Archiv der Kategorie: Datenschutz

Sicherheit für die Cloud-vernetzte Welt im Jahr 2020

Originalbeitrag von Ross Baker

Für CISOs war 2019 ein hartes Jahr. Die letzten zwölf Monate fuhren einen neuen Rekord ein bei Datenschutzverletzungen, Cloud-Fehlkonfigurationen und Sicherheitsbedrohungen auf DevOps-Ebene. Angriffe durch Ransomware, dateilose Malware und auch die Bedrohungen durch Business Email Compromise (BEC) nahmen weiterhin zu. Allein Trend Micro blockte in der ersten Hälfte 2019 mehr als 26,8 Mrd. einzigartige Bedrohungen. Die Situation wird sich in diesem Jahr nicht verbessern, und die Verantwortlichen für Cybersicherheit müssen sicherstellen, dass sie mit vertrauenswürdigen Partnern zusammenarbeiten – Anbietern mit einer klaren Zukunftsvision. Während des letzten Jahres hat eine überzeugende Mischung aus Produktinnovation, Übernahmen und die Anerkennung durch unabhängige Branchengremien Trend Micro als einen solchen Partner qualifiziert.
Weiterlesen

Der Security-RückKlick 2020 KW 01

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Dieser Jahresanfang ist geprägt von Warnungen vor Betrügern, Angriffen über nicht gepatchte Sicherheitslücken und neuen Tricks. Außerdem zeigt ein Erfahrungsbericht mögliche versteckte Kosten bei Ransomware-Angriffen.
Weiterlesen

Bösartige Apps in Google Play mutmaßlich von SideWinder APT Gruppe

Originalartikel von Ecular Xu und Joseph C Chen

Die Sicherheitsforscher von Trend Micro haben drei bösartige Apps im Google Play Store gefunden, die zusammenarbeiten, um das Gerät ihres Opfers zu infizieren und Nutzerinformationen zu sammeln. Eine der Apps, Camero, nutzt CVE-2019-2215 aus, eine Schwachstelle in Binder (wichtigstes Interprozesskommunikationssystem in Android). Es ist der erste bekannt gewordene aktive Angriff, der die Use-after-Free-Sicherheitslücke missbraucht. Nach weiterer Recherche stellten die Forscher fest, dass die drei Apps wahrscheinlich zum Arsenal der SideWinder-Gruppe gehören. Diese Gruppe ist seit 2012 aktiv und hat bereits Windows-Maschinen in Militäreinrichtungen anvisiert.
Weiterlesen

Kampagne mit hochgradig verschleiertem Exploit Kit

Originalbeitrag von William Gamazo Sanchez and Joseph C. Chen

Im November 2019 veröffentlichte Trend Micro im eigenen Blog die Analyse eines Exploit Kit namens Capesand, das Adobe Flash- und Microsoft Internet Explorer-Lücken ausnutzte. Bei der Untersuchung der Indicators of Compromise (IoCs) in den Samples fanden die Sicherheitsforscher einige interessante Merkmale: vor allem nutzten die Samples Verschleierungs-Tools, die sie quasi „unsichtbar“ machten. Mehr als 300 der gefundenen Samples waren kürzlich sehr aktiv und die entsprechende Kampagne ist immer noch am Laufen. Die Forscher benannten sie „KurdishCoder“ nach dem Property-Namen eines Assembly-Moduls in einem der Samples. Das Muster umfasste mehrere Schichten der Verschleierung über eine Kombination zweier Tools: die .NET-Protectors ConfuserEx und Cassandra (CyaX). Die technischen Einzelheiten der Untersuchung der Capessand-Samples liefert der Originalbeitrag.
Weiterlesen

EU-Report warnt vor Cybersicherheitsrisiken in 5G-Netzwerken

von Trend Micro

 

 

 

 

Ein Bericht von der Europäischen Kommission und der Agentur der Europäischen Union für Cybersicherheit kommt zu dem Schluss, dass die umfassende Nutzung von Software in 5G-Netzen zu einem der größten Sicherheitsprobleme für Mobilfunknetze sowie für darin involvierten Geräte und aktuellen Technologien (z.B. 3G, 4G) wird. 5G-Netzwerke unterscheiden sich fundamental von drahtlosen Netzwerktechnologien, weil sie zum Großteil softwaredefiniert sind, einschließlich der Netzwerkfunktionen. 5G soll zudem auch beim Edge Computing zum Einsatz kommen, wo die Verarbeitungs-, Speicher- und Managementfunktionen einer Anwendung in der Nähe etwa eines Internet of Things (IoT)-Endpunkts angesiedelt sind. Und eine solche Architektur kann laut Europäischer Kommission und Agentur für Cybersicherheit die Angriffsflächen vergrößern, welche Bedrohungsakteure dann nutzen können, um sich in ihren Zielen festzusetzen. Es bedarf umfassender Vorbereitung und Planung, um die Vorteile von 5G auch tatsächlich ausschöpfen zu können. Ein sinnvoller Startpunkt dafür wären etwa Überlegungen dazu, welche Änderungen 5G-Netzwerke in einem Unternehmen und für dessen Sicherheit mit sich bringen.
Weiterlesen