Archiv der Kategorie: Technologiestrategy

Business Process Compromise – Grundlagen

Originalartikel von Raimund Genes, Chief Technology Officer


Jedes Unternehmen hat seine eigenen Betriebsprozesse, die zumeist auf die eigenen Bedürfnisse genau abgestimmt sind. Sogar gewöhnliche Aufgaben, wie die Produktauslieferung oder das Management von Lieferanten, handhabt jedes Unternehmen anders – und je größer die Firma, desto komplizierter werden diese Prozesse. Business Process Compromise (BPC) ist eine kürzlich ins Rampenlicht gerückte Angriffsart. Die Attacken nehmen die einzigartigen Prozesse oder Maschinen, die diese Abläufe möglich machen, ins Visier, um sie heimlich zugunsten des Angreifers zu manipulieren.
Weiterlesen

EyePyramid und die Gefahren der Angriffszuordnung

Originalartikel von Martin Roesler, Director, Threat Research


Der Information-Stealer EyePyramid wirbelte in den letzten Wochen viel Staub auf, nachdem er für den Diebstahl von 87 GB vertraulicher Daten von Regierungsbüros, privaten Unternehmen und öffentlichen Organisationen genutzt worden war. Mehr als 100 Mail-Domänen und 18.000 Mail-Konten wurden anvisiert, einschließlich solcher hochrangiger Opfer in Italien und weiteren europäischen Ländern, den USA und auch Japan. Für viele lag die Erklärung nahe, EyePyramid sei eine staatlich unterstützte Cyberspionage-Kampagne. Das war sie nicht. Schließlich konnte der Angriff einem Geschwisterpaar zugeordnet werden, das die Malware für eigenen Profit nutzte.
Weiterlesen

Der Security-RückKlick KW 03

Von Trend Micro

 

 

 

 

 

 

 

(Quelle: CartoonStock)

„Das Jahr der Online-Erpressung“ macht seinem Ruf alle Ehre, denn Ransomware ist wieder auf dem Vormarsch – z.B. mit Angriffen auf Hadoop-Installationen. Aber auch Gmail-Phishing und sonstige Bedrohungen gab es in den letzten sieben Tagen.
Weiterlesen

Android Debugging über KGDB

Originalbeitrag von Jack Tang, Threats Analyst

Kernel Debugging stellt für Forscher ein Tool dar, um ein Gerät über Analyse zu überwachen und zu kontrollieren. Dies gestaltet sich auf Desktop-Plattformen wie Windows, macOS und Linux einfach. Doch ist Kernel Debugging auf Android-Geräten wie dem Google Nexus 6P schwieriger. Der Beitrag beschreibt eine Methode, um diese Aufgabe zu bewältigen, ohne dass es spezialisierter Hardware bedarf.
Weiterlesen

Die General Data Protection Regulation (GDPR) kommt, was nun?

Originalartikel von Raimund Genes, Chief Technology Officer

Nach all den Vorfällen im Jahr 2016 sollten Unternehmen das neue Jahr mit Umsicht beginnen. Der Anstieg der Business Email Compromise (BEC)-Angriffe sowie die Tatsache, dass Cyberkriminelle effizientere Wege einschlagen, um die Geräte im Internet of Things (IoT) zu missbrauchen, sollten Organisationen und dem Einzelnen als Warnung dienen, vorsichtiger zu sein. Eine der größten Herausforderungen für viele Unternehmen in diesem Jahr stellt die anstehende General Data Protection Regulation (GDPR) dar. Eine Reihe neuer Regeln dient dazu, den Datenschutz über alle EU-Mitgliedsstaaten hinweg zu vereinheitlichen. Die Datenschutzgrundverordnung bringt einige Schlüsselkomponenten, die Unternehmen direkt betreffen – auch solche außerhalb Europas.
Weiterlesen