Sechs Schritte zu stabiler Sicherheit für Container (Teil 2)

von Trend Micro

Neben den vielen Vorteilen, die Container Entwicklern bieten, beinhaltet das Konzept auch hohe Sicherheitsrisiken. Das liegt vor allem an der Komplexität der Infrastruktur bei diesem Ansatz. Der Prozess der Sicherung von Containern sollte – ebenso wie andere Tests und Qualitätskontrollen auch – in den Entwicklungsprozess integriert und automatisiert werden. So lässt sich die Anzahl der manuellen Berührungspunkte minimieren und den Sicherungsprozess in die Wartung und den Betrieb der zugrunde liegenden Infrastruktur mit einbeziehen. Trend Micro zeigte im ersten Teil Schritte auf, um den Container-Host selbst sowie den Verkehr zwischen den Containern mit stabiler Security zu versorgen. In diesem zweiten Teil geht es um Sicherheit für die Anwendung, den Container-Management-Stack und die Build-Pipeline.
Weiterlesen

Trickbot wird über URL-Weiterleitung in Spam-Mails verbreitet

Originalbeitrag von Miguel Ang, Threats Analyst



Sicherheitsforscher von Trend Micro haben eine Variante des Trickbot-Bankentrojaners (TrojanSpy.Win32.TRICKBOT.THDEAI) gefunden, die eine Umleitungs-URL in einer Spam-Mail nutzt. Die Cyberkriminellen verwendeten im aktuellen Fall eine Google-Umleitungs-URL, um ahnungslose Benutzer zu täuschen und von der eigentlichen Absicht der Hyperlinks abzulenken. Da die URL von einer bekannten Website stammt, verleiht sie der E-Mail und der Weiterleitung mehr Authentizität. Das Ziel ist eine Trickbot Download Site. Die Tricks sind zwar nicht neu, doch die Techniken zur Vermeidung der Erkennung sind raffinierter geworden.
Weiterlesen

Der Security-RückKlick 2019 KW 20

von Trend Micro

Quelle: CartoonStock

Spionagesoftware für WhatsApp, Backdoor für Exchange, wurmartige Angriffe ähnlich WannaCry und wieder Meldungen zu Sicherheitslücken in Intel-Prozessoren, aber auch neue Schutzfunktionen für Container.
Weiterlesen

Sechs Schritte zu stabiler Sicherheit für Container (Teil 1)

von Trend Micro

Container bieten Entwicklern große Vorteile, denn sie lösen das permanente Problem des effizienten Packaging einer Anwendung. Wenn ein Team eine Container-Strategie wählt, so kann es sicher sein, dass die Anwendung in jeder Umgebung reibungslos läuft, ob auf dem Laptop, On-Premise, im Datencenter oder in der Cloud. Doch wie bei jeder Technologie, haben auch Container-Umgebungen ihre Tücken. Diese entstehen infolge der Komplexität der Infrastruktur, die schwerwiegende Sicherheitsfolgen haben kann, wenn sie nicht angemessen berücksichtigt wird. Der Prozess der Sicherung von Containern sollte – ebenso wie andere Tests und Qualitätskontrollen auch – in den Entwicklungsprozess integriert und automatisiert werden, um die Anzahl der manuellen Berührungspunkte zu minimieren und ihn in die Wartung und den Betrieb der zugrunde liegenden Infrastruktur mit einzubeziehen. Trend Micro zeigt in dem zweiteiligen Blogeintrag, wie die einzelnen Bereiche mit entsprechender Sicherheit zu versehen sind.
Weiterlesen

Der Security-RückKlick 2019 KW 19

von Trend Micro

Quelle: CartoonStock

Maßnahmen gegen Angriffe – das BSI mit einem Mindestsicherheitsstandard für Smart-Home-Geräte, Microsoft will bessere Passwort-Policy und Interpol schließt zweitgrößten Dark Web-Markt, doch auch die Kriminellen schlafen nicht …

Weiterlesen