Schlagwort-Archive: Trojaner

Schutz für den digitalen Fußabdruck und Vertraulichkeit von Daten

von Trend Micro

Vor kurzem gab es Berichte über einen massiven Daten-Leak von mehr als zwei Milliarden Nutzerzugangsdaten aus tausenden von Online-Diebstählen und Leaks der letzten Jahre. Die Datensammlung, als „Collection #1” bekannt, umfasste Nutzernamen und Passwörter im Klartext, aber auch vertrauliche Dokumente – insgesamt 87 GB. Die Daten standen seit der letzten Dezemberwoche zum Download zur Verfügung und wurden aktiv in Hacking-Foren ausgetauscht. Es könnten noch mehr Datensätze veröffentlicht und online verkauft werden, wobei jeder noch mehr individuelle Zugangsdaten und kritische Informationen enthalten kann. Der Beitrag zeigt, wie Unternehmen und auch Privatpersonen proaktive Schutzmaßnahmen treffen können.
Weiterlesen

Der Security-RückKlick 2019 KW 05

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Angreifbare Cisco-Router und Exchange-Server sind im Visier der Kriminellen, neue Techniken etwa bei bösartigem TeamViewer-Tool oder bei PDF-Exploits zum Verbergen von Payloads. Trend Micro-Studie deckt zudem die Kommunikationsschwierigkeiten der IT-Sicherheitsteams auf.
Weiterlesen

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

von Trend Micro

Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie.
Weiterlesen

Das Softwaregeschäft im Untergrund floriert

Originalbeitrag von David Sancho, Trend Micro Research

Noch bis vor zehn Jahren erstellten die meisten Cyberkriminellen ihr eigenes Toolset, oder sie bezahlten Entwickler für diese Aufgabe. Später dann gründeten die Hintermänner der Angriffe Communities, wo sie Angriffswerkzeuge und das Wissen über deren Betrieb austauschten. Aus diesen Communities entwickelten sich Marktplätze, wo andere Kriminelle sehr fortschrittliche Werkzeuge kaufen konnten, um noch gefährlichere Angriffe zu starten. Die Marktplätze gibt es heute noch als dedizierte Websites oder Online-Foren. Die Entwickler, die ihre Ware in kriminellen Foren feilbieten, wissen sehr wohl, wie ihre Produkte eingesetzt werden, doch versuchen sie üblicherweise, sich vor der Verantwortung zu drücken, indem sie den Käufer in die Pflicht nehmen, der für die Art und Weise, wie die Software verwendet wird, allein verantwortlich sein soll. Trend Micro hat untersucht, wie diese Anbieter im Untergrund ihre Produkte verkaufen und welche Verkaufstaktiken sie anwenden.
Weiterlesen

DSGVO: Chaos für die Guten, weiter so für die Bösen?

von Richard Werner, Business Consultant bei Trend Micro

Wozu gibt es eigentlich die DSGVO? … eine immer häufiger gestellte Frage, die oft von Kopfschütteln über vermeintlich unverständliche Regelungen oder Updates begleitet wird. Viele Unternehmen fühlen sich von der Thematik erdrückt: Sie möchten ihre Daten schützen, stehen dann aber vor enormen Herausforderungen, beispielsweise das Dokumentieren oder die Tatsache, dass der eine oder andere IT Prozess plötzlich angefasst und verändert werden muss. Das sich ausbreitende Chaos in den Unternehmen wird nur durch die schlechten Erfahrungen mit dem Datenschutz im privatem Bereich getoppt, weil Schulen, Vereine und andere Organisationen plötzlich zig Unterschriften fordern, um die Daten nach Gesetz bearbeiten zu können. Die Eingangsfrage nimmt also nicht wunder. Zusätzlich sollte das jüngste Beispiel des Diebstahls von 500 Millionen Datensätzen von der Hotelkette Marriott die Probleme mit der Anwendung der DSGVO wieder in den Mittelpunkt des Interesses rücken.
Weiterlesen