Ukraine und USA Hauptziele weltweit

Originalbeitrag von Feike Hacquebord (Senior Threat Researcher)

Warum sollte Pawn Storm, die langlebige Cyber-Spionage-Kampagne, sich gegen eine russische Punk-Rockgruppe wenden? Sicher, Pussy Riot gibt Anlass zur Kontroverse. Mitglieder dieser feministisch ausgerichteten Band wurden in der Vergangenheit für ihre subversiven Statements gegen die Orthodoxe Kirche und das patriarchale System in Russland ins Gefängnis gesteckt. Aber warum sollten sich Angreifer für sie interessieren? Worin besteht die Verbindung zu anderen Zielen?

Weiterlesen

Warum die Erforschung von Sicherheitslücken richtig und wichtig ist

Originalbeitrag von Raimund Genes, CTO

Vor wenigen Tagen veröffentlichte Oracles Chief Security Officer Mary Ann Davidson einen Blogeintrag, der beschrieb, warum man aufhören sollte, nach Sicherheitslücken in Software-Produkten zu suchen. Was bei der IT-Sicherheits-Community selbstverständlich nicht gut ankam – kurze Zeit später wurde der Blogeintrag vom Netz genommen, zusammen mit einem Statement des Unternehmens, dass der Eintrag „nicht unsere Ansichten oder unser Verhältnis zu unseren Kunden widerspiegelt.“

Sicherheit durch Nichtwissen („security through obscurity“) funktioniert nicht. Doch genau das ist es, was Davidson im Hinblick auf Sicherheitslücken letzten Endes propagiert hat. Andererseits… sie könnte nicht ganz Unrecht gehabt haben – wenn es dabei um Menschen gegangen wäre, die Sicherheitslücken suchen, um sie dann zu verkaufen oder um sie in Angriffs-Code zu verwenden (wie die Zero-Day-Sicherheitslücke, die wir vor kurzem als Bestandteil von „Pawn Storm“ fanden.)

Weiterlesen

Neueste Android-Sicherheitslücke versetzt MediaServer weiteren Schlag

Originalbeitrag von: Wish Wu (Mobile Threat Response Engineer)

Androids mediaserver-Komponente steht weiter unter Beschuss. Wir haben erneut eine Android-mediaserver-Sicherheitslücke entdeckt. Diese lässt sich für Angriffe mit Fremdcode ausnutzen. Ein Angreifer wäre dadurch in der Lage, eigenen Code mit denselben Berechtigungen auszuführen, die das MediaServer-Programm als Teil seiner normalen Routinen verwendet.

Diese Sicherheitslücke wird unter der Bezeichnung CVE-2015-3842 geführt. Sie betrifft die Android-Versionen 2.3 bis 5.1.1. Google hat die Sicherheitslücke über das Android Open Source Project (AOSP) geschlossen und Details darüber veröffentlicht. Aktuell liegen keine Erkenntnisse über laufende Angriffe gegen diese Sicherheitslücke vor.

Weiterlesen