Archiv der Kategorie: Cloud Security

Sicherheitsbericht für H1 2021 zeigt aktive Cloud-Angriffe

Originalbeitrag von Trend Micro

Die Sicherheitsforscher von Trend Micro haben die Bedrohungen und Angriffe der ersten Jahreshälfte 2021 analysiert. Der Bericht „Attacks From All Angles: 2021 Midyear Security Roundup“ weist auf viele der aktiven Angriffe hin, von APTs und Ransomware bis zu Zero-Day Exploits. Unsere Forscher machten einen Bereich aus, in dem sie verstärkte Aktivitäten feststellten: Angriffe gegen Cloud-Infrastrukturen.
Weiterlesen

Der Security-RückKlick 2021 KW 36

von Trend Micro

(Bildquelle: CartoonStock)

Immer mehr Systeme sind fehlerbehaftet, die Sicherheit in Clouds unter Linux ist verbesserungswürdig, das BSI fordert frühzeitige Einbindung von Sicherheit in die Entwicklung und Produktion von Fahrzeugen und Trend Micro analysiert das Preisgefüge für Exploits.
Weiterlesen

Der Untergrundmarkt für Exploits und die Bedeutung von Virtual Patching

Originalbeitrag von Trend Micro Research

In den vergangenen zwei Jahren haben wir den Untergrundmarkt für Exploits unter die Lupe genommen, um mehr über den Lebenszyklus von Exploits, die Kategorien von Käufern und Verkäufern und die Geschäftsmodelle im Untergrund zu erfahren. Die Ergebnisse sind in dem Whitepaper „The Rise and Imminent Fall of the N-Day Exploit Market in the Cybercriminal Underground“ zusammengefasst. So zeigt sich, dass etwa der Einstiegspreis für Exploits hoch ist, um dann nach der Verfügbarkeit eines Patches für die Schwachstelle schnell zu sinken.
Weiterlesen

Linux Threat Report zeigt gravierend Mängel bei Cloud-Sicherheit

Originalbeitrag von Aaron Ansari, VP, Cloud Security

Die große Mehrheit der Cloud-Umgebungen basiert heutzutage auf Linux. Auch die meisten großen Cloud-Anbieter stützen ihre Dienste auf dieses quelloffene Betriebssystem, und in der öffentlichen Cloud entwickelt sich ebenfalls zu einer Open-Source-Betriebsumgebung. Linux ist modular, skalierbar und kann daher viele Anwendungsfälle bedienen. Der Wert liegt zudem darin, dass es die am besten verfügbare und zuverlässigste Lösung für kritische Workloads in Rechenzentren und Cloud-Computing-Umgebungen ist. Es gibt viele Linux-Varianten, und unseren Recherchen zufolge sind in ein einzelnen Unternehmen mehrere Linux-Instanzen in Betrieb (Ubuntu, Redhat, Amazon…). Doch mit der zunehmenden Beliebtheit vergrößert sich auch die Angriffsfläche. Dies wirft eine dringende Frage für Unternehmen auf: Wer ist für die Sicherheit aller Linux-Instanzen in der Cloud-Umgebung eines Unternehmens verantwortlich?

Weiterlesen

Kernmerkmale führender Cybersecurity-Partner

Originalbeitrag von Canalys

Mit Hilfe der online durchgeführten Evaluation „Cybersecurity 360“ ermittelte das Analyseunternehmen für den Technologiemarkt Canalys in Zusammenarbeit mit Trend Micro und Tech Data die acht wichtigsten Merkmale erfolgreicher Cybersecurity-Partner. Das Assessment wurde auf der Alys-Plattform von Canalys durchgeführt. Ziel war es, die Stärken und Schwächen von Sicherheitspartnern zu ermitteln und die Bereiche für Verbesserungen zu identifizieren.
Weiterlesen