Archiv der Kategorie: Cloud-Computing

Der Security-RückKlick KW 09

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wem kann man noch trauen – der russischen Cyber-Armee nicht, aber auch nicht dem Teddy des eigenen Nachwuchses! Und dem US-Europa-Abkommen Privacy Shield dank Trump ist auch zu misstrauen.
Weiterlesen

SHA-1-Kollisionsangriff: kein Grund zur Panik sondern für regelmäßige Reviews

Originalbeitrag von Mark Nunnikhoven, Vice President, Cloud Research


Forscher haben mit einem erfolgreichen Kollisionsangriff auf die SHA-1 Hash-Funktion praktisch gezeigt, dass sie zu knacken ist. Die Nachricht hat hohe Wellen geschlagen, und IT-Teams, Journalisten und Anwender versuchen, die möglichen Konsequenzen davon zu verstehen. Dabei darf man nicht vergessen, dass „praktisch“ im Sinne der Kryptographieterminologie verwendet wird, das heißt, ohne sofortige Auswirkung auf die tägliche Arbeit.
Weiterlesen

Unix verbreitet sich in der Ransomware-Landschaft

Originalbeitrag von Joachim Suico, Threat Research Engineer

2016 war das Jahr der Ransomware. Als Beweis können die 146 Familien dienen, die letztes Jahr entdeckt wurden. Im Jahr zuvor waren es noch 29. Trend Micro geht davon aus, dass die Cyberkriminellen ihre Plattformen, Fähigkeiten und Techniken in diesem Jahr erweitern und diversifizieren werden, um noch mehr Ziele zu treffen. Tatsächlich gibt es bereits Indizien für diesen Trend, denn die Kriminellen nehmen nun auch Nutzer von Mobilgeräten ins Visier. Zudem wird bereits Ransomware für weitere Betriebssysteme entwickelt und dann im Untergrund an „Kumpel“ verklickert.
Weiterlesen

Der Security-RückKlick KW 05

Von Trend Micro

 

 

 

 

 

Quelle (CartoonStock)

Schon wieder sind Spam-Mails im Umlauf, VPNs für Android sind unsicher, es entstehen neue Angriffsflächen über Sensoren im IoT und vielleicht lässt sich künftig sogar das menschliche Hirn hacken, dies und vieles mehr …
Weiterlesen

Business Process Compromise – Grundlagen

Originalartikel von Raimund Genes, Chief Technology Officer


Jedes Unternehmen hat seine eigenen Betriebsprozesse, die zumeist auf die eigenen Bedürfnisse genau abgestimmt sind. Sogar gewöhnliche Aufgaben, wie die Produktauslieferung oder das Management von Lieferanten, handhabt jedes Unternehmen anders – und je größer die Firma, desto komplizierter werden diese Prozesse. Business Process Compromise (BPC) ist eine kürzlich ins Rampenlicht gerückte Angriffsart. Die Attacken nehmen die einzigartigen Prozesse oder Maschinen, die diese Abläufe möglich machen, ins Visier, um sie heimlich zugunsten des Angreifers zu manipulieren.
Weiterlesen