Archiv der Kategorie: Technologiestrategy

Angriffe und Bedrohungen für eSports

Originalartikel von Mayra Rosario Fuentes und Fernando Mercês

 

 

 

 

eSports hat sich von einem Randgebiet der Unterhaltung in eine hoch lukrative Industrie gewandelt. Steigende Werbeeinnahmen und Sponsoring sorgen für mehr Turniere und damit auch für einen zunehmenden Preistopf. Diese Entwicklung weckt aber auch bei Cyberkriminellen Begehrlichkeiten. Betrugsmittel und Hacks gibt es in Untergrundmärkten in Hülle und Fülle, und sie richten sich an Spieler, die nach einem unfairen Vorteil in Turnieren suchen. Kriminelle Gruppen sind auch dafür bekannt, Distributed Denial of Service (DDoS) und Ransomware-Angriffe, Zero-Day-Exploits, Datendiebstähle und gezielte Malware gewinnbringend einzusetzen. Trend Micro geht davon aus, dass in den nächsten drei Jahren noch mehr Bedrohungen die florierende eSports-Industrie ins Visier nehmen werden. Vor allem vier Bedrohungen erwarten die Sicherheitsforscher in naher Zukunft.
Weiterlesen

Trend Micro geht mit Cloud Conformity fehlerhafte Konfigurationen an

Originalartikel von Ross Baker

 

 

 

 

 

Trend Micro hat sich von Anbeginn der Erfolgsgeschichte der Cloud mit deren Sicherheit beschäftigt. Über Partnerschaften mit Public Cloud Providern liefert der japanische Hersteller über die Deep Security-Plattform eine umfassende Palette an Schutzmöglichkeiten für die unterschiedlichen Umgebungen, von Containern bis zu virtuellen und Cloud-Workloads. Trend Micro ist aber auch bewusst, dass eine der größten Herausforderungen für die Sicherheit von Clouds fehlerhafte Konfigurationen sind. Das ist der Grund, warum Trend Micro Cloud Conformity übernommen hat, einen Anbieter von Cloud Security Posture Management (CSPM), der Fähigkeiten für die Lösung genau dieses Problems mitbringt.
Weiterlesen

EU-Report warnt vor Cybersicherheitsrisiken in 5G-Netzwerken

von Trend Micro

 

 

 

 

Ein Bericht von der Europäischen Kommission und der Agentur der Europäischen Union für Cybersicherheit kommt zu dem Schluss, dass die umfassende Nutzung von Software in 5G-Netzen zu einem der größten Sicherheitsprobleme für Mobilfunknetze sowie für darin involvierten Geräte und aktuellen Technologien (z.B. 3G, 4G) wird. 5G-Netzwerke unterscheiden sich fundamental von drahtlosen Netzwerktechnologien, weil sie zum Großteil softwaredefiniert sind, einschließlich der Netzwerkfunktionen. 5G soll zudem auch beim Edge Computing zum Einsatz kommen, wo die Verarbeitungs-, Speicher- und Managementfunktionen einer Anwendung in der Nähe etwa eines Internet of Things (IoT)-Endpunkts angesiedelt sind. Und eine solche Architektur kann laut Europäischer Kommission und Agentur für Cybersicherheit die Angriffsflächen vergrößern, welche Bedrohungsakteure dann nutzen können, um sich in ihren Zielen festzusetzen. Es bedarf umfassender Vorbereitung und Planung, um die Vorteile von 5G auch tatsächlich ausschöpfen zu können. Ein sinnvoller Startpunkt dafür wären etwa Überlegungen dazu, welche Änderungen 5G-Netzwerke in einem Unternehmen und für dessen Sicherheit mit sich bringen.
Weiterlesen

Absicherung von Netzwerken gegen gezielte Angriffe

Originalartikel von Trend Micro

 

 

 

 

 

 

Gezielte Angriffe bleiben trotz der Entwicklung fortschrittlicher Sicherheitstechnologien auch weiterhin eine ernst zu nehmende Bedrohung für Unternehmen. Viele Unternehmen werden immer noch Opfer dieser Angriffe, da auch Cyberkriminelle ihre Taktiken und Werkzeuge für Einbrüche in den Perimeter des Netzwerks weiter verfeinern. Eine 2019 von Accenture und dem Ponemon Institute durchgeführte Studie zeigt, dass die durchschnittlichen Kosten der ausgeklügelten Angriffe pro Unternehmen von 11,7 Millionen Dollar 2017 auf 13 Millionen Dollar 2018 gestiegen sind. Doch lässt sich die Verteidigungsstrategie verbessern, wenn Unternehmen ihre Cybersicherheitslösungen mit Best Practices ergänzen.
Weiterlesen

Vorbereitungen für Windows Server 2008 End of Support

Originalbeitrag von Pawan Kinger, Director Deep Security Labs

Am 14. Januar 2020 endet der Support für das Betriebssystem Windows Server 2008 und Server 2008 R2. Dennoch werden viele Unternehmen auch weiterhin Windows Server 2008 für Kernfunktionen ihres Geschäfts einsetzen, so für Directory Server, File Server, DNS Server oder Email-Server. Organisationen sind auf diese Workloads für kritische Geschäftsanwendungen und zur Unterstützung ihrer internen Dienste wie Active Directory, File Sharing und Hosting interner Websites angewiesen. Was bedeutet also der End-of-Support für betroffene Anwender?
Weiterlesen