Archiv des Autors: Trend Micro

5G: Sicherheitslücken jetzt schließen

Originalartikel von Ed Cabrera, Chief Cybersecurity Officer

Bei der ganzen Aufregung um die groß angelegten öffentlichen 5G-Netzimplementierungen wird leicht vergessen, dass private Unternehmensnetze in Zukunft eine wichtige Einnahmequelle für Betreiber sein werden. Unternehmen entscheiden sich vor allem deswegen für private Netze, um mehr Kontrolle zu haben. So können sie die Latenz des Datenverkehrs verringern und gleichzeitig die Verfügbarkeit, die Sicherheit, den Datenschutz und die Compliance verbessern. In diesem Zusammenhang wird die Sicherheit ein zunehmend wichtiges Unterscheidungsmerkmal für Betreiber. Da 5G jedoch neue Risiken mit sich bringt, stellen viele fest, dass sie nicht über die Transparenz, die Werkzeuge oder die Ressourcen verfügen, um solche Netzwerke sicher zu verwalten. Ein neuer Bericht von Trend Micro und GSMA Intelligence (auf dem Mobile World Congress (MWC) vorgestellt) zeigt viele dieser Herausforderungen. Leider räumen die Betreiber Partnerschaften mit Sicherheitsanbietern immer noch nicht die benötigte Priorität ein, die sie bräuchten, um ihre Ziele zu erreichen. Das sollte sich ändern, wenn sie sich wirklich differenzieren wollen.
Weiterlesen

Covid-19 Phishing Mail-Angriffen entgegen wirken

Originalartikel von Jon Clay, VP Threat Intelligence

Die Covid-19-Pandemie hat einen unerschöpflichen Fundus an Nachrichten und Themen geschaffen, den Cyberkriminelle für ihre Angriffe nutzen können. Frühere Ereignisse, die die Akteure für ihre Phishing-Kampagnen einsetzten, so etwa Olympische Spiele, Wahlen oder Naturkatastrophen, konnten nur für einen kurzen Zeitraum als Köder genutzt werden. Die Pandemie liefert längerfristig Nachrichten und Themen. Beispiele dafür sind die Infektionszahlen, Impfinformationen oder das Thema Home Office. Die von uns bei Ostermann Research in Auftrag gegebene Umfrage zeigte die Herausforderungen, vor denen Unternehmen bezüglich Ransomware und Phishing stehen. Wir berichteten bereits darüber in einem ersten Beitrag. Doch wie wirkt sich die Covid-19-Pandemie auf Phishing-Bedrohungen aus?
Weiterlesen

NSO Group-Debatte: Responsible Disclosure versus Profit

von Richard Werner, Business Consultant

In einer weltweit koordinierten Berichterstattung deckten vor einigen Tagen verschiedene Medienhäuser eine Cybersecurity-Story zu mutmaßlich staatlich verwendeter Cyberspionage Software auf. Im Zentrum der Affäre steht die Software Pegasus, ein auf Schwachstellen im Code mobiler Betriebssysteme abzielendes Infiltrationswerkzeug, der israelischen NSO-Gruppe. Die Gruppe ist darauf spezialisiert, Hacking-Tools bzw. -Dienstleistungen an staatliche Interessenten zu verkaufen. Als Zweck wird die Terrorismus- und Verbrechensbekämpfung angegeben. Laut Aussage der Firma wurden mit ihrer Software Menschenleben gerettet, weil die potenziellen Täter rechtzeitig identifiziert werden konnten. Auf der anderen Seite steht der Vorwurf, dass damit aber genauso auch Meschenrechtsaktivisten überwacht werden. So wurde beispielsweise ein Zusammenhang zwischen der Software der NSO Gruppe und dem 2018 in der Türkei ermordeten Journalisten Jamal Kashoggi hergestellt. Welche Verantwortung hat ein Hersteller für sein Produkt? Hintergründe und Debatten.
Weiterlesen

Der Security-RückKlick 2021 KW 29

von Trend Micro

(Bildquelle: CartoonStock)

Das Thema Impfung spielt auch in der Cyberkriminalität eine wichtige Rolle und Phishing- und Ransomware-Angriffe bleiben das größte Problem für die Unternehmenssicherheit. Gutes Zeichen: Immer mehr Zero-Day-Angriffe werden aufgedeckt.
Weiterlesen

#NoFilter: Taktiken der Hacker von Instagram-Konten

Originalbeitrag von Jindrich Karasek

Viele Menschen nutzen Social Networking Sites wie Facebook, Twitter und Instagram sowohl privat als auch geschäftlich. Allein Instagram zählt mehr als eine Milliarde Nutzer jeden Monat – das ist grob geschätzt jeder achte auf der Welt. Da ist es nicht weiter verwunderlich, dass auch Cyberkriminelle sich für diese beliebten Sites interessieren, um Profit aus Angriffen zu schlagen. In den letzten Jahren haben wir verschiedene diesbezügliche Gruppen und Köder beobachten können. Und frei nach dem Motto „Wissen ist die halbe Miete“ zeigen wir, wie eine Hacking-Kampagne eines Instagram-Kontos abgelaufen ist. Ein geschärftes Bewusstsein für die in der Kampagne verwendeten Taktiken bedeutet, dass weniger Menschen dazu verleitet werden können, praktisch ihre Kontoanmeldeinformationen an Cyberkriminelle zu übergeben. Außerdem erinnert die Untersuchung dieser und anderer, ähnlicher Betrugsversuche die Benutzer daran, ordnungsgemäße Cybersicherheitshygiene nie als selbstverständlich anzusehen.
Weiterlesen