Archiv der Kategorie: Datenverlust

Massive Credential Phishing-Angriffe auf Home User

von Richard Werner, Business Consultant

Der Wert eines Passworts liegt darin, einem User Zugang zu wichtigen Informationen und jeder Menge IT Diensten zu eröffnen. Jeder weiß das und natürlich auch Cyberkriminelle. Somit ist es wenig verwunderlich, dass der Diebstahl von Login-Daten, also „Credentials“, eines der Hauptthemen ist, mit denen sich die Akteure beschäftigen. Jetzt aber, wo die Zahl derer, die im Home Office arbeiten, sprunghaft gestiegen ist, haben die „Credential Phisher“ Hochkonjunktur. Nutzer können sich am besten dagegen wehren, wenn sie verstehen, wie ein solcher Angriff abläuft.
Weiterlesen

Wie dateilose Angriffe funktionieren und Persistenz in Systemen herstellen

von Trend Micro

Um mit den besseren Sicherheitsmaßnahmen Schritt zu halten, entwickeln cyberkriminelle Akteure immer bessere Techniken, mit deren Hilfe sie der Entdeckung entgehen können. Eine der erfolgreichsten Umgehungstechniken sind dateilose Angriffe, die keine bösartige Software erfordern, um in ein System einzudringen. Anstatt sich auf ausführbare Dateien zu verlassen, missbrauchen diese Bedrohungen Tools, die sich bereits im System befinden, um die Angriffe zu initiieren.

Im Sicherheitsbericht für 2019 stellt Trend Micro fest, dass dateilose Bedrohungen immer häufiger werden. Durch die Nachverfolgung nicht dateibasierter Indikatoren und mittels Technologien wie Endpoint Detection-and-Response hat der Anbieter im vergangenen Jahr mehr als 1,4 Millionen dateilose Sicherheitsvorkommnisse blockiert. Dieser Trend war zu erwarten angesichts der Möglichkeiten der Verschleierung und Persistenz, die dateilose Bedrohungen einem Angreifer bieten.
Weiterlesen

Einsichten aus der MITRE-Evaluierung von Sicherheitsprodukten

von Trend Micro

Die MITRE ATT&CK-Wissensdatenbank dient der Cybersecurity-Branche für den Wissensaustausch und für die Information zu modernen Angriffen. Hierbei werden Methoden und Vorgehensweise von Angreifern analysiert und in einer gemeinsamen „Sprache“ zusammengefasst, um so Bedrohungsinformationen herstellerübergreifend austauschen zu können. Security-Analysten in Unternehmen dient die Datenbank wiederum als Nachschlagewerk, um Indikatoren eines Angriffes (IoA) recherchieren zu können und diese mit bekannten Angriffsmustern zu vergleichen. Als Non-Profit Organisation verfolgt das MITRE Framework dabei keine kommerziellen Ziele sondern versucht, für die Seite der Verteidiger und für diejenigen, die sich daran beteiligen, Mehrwerte zu bieten.

So liefert die Plattform eine Evaluierung der Sicherheitsprodukte für die Entwickler von Cybersicherheitslösungen. Die dafür verwendete Methodologie dient Herstellern dazu, ihre Produkte weiterzuentwickeln sowie Ihre Strategien anzupassen. Die Auswertungen stellen nach eigenen Aussagen keine Wettbewerbsanalyse dar und werden öffentlich gemacht. Sie bieten damit eine neue Perspektive im Vergleich zu Drittanbietertests. Die Einsichten aus diesen Evaluierungen sind aus Herstellersicht sehr nützlich, doch ehrlich gesagt, sind sie für jeden, der nicht in die Analyse involviert ist, auch schwer zu verstehen. Es gibt viele Arten, die Daten zu betrachten und noch mehr Wege, sie zu interpretieren und die Ergebnisse zu präsentieren.
Weiterlesen

Der Security-RückKlick 2020 KW 18

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Empfehlungen für Sicherheitsstrategie bei einer Cloud-Migration und auch für den Einsatz von Kubernetes-Systemen, neues Security Assessment Tool für Office 365-Umgebungen sowie Neuigkeiten beim Kontakt-Tracing.
Weiterlesen

Anleitungen zur Sicherheit von Kubernetes Container Orchestration

Originalartikel von Brandon Niemczyk, Cloud Security Research Lead

Kubernetes ist eines der in Cloud-Umgebungen am meist eingesetzten Container Orchestration-Systeme. Und wie jede weit verbreitete Anwendung stellt auch dieses System ein attraktives Ziel für Cyberkriminelle und andere Bedrohungsakteure dar. Der Beitrag liefert Empfehlungen für Cloud-Administratoren, die eine Sicherheitsstrategie beim Einsatz von Kubernetes Container Orchestration festlegen müssen.
Weiterlesen