Schlagwort-Archive: Bedrohung

IoT-Sicherheit eine riskante „Nebensache“

von Trend Micro

IoT-Sicherheit eröffnet eine neue Front im Kampf der Unternehmen gegen Cyber-Bedrohungen. Immer mehr smarte Endpoints werden in Unternehmensnetzwerke eingebunden, und das führt zu einem Anstieg von möglichem Datendiebstahl in großem Stil, von Service-Ausfällen, Sabotage und anderen Vorfällen. Dennoch sehen nur 53 % der IT- und Sicherheitsentscheider IoT als Security-Risiko – das zeigt eine neue Trend Micro-Studie. Diese falsche Einschätzung könnte Organisationen längerfristig sehr teuer zu stehen kommen. Unternehmen müssen jetzt anfangen, die Möglichkeiten zu planen, mit denen sie neuen Risiken durch IoT-Technologien begegnen wollen.
Weiterlesen

Neue EU-Cyber-Eingreiftruppe führt die Macht von strategischen Allianzen vor Augen

Originalbeitrag von Bharat Mistry

Mehrere EU-Mitgliedsstaaten haben beschlossen, eine neue Cyber-Response-Eingreiftruppe aufzustellen, um künftig der Bedrohung durch Online-Angriffe besser entgegentreten zu können. Dies ist ein weiterer vielversprechender Schritt hin zu einem gemeinsamen Ansatz bezüglich Cyber-Sicherheit auf transnationaler Ebene. Dabei sollte auch die Bedeutung öffentlich-privater Partnerschaften nicht vergessen werden. Sie dienen dazu sicherzustellen, dass diese Regierungen die besten verfügbaren Ressourcen und Informationen von führenden privaten Cyber-Sicherheitsunternehmen nutzen.
Weiterlesen

Effizienz versus Effektivität in der IT Security

von Richard Werner, Business Consultant bei Trend Micro

Die beiden Begriffe Effizienz und Effektivität klingen ähnlich und werden auch häufig verwechselt. Dies kann erstaunliche Stilblüten hervorbringen. Deshalb eine Definition nach Wiktionary vorweg: Etwas ist effizient, wenn es (für ein fixes Ergebnis) nur einen kleinen Aufwand benötigt oder aber bei einem feststehenden Aufwand das bessere Ergebnis liefert; dagegen ist effektiv alles, was ein gewünschtes Ergebnis erreicht. Beide Begriffe sind eng mit der IT-Sicherheit verbunden, denn schließlich brauchen Unternehmen effektive Sicherheit, die effizient schützt – oder ist es anders herum?
Weiterlesen

Necurs mit neuen Herausforderungen durch IQY-Anhänge

Originalbeitrag von Jed Valderama, Ian Kenefick und Miguel Ang

Im letzten Bericht zur Necurs-Botnet Malware ging es um die Nutzung eines Internet Shortcut oder .URL-Datei, über die der Schädling die Entdeckung vermied. Doch mittlerweile haben die Autoren die Malware upgedatet. Die derzeitigen Funde belegen, dass die Malware-Autoren aktiv neue Mittel einsetzen, um den Sicherheitsmaßnahmen wieder einen Schritt voraus zu sein. In der aktuellen Spam-Welle des Botnets wird die Internet-Abfragedatei IQY genutzt, um der Entdeckung zu entgehen.
Weiterlesen

Angriffsvektoren im Orbit: Sicherheit für Satelliten-Verbindungen und IoT im 5G-Zeitalter

Originalbeitrag von Craig Gibson, Principal Threat Defense Architect



Satelliten-Verbindungen werden mit der zunehmenden Verbreitung von 5G-Netzwerken an Bedeutung gewinnen, nicht zuletzt auf Grund ihrer hohen Ausfallsicherheit bei unvorhergesehenen Ereignissen. Davon profitieren vor allem Anwendungen im Bereich (Industrial) Internet of Things. Gleichzeitig stellen Satelliten aber auch einen möglichen Angriffsvektor für Cyberangriffe dar und müssen entsprechend geschützt werden.

Mögliche Angriffsszenarien auf Satellitenverbindungen, Lösungsmöglichkeiten und weitere Details, finden sich hier in englischer Sprache im Originalbeitrag auf dem Trend Micro Security Intelligence Blog.