Schlagwort-Archive: Sicherheitsbedrohungen

Partner für die Sicherheit von Connected Cars

Originalbeitrag von Bharat Mistry

Es gibt kaum eine aufregendere Thematik im Internet of Things (IoT) als „Connected Cars”. Gartner sagt voraus, dass es 2020 61 Millionen neue Fahrzeuge mit eingebauter Konnektivität geben wird. Doch je mehr wir uns einer Zukunft nähern, in der selbstfahrende Autos eine Selbstverständlichkeit sind, desto schärfer sollte das Bewusstsein für die Auswirkungen von Cyberbedrohungen in diesem Bereich sein. Bereits heute haben reale Angriffe und Vorführungen von Forschern das Potenzial für ernsthafte Schäden gezeigt. Vor diesem Hintergrund ist auch die eben angekündigte Partnerschaft von Trend Micro mit Panasonic zu sehen, im Rahmen derer die Expertise beider Unternehmen gefragt ist, um führende Cybersicherheitslösungen für Connected Cars zu entwickeln.
Weiterlesen

Der Security-RückKlick 2018 KW 07

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Neue Spam-Träger im Web-Browser, um 40% gestiegene Kosten für Cyber-Incidents im Finanzsektor, mehr Daten von Equifax gestohlen, als bislang zugegeben …
Weiterlesen

Erkennen von neuen Bedrohungen mit Hilfe von Kontextinformationen und Reputation

Originalbeitrag von Marco Balduzzi, Senior Threat Researcher

Cyberkriminelle setzen immer mehr auf Angriffsstrategien mit polymorphen Techniken und Packing. Dagegen jedoch hilft die traditionelle signaturbasierte Erkennung auf dem Client (Endpoint) an sich nicht. Stattdessen bedarf es eines generationsübergreifenden Ansatzes. Backend-Systeme tun sich schwer mit der Analyse moderner Schadsoftware, denn sowohl die statische als auch dynamische Analyse stoßen an ihre Grenzen, wenn es sich um gut getarnten Code handelt oder wenn Anti-Sandboxing-Techniken eingesetzt werden. Außerdem steigt auch die Anzahl der neu entdeckten Bedrohungen, und deshalb sind schnellere Erkennungssysteme gefragt, um Anwender zu schützen. Für diesen Bedarf hat Trend Micro neuerdings ein System entwickelt, dass die Einschränkungen derzeitiger statischer sowie dynamischer Techniken überwindet und in der Lage ist, neue Bedrohungen in Echtzeit zu erkennen. Es verwendet eine Kombination aus Machine Learning und graphenbasierender Entscheidungen, um Software-Downloads in weniger als einer Sekunde zu klassifizieren.
Weiterlesen

Angriff mit ungewöhnlicher Installationsmethode führt zu LokiBot

Originalbeitrag von Martin Co und Gilbert Sison

Im September 2017 hatte Microsoft die Remote Code Execution-Lücke CVE-2017-11882 gepatcht. Doch das hinderte cyberkriminelle Gruppen wie Cobalt nicht daran, diese Sicherheitslücke weiter auszunutzen, um eine Vielfalt an Malware abzulegen, einschließlich FAREIT, Ursnif und eine gehackte Version des Loki Infostealers, ein Keylogger, für den damit geworben wurde, dass er Passwörter und Kryptowährungs-Wallets stehlen kann. Nun stellten die Sicherheitsforscher fest, dass CVE-2017-11882 wieder bei einem Angriff ausgenutzt wurde. Weiterlesen

„Stand der Technik“ — ein vielschichtiges Konzept

Richard Werner, Business Consultant bei Trend Micro

IT-Sicherheitsmaßnahmen die „State of the Art“ sind, zu deutsch „Stand der Technik“, fordert die europäische Datenschutz-Grundverordnung (DSGVO) von Unternehmen, wenn es um den künftigen Schutz von persönlichen Daten geht. Der Gesetzgeber definiert diesen Begriff nicht näher, und die Verwirrung bei der Interpretation von „Stand der Technik“ durch die Verantwortlichen im Unternehmen ist groß. Das zeigt auch eine repräsentative Studie von Trend Micro: Gut ein Viertel der Unternehmen in Deutschland verstehen darunter Lösungen von etablierten Marktführern, 16 % vertrauen auf die diesbezügliche Bewertung unabhängiger Testinstitute bzw. 18 % auf Reports von Analysten, jedes fünfte Unternehmen aber setzt auf Startups mit innovativen Technologien. Was meint nun die Verordnung tatsächlich mit dem Begriff “Stand der Technik”?
Weiterlesen