Archiv der Kategorie: Datenschutz

Analyse der Ransomware-Aktivitäten in Q3

Originalartikel von Trend Micro

Betreiber moderner Ransomware waren im dritten Quartal 2021 recht aktiv. Wir haben insgesamt 3.462.489 Ransomware-Bedrohungen über unsere E-Mail-, Datei- und URL-Ebenen erkannt und blockiert haben. Unsere Nachverfolgung und Untersuchung erstreckte sich sowohl auf die Familien selbst als auch auf die Arten von Branchen und Unternehmen, die angegriffen wurden.
Weiterlesen

Erfolgreiche MSS: Am Anfang steht immer die Zielgruppe

von Linda Haase, Enterprise Account Manager MSP Partner

Neulich stellte ein Partner fest: „Wir würden gern Managed Security Services anbieten. Aber wir wissen nicht so recht, wie wir das aufziehen sollen.“ Geht Ihnen das auch so? Im Trend Micro-Channel-Team sprechen wir mit den verschiedensten Partnern, tauschen Erfahrungen aus und wissen auch, was andere Hersteller anbieten. Dadurch haben wir einen guten Überblick darüber, was möglich ist, wo die Herausforderungen liegen, und wie man sie am besten anpackt. Ich möchte Ihnen gern ein paar Tipps ans Herz legen.
Weiterlesen

Bessere Geschäftskommunikation – gute Sicherheitspraxis

Originalbeitrag von Bharat Mistry

Die Beziehung zwischen IT und Unternehmen war schon immer von Spannungen geprägt. Besonders akut sind die Konflikte im Bereich Cybersicherheit zu spüren, denn den Security-Profis wird seit langem mit Misstrauen begegnet, und sie gelten als Innovations- und Produktivitätshindernis. Doch selten war der Graben zwischen beiden Seiten so tief. Auch waren die potenziellen Auswirkungen von Fehlkommunikation und Misstrauen noch nie so verhängnisvoll. Eine neue Studie von Trend Micro legt das Ausmaß des Problems offen und gibt einige Empfehlungen für mögliche Annäherungen und Konfliktlösungen.
Weiterlesen

IoT und Zero Trust passen gut zusammen

Originalartikel von Greg Young, VP of Cybersecurity

Das Internet of Things (IoT) bereitet in Sachen Sicherheit aus vielen Gründen große Kopfschmerzen. Die Geräte sind von Natur aus nicht vertrauenswürdig, und in der Regel kann kein Sicherheitsagent installiert werden. Auch wird bei ihrer Entwicklung die Sicherheit kaum berücksichtigt. Zudem ist ihr Vorhandensein in einem Netzwerk nur schwer zu erkennen, da sie oft nicht wie IT aussehen. Ein ähnliches Problem gab es mit BYOD (Bring Your Own Device). Doch viele BYOD-Geräte sehen aus wie die Unternehmens-IT und verhalten sich auch so. Nun, das IoT ist ein anderes, schwieriger zu sicherndes Gebilde. Unsere herkömmlichen Sicherheitsmodelle sind angesichts von IoT und BYOD nicht mehr zeitgemäß. Die Legacy-Architekturen können nur bis zu einem gewissen Grad skaliert werden, und die dadurch entstehenden Schwachstellen werden von neuen Arten von Angriffen ausgenutzt, auch von solchen, die sich leichter lateral bewegen, während die IT nach außen hin skaliert. Da IT und Sicherheit zunehmend von Software definiert werden, gilt Zero Trust (ZT) als grundlegende Lösung für die modernen Sicherheitsansätze.
Weiterlesen

Linux Threat Report zeigt gravierend Mängel bei Cloud-Sicherheit

Originalbeitrag von Aaron Ansari, VP, Cloud Security

Die große Mehrheit der Cloud-Umgebungen basiert heutzutage auf Linux. Auch die meisten großen Cloud-Anbieter stützen ihre Dienste auf dieses quelloffene Betriebssystem, und in der öffentlichen Cloud entwickelt sich ebenfalls zu einer Open-Source-Betriebsumgebung. Linux ist modular, skalierbar und kann daher viele Anwendungsfälle bedienen. Der Wert liegt zudem darin, dass es die am besten verfügbare und zuverlässigste Lösung für kritische Workloads in Rechenzentren und Cloud-Computing-Umgebungen ist. Es gibt viele Linux-Varianten, und unseren Recherchen zufolge sind in ein einzelnen Unternehmen mehrere Linux-Instanzen in Betrieb (Ubuntu, Redhat, Amazon…). Doch mit der zunehmenden Beliebtheit vergrößert sich auch die Angriffsfläche. Dies wirft eine dringende Frage für Unternehmen auf: Wer ist für die Sicherheit aller Linux-Instanzen in der Cloud-Umgebung eines Unternehmens verantwortlich?

Weiterlesen