Schlagwort-Archive: Cyberkriminelle

BEC-Betrug: Überzeugende Tricks, einfache Tools, hoher Erfolg

Originalbeitrag von Trend Micro

Von 2016 bis 2018 erhöhte sich der durchschnittliche Gesamtbetrag, den Cyberkriminelle versuchten via Business Email Compromise (BEC)-Betrug zu ergattern, von 110 Mio. $ pro Monat auf alarmierende 301 Mio. $ monatlich. Dies geht aus einem Bericht des Financial Crimes Enforcement Network (FinCEN) des US-Finanzministeriums hervor. Außerdem stieg die Anzahl der Berichte zu verdächtigen Aktivitäten von etwa 500 pro Monat 2016 auf mehr als 1.000 zwei Jahre später. Der Bericht bestätigt auch die Aussage des Federal Bureau of Investigation (FBI), dass die globalen kumulierten Verluste aufgrund von BEC-Betrug bis 2018 bereits 12 Milliarden $ überschritten hatten, mehr als doppelt so viel wie im Dezember 2016 (insgesamt 5,3 Milliarden $).
Weiterlesen

Sicherheitsrisiko durch die Standardeinstellungen im Jenkins-Automatisierungsserver

Originalartikel von David Fiser

Jenkins ist ein weit verbreiteter quelloffener Automatisierungsserver für Entwickler, vor allem in DevOps-Teams. Er erledigt vor allem Aufgaben wie Software-Projekt-Builds oder die automatisierte Integration von Komponenten ins Anwendungsprogramm. Der Einsatz von Jenkins bietet viele Vorteile und bringt auch eine gewisse Sicherheit mit. Doch entdeckten die Sicherheitsforscher auch potenzielle Security-Probleme, wie Missbrauch der Shell oder Remote-Code-Ausführung auf dem Master.
Weiterlesen

Juristischer Leitfaden: Home Office und BYOD – Firmen haften bei Sicherheitsvorfällen

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Bring-Your-Own-Device (BYOD)-Konzepte und der Arbeitsplatz zu Hause sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Doch müssen sich Unternehmen, die ihren Mitarbeitern diese Flexibilität gewähren, immer der Tatsache bewusst sein, dass im Fall eines Security-Problems nicht der Mitarbeiter sondern das Unternehmen selbst haftet. Im aktuellen juristischen Leitfaden von Trend Micro wird unter anderem das Thema Bring-Your-Own-Device (BYOD) sowie der Heimarbeitsplatz aus Sicht der IT-Sicherheit behandelt. Im Vordergrund stehen Anleitungen dazu, was die Security zu beachten hat.
Weiterlesen

Der Security-RückKlick 2019 KW 29

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Windows 10 hat offenbar einige Probleme, PowerShell Core soll Lücke fixen und Firefox will vor Social Tracking schützen. Trend Micro erweitert die Lösungen für Netzsicherheit und Deep Security.
Weiterlesen

iOS URL Scheme ist für Hijacking anfällig

Originalbeitrag von Lilang Wu, Yuchen Zhou, Moony Li

Apple verwaltet die Anwendungssicherheit sowie Fragen der Vertraulichkeit über einen Sandbox-Mechanismus für iOS, mit dessen Hilfe der Zugriff auf Ressourcen für jede Anwendung beschränkt wird. Das Ziel dieses Programms ist es, den Schaden einzugrenzen, sollte eine App kompromittiert werden. Alle vom App Store vertriebenen Apps unterliegen dieser Kontrolle. Doch diese Zugriffskontrolle erschwert auch die Kommunikation zwischen den Apps. Deshalb liefert Apple einige sorgfältig entwickelte Methoden zur Unterstützung der App-Kommunikation, von denen die bekannteste URL Scheme ist. Der Blog stellt dar, wie der potenzielle Missbrauch des URL Schemes möglicherweise zu einem Vertraulichkeitsverlust, Rechnungsbetrug, Belastung durch Popup-Anzeigen und vielem mehr führen kann.
Weiterlesen