Schlagwort-Archive: Ausspionieren

Absicherung von Netzwerken gegen gezielte Angriffe

Originalartikel von Trend Micro

 

 

 

 

 

 

Gezielte Angriffe bleiben trotz der Entwicklung fortschrittlicher Sicherheitstechnologien auch weiterhin eine ernst zu nehmende Bedrohung für Unternehmen. Viele Unternehmen werden immer noch Opfer dieser Angriffe, da auch Cyberkriminelle ihre Taktiken und Werkzeuge für Einbrüche in den Perimeter des Netzwerks weiter verfeinern. Eine 2019 von Accenture und dem Ponemon Institute durchgeführte Studie zeigt, dass die durchschnittlichen Kosten der ausgeklügelten Angriffe pro Unternehmen von 11,7 Millionen Dollar 2017 auf 13 Millionen Dollar 2018 gestiegen sind. Doch lässt sich die Verteidigungsstrategie verbessern, wenn Unternehmen ihre Cybersicherheitslösungen mit Best Practices ergänzen.
Weiterlesen

Der Security-RückKlick 2019 KW 39

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Der Banking-Trojaner Emotet greift in Deutschland massiv an, Internet Explorer hat eine Lücke, die manuell geschlossen werden sollte und Social Media-Manipulation hat massiv zugelegt …
Weiterlesen

Chancen für IoT-Angriffe im Fokus des cyberkriminellen Untergrunds

Originalartikel von Stephen Hilt, Vladimir Kropotov, Fernando Mercês, Mayra Rosario und David Sancho

Die Sicherheitsforscher von Trend Micro untersuchten IoT (Internet of Things) -bezogene Gespräche in mehreren cyberkriminellen Communities im Untergrund und stellten dabei fest, dass die Bandbreite der Diskussionsthemen von Anleitungen bis zu tatsächlichen Gewinntaktiken für IoT-Angriffe reichen. Es ist nicht überraschend, dass bei der Suche nach Angriffsmöglichkeiten exponierte Geräte und Schwachstellen für die Untergrund-Communities von großem Interesse waren. Die ausführlichen Ergebnisse der Untersuchungen sind im Whitepaper „The Internet of Things in the Cybercrime Underground” nachzulesen.
Weiterlesen

Der Security-RückKlick 2019 KW 36

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Neue gefährliche Tricks für Phishing-Angriffe, Foxit-Nutzer sollten nach Dateneinbruch Passwort ändern und Exploits für Android sind teurer als die für iOS und vieles mehr.
Weiterlesen

‚Heatstroke’-Kampagne nutzt mehrstufige Phishing-Angriffe für Diebstahl

  1. Originalartikel von Jindrich Karasek, Threat Researcher

Phishing bleibt auch weiterhin eines der wichtigsten Mittel im Arsenal der Cyberkriminellen. Das jüngste Beispiel einer Phishing-Kampagne namens Heatstroke basiert auf einer Variablen in deren Phishing Kit-Code. Heatstroke zeigt, wie weit sich die Phishing-Techniken entwickelt habe — vom einfachen Nachahmen legitimer Websites und der Verwendung verschiedener Social Engineering Taktiken bis zu sehr ausgeklügelten Methoden wie der Einsatz von Steganographie.
Weiterlesen