Archiv der Kategorie: Cloud Security

Kryptowährungs-Mining-Angriffe, eine ernste Gefahr

Originalartikel von Mayra Rosario Fuentes, Stephen Hilt, Robert McArdle, Lord Alfred Remorin, Threat Researchers

Böswillige Akteure nutzen die Tatsache, dass Cloud-basierte Systeme zu einer Schlüsselkomponente für die Betriebsabläufe und Infrastrukturen von Unternehmen geworden sind, und versuchen, Schwachstellen in der Cloud-Sicherheit für unterschiedliche böswillige Aktivitäten zu missbrauchen – von der Datenexfiltrierung über Cyberspionage bis hin zu DDoS-Angriffen (Distributed Denial of Service). Einer der jüngsten Trends, die wir beobachtet haben, ist der Vormarsch von Cloud-basierten Kryptowährungs-Mining-Gruppen, die Cloud-Ressourcen, insbesondere die CPU-Leistung der bereitgestellten Cloud-Instanzen, zum Mining von Kryptowährungen nutzen (wobei Monero aufgrund der CPU-Mining-freundlichen Renditen die beliebteste ist). Das Whitepaper „A Floating Battleground: Navigating the Landscape of Cloud-Based Cryptocurrency Mining“ beschreibt diese Entwicklung eingehend.
Weiterlesen

Cybersecurity-Report 2021: Schwieriges Terrain

Originalartikel von Trend Micro Research

Die digitale Transformation, die es vielen Unternehmen ermöglichte, sich während der Covid-19-Krise zu behaupten, brachte aber auch erhebliche Herausforderungen für die Cybersicherheit mit sich, deren Auswirkungen auch 2021 deutlich zu spüren waren. Trend Micro erkannte und blockierte im vergangenen Jahr mehr als 94 Milliarden Bedrohungen und konnte damit böswilligen Akteuren, die darauf aus waren, weltweit jede Schwachstelle in den Sicherheitsvorkehrungen von Unternehmen auszunutzen, die Stirn bieten. In unserem jährlichen Cybersecurity-Bericht „Navigating New Frontiers“ blicken wir auf das Jahr 2021 zurück und zeigen die wichtigsten Sicherheitsprobleme und Trends auf, die die Bedrohungslandschaft geprägt haben.
Weiterlesen

Der Security-RückKlick 2022 KW 08

von Trend Micro

(Bildquelle: CartoonStock)

SMS-Verifizierungsdienste werden zu Angriffsmitteln, Phishing-Angriffe über LinkedIn haben ernorm zugelegt, neue Lücken in Snap und TrickBot wird ersetzt. Und schließlich Gedanken zur Wirkung des Cyberkriegs von Richard Werner.
Weiterlesen

Der Security-RückKlick 2022 KW 07

von Trend Micro

(Bildquelle: CartoonStock)

QR-Code-Scams immer beliebter, mehr Engagement auf C-Level für mehr Sicherheit, und Hersteller schließen Lücken schneller; Vorgehen mit XDR-Tools gegen pwnkit-Schwachstelle zeigt deren Vorteile und EU fordert Verbot von kommerzieller Spionagesoftware – die News der Woche.
Weiterlesen

Umgang mit Cloud-bezogenen Bedrohungen für das IoT

Originalartikel von Trend Micro

Während große IoT-Implementierungen eine Reihe von Vorteilen bieten, bedeuten gleichzeitig mehr IoT-Geräte – und folglich ein komplexeres IoT-Ökosystem – auch mehr Sicherheitsschwachstellen vom Edge bis zur Cloud. Bei der Risikobewertung berücksichtigen die meisten Unternehmen die Geräte selbst, aber nicht die über die Cloud angebotenen Dienste als wahrscheinliche Angriffsvektoren. Doch bei all den Daten, die durch den Edge-Bereich angehäuft werden, versuchen Unternehmen ihre eigene IT-Infrastruktur durch Cloud-Dienste zu entlasten, was wiederum eine ganz neue Ebene von Cloud-Sicherheitsproblemen schafft. Das IoT stützt sich auf Cloud Computing, um Server zu integrieren, von Sensoren gesammelte Informationen zu analysieren, die Verarbeitungsleistung zu erhöhen und die Speicherkapazität zu steigern. Dennoch  erkennen viele nicht die Dringlichkeit der Implementierung einer Cybersicherheitsstrategie für das IoT. Ein durchdachter Ansatz kann Sicherheitsteams dabei helfen, die Risiken gleich zu mindern, da die Zahl der Bedrohungen sich vervielfacht und diese ständig weiterentwickelt werden.
Weiterlesen