Archiv der Kategorie: Updates & Patches

Rückläufig aber nicht weg: Jüngste Exploit Kit-Aktivitäten

Originalbeitrag von Martin Co und Joseph C. Chen

Exploit Kits mögen rückläufig sein, doch sind sie nicht weg. Sie nutzen zwar immer noch dieselben Techniken, etwa Malvertisements oder in Spam eingebettete Links und bösartige/kompromittierte Websites, doch zeigen die jüngsten Aktivitäten, dass sie wieder einen nicht zu vernachlässigenden Faktor in der Bedrohungslandschaft darstellen. Zu den aktivsten gehören Rig und GrandSoft sowie das private Exploit Kit Magnitude — alles Exploit Kits, die im Zusammenhang mit relativ neuen Schwachstellen auftauchten, um Krypto-Mining Malware, Ransomware, Botnet Loader und Banking-Trojaner abzulegen.
Weiterlesen

Effizienz versus Effektivität in der IT Security

von Richard Werner, Business Consultant bei Trend Micro

Die beiden Begriffe Effizienz und Effektivität klingen ähnlich und werden auch häufig verwechselt. Dies kann erstaunliche Stilblüten hervorbringen. Deshalb eine Definition nach Wiktionary vorweg: Etwas ist effizient, wenn es (für ein fixes Ergebnis) nur einen kleinen Aufwand benötigt oder aber bei einem feststehenden Aufwand das bessere Ergebnis liefert; dagegen ist effektiv alles, was ein gewünschtes Ergebnis erreicht. Beide Begriffe sind eng mit der IT-Sicherheit verbunden, denn schließlich brauchen Unternehmen effektive Sicherheit, die effizient schützt – oder ist es anders herum?
Weiterlesen

Der Security-RückKlick 2018 KW 26

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Angebliche Ransomware-Angriffe, Sicherheits-Guru  Bruce Schneier warnt vor „Perfect Storm“ und russische Hacker bereiten angeblich einen massiven Angriff auf Ukraine vor … Das sind einige der News.
Weiterlesen

Krypto-Mining Bot greift Geräte mit SSH-Service an

Originalbeitrag von Jindrich Karasek und Loseway Lu

Die Durchführbarkeit des Schürfens von Kryptowährung auf mit dem Internet der Dinge (IoT) verbundenen Geräten ist häufig eine Frage der Rechenleistung. Dennoch gibt es genügend Betrüger, die vernetzte Geräte angreifen, und auch im Untergrund wird die entsprechende Schadsoftware angeboten. Die Honeypot-Sensoren der Sicherheitsforscher von Trend Micro (für die Emulation von Secure Shell (SSH), Telnet und File Transfer Protocol) entdeckten kürzlich einen Mining Bot mit Bezug zur IP-Adresse 192.158.228.46. Diese Adresse suchte sowohl nach SSH- als auch IoT-bezogenen Ports, einschließlich 22, 2222 und 502. Bei diesem bestimmten Angriff landete die IP auf Port 22, einem SSH Service. Der Angriff ist jedoch auf alle Server und vernetzten Geräte mit einem laufenden SSH Service anwendbar.
Weiterlesen

Security-by-Design: Eine Checklist für die Absicherung von virtuellen Maschinen und Containern

Originalartikel von Trend Micro

Virtualisierung und Cloud sind ein Segen für Entwickler und Unternehmen, die Anwendungen erstellen. Virtuelle Infrastrukturen bieten kostengünstige, dynamische Möglichkeiten, Produkte und Services bereitzustellen oder eigene Anwendungen zu implementieren. Aber da Unternehmen und Entwickler sich bemühen, schneller mit den Terminen und der Nachfrage Schritt zu halten, hinkt die Sicherheit hinterher und zudem wird in den meisten Fällen daran gespart. Eine Umfrage des SANS-Instituts im Jahr 2017 ergab zum Beispiel, dass 15 Prozent der Unternehmen in den vergangenen zwei Jahren aufgrund von unsicheren Anwendungen Datenverlusten erlitten haben, und in 10 Prozent der Fälle würden überhaupt keine Sicherheitstests für die unternehmenskritischen Anwendungen durchgeführt.
Weiterlesen