Schlagwort-Archive: Bedrohung

Der Security-RückKlick 2018 KW 22

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Warnungen: Viele Mio. IoT-Geräte angreifbar wegen Problems in Z-Wave-Implementierung, hundert Tausende Home- und Office-Router gehackt, Malware in Android-Geräten vorinstalliert …
Weiterlesen

DSGVO: Es führt kein Weg dran vorbei

von Richard Werner, Business Consultant

Das Thema der europäischen Datenschutz-Grundverordnung (DSGVO) scheint derzeit omnipräsent – kein Wunder, denn jeder ist davon betroffen. Noch vor einem Jahr schien sich niemand dafür zu interessieren. Dann kamen die großen Datenskandale wie etwa der bei Equifax oder von Facebook bzw. Cambridge Analytica, und schlagartig rückte das Thema Datenschutz in den Vordergrund. Was hat sich konkret geändert, und wie steht es in Unternehmen um die Compliance zur am 25.05. in Kraft tretenden europäischen Verordnung?
Weiterlesen

Analystenberichte: Wie helfen sie bei der Entscheidung für eine Endpoint-Sicherheit

von Richard Werner, Business Consultant

Die jeweils passende Sicherheitslösung für Endpunkte im eigenen Unternehmen zu finden, ist eminent wichtig, wenn auch kein leichtes Unterfangen. Und Unternehmen nehmen häufig für die „richtige“ Lösung sogar die Umstände auf sich, die ein Wechsel mit sich bringt — Deinstallation, Neuinstallation und neue Konfiguration. Glaubt man den Marktforschern, so sind im Schnitt etwa 20% der Unternehmen mit ihrer aktuellen Lösung unzufrieden und überlegen zu wechseln. Damit erklärt sich auch die Vielzahl unterschiedlicher Tests, Testmethoden und Analysteneinschätzungen, die den Suchenden mit der Betrachtung verschiedener Aspekte Entscheidungshilfen geben wollen. Regelmäßig erscheinen neue Reports, Quadranten oder Testberichte, die sich teilweise erheblich unterscheiden und den Anspruch erheben, unabhängig zu sein. Doch unabhängig heißt nicht unbedingt unabhängig von einem Hersteller. Denn häufig werden auch von renommierten Analysten Berichte im Auftrag eines Herstellers verfasst. Dies geschieht immer dann, wenn Hersteller bestimmte Teile ihres Angebots besonders hervorheben und diese deshalb in einen Marktvergleich bringen wollen. Hier soll es allerdings um diejenige Analystenhäuser gehen, die ihre Berichte ohne Beauftragung durch einen Hersteller recherchieren und erstellen.
Weiterlesen

FacexWorm hat Kryptowährungs-Handelsplattformen im Visier

Originalbeitrag von Joseph C Chen, Fraud Researcher

Die Sicherheitsforscher des Cyber Safety Solutions Teams von Trend Micro haben eine bösartige Chrome Extension gefunden. Der FacexWorm genannte Schädling nutzt eine Mischung aus verschiedenen Techniken und hat den Zugriff auf Kryptowährungs-Handelsplattformen über einen Browser im Visier. Er verbreitet sich über den Facebook Messenger. Nur wenige Nutzer sind von dieser bösartigen Extension betroffen, und Chrome hat viele bereits entfernt.
Weiterlesen

Ransomware XIAOBA zum Datei-Infektor und Miner umfunktioniert

Originalbeitrag von Don Ladores und Angelo Deveraturda

Derzeit werden Kryptowährungs-Miner sehr häufig von Malware genutzt – es gab beispielweise in Werbeplattformen eingefügte, oder auf weit verbreiteten Mobilgeräten und auf Servern abgelegte Schadsoftware. Die böswilligen Autoren ändern die Payloads, um ihre Chancen auf Profit zu maximieren und scheinen sie immer mehr Miner in ihr Arsenal aufzunehmen. Auch gibt es nun Binary-Infektoren, die Miner für ihre Bedürfnisse einsetzen.
Weiterlesen