Archiv der Kategorie: Datenschutz

Kampagne mit hochgradig verschleiertem Exploit Kit

Originalbeitrag von William Gamazo Sanchez and Joseph C. Chen

Im November 2019 veröffentlichte Trend Micro im eigenen Blog die Analyse eines Exploit Kit namens Capesand, das Adobe Flash- und Microsoft Internet Explorer-Lücken ausnutzte. Bei der Untersuchung der Indicators of Compromise (IoCs) in den Samples fanden die Sicherheitsforscher einige interessante Merkmale: vor allem nutzten die Samples Verschleierungs-Tools, die sie quasi „unsichtbar“ machten. Mehr als 300 der gefundenen Samples waren kürzlich sehr aktiv und die entsprechende Kampagne ist immer noch am Laufen. Die Forscher benannten sie „KurdishCoder“ nach dem Property-Namen eines Assembly-Moduls in einem der Samples. Das Muster umfasste mehrere Schichten der Verschleierung über eine Kombination zweier Tools: die .NET-Protectors ConfuserEx und Cassandra (CyaX). Die technischen Einzelheiten der Untersuchung der Capessand-Samples liefert der Originalbeitrag.
Weiterlesen

EU-Report warnt vor Cybersicherheitsrisiken in 5G-Netzwerken

von Trend Micro

 

 

 

 

Ein Bericht von der Europäischen Kommission und der Agentur der Europäischen Union für Cybersicherheit kommt zu dem Schluss, dass die umfassende Nutzung von Software in 5G-Netzen zu einem der größten Sicherheitsprobleme für Mobilfunknetze sowie für darin involvierten Geräte und aktuellen Technologien (z.B. 3G, 4G) wird. 5G-Netzwerke unterscheiden sich fundamental von drahtlosen Netzwerktechnologien, weil sie zum Großteil softwaredefiniert sind, einschließlich der Netzwerkfunktionen. 5G soll zudem auch beim Edge Computing zum Einsatz kommen, wo die Verarbeitungs-, Speicher- und Managementfunktionen einer Anwendung in der Nähe etwa eines Internet of Things (IoT)-Endpunkts angesiedelt sind. Und eine solche Architektur kann laut Europäischer Kommission und Agentur für Cybersicherheit die Angriffsflächen vergrößern, welche Bedrohungsakteure dann nutzen können, um sich in ihren Zielen festzusetzen. Es bedarf umfassender Vorbereitung und Planung, um die Vorteile von 5G auch tatsächlich ausschöpfen zu können. Ein sinnvoller Startpunkt dafür wären etwa Überlegungen dazu, welche Änderungen 5G-Netzwerke in einem Unternehmen und für dessen Sicherheit mit sich bringen.
Weiterlesen

Absicherung von Netzwerken gegen gezielte Angriffe

Originalartikel von Trend Micro

 

 

 

 

 

 

Gezielte Angriffe bleiben trotz der Entwicklung fortschrittlicher Sicherheitstechnologien auch weiterhin eine ernst zu nehmende Bedrohung für Unternehmen. Viele Unternehmen werden immer noch Opfer dieser Angriffe, da auch Cyberkriminelle ihre Taktiken und Werkzeuge für Einbrüche in den Perimeter des Netzwerks weiter verfeinern. Eine 2019 von Accenture und dem Ponemon Institute durchgeführte Studie zeigt, dass die durchschnittlichen Kosten der ausgeklügelten Angriffe pro Unternehmen von 11,7 Millionen Dollar 2017 auf 13 Millionen Dollar 2018 gestiegen sind. Doch lässt sich die Verteidigungsstrategie verbessern, wenn Unternehmen ihre Cybersicherheitslösungen mit Best Practices ergänzen.
Weiterlesen

Vorbereitungen für Windows Server 2008 End of Support

Originalbeitrag von Pawan Kinger, Director Deep Security Labs

Am 14. Januar 2020 endet der Support für das Betriebssystem Windows Server 2008 und Server 2008 R2. Dennoch werden viele Unternehmen auch weiterhin Windows Server 2008 für Kernfunktionen ihres Geschäfts einsetzen, so für Directory Server, File Server, DNS Server oder Email-Server. Organisationen sind auf diese Workloads für kritische Geschäftsanwendungen und zur Unterstützung ihrer internen Dienste wie Active Directory, File Sharing und Hosting interner Websites angewiesen. Was bedeutet also der End-of-Support für betroffene Anwender?
Weiterlesen

Der Security-RückKlick 2019 KW 40

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Im Fokus der News dieser Woche standen vor allem Gefährdungen durch Sicherheitslücken: PDF-Verschlüsselungsstandard, SIM-Karten, Exploit im Boot-ROM von Geräten, Zahlungsdiensterichtlinie PSD2 und weitere.
Weiterlesen