Archiv der Kategorie: Encryption

Der Security-RückKlick 2020 KW 24

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wie die Sicherheitsrisiken durch Schwachstellen und Lücken in smarten Umgebungen mindern, Gefahren durch Austricksen von Zugangskontrollgeräten, Vielzahl von Lücken in quelloffenen Projekten und Fake-Entschlüsselungstool.
Weiterlesen

Der Security-RückKlick 2020 KW 23

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Trend Micro zeigt, wie man Sicherheit für Cloud-natives Computing aufsetzt, Bericht über den cyberkriminellen Untergrund heute und ENISA mit neuem Bericht und Repository als Hilfestellung zur Aufdeckung von Netzwerkevents – das alles waren Themen der Woche.
Weiterlesen

Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 2

Originalbeitrag von Magno Logan, Threat Researcher

Cloud-native Softwareentwicklung baut auf quelloffene und proprietäre Software, um Anwendungen wie Microservices bereitzustellen, die in einzelnen Containern in isoliert ausführbare Prozesse verpackt sind. Da Unternehmen mehrere Container auf mehreren Hosts laufen lassen, setzen sie Orchestrierungssysteme wie etwa Kurbernetes ein, die über CI/CD-Tools mit DevOps-Methodologien bereitgestellt und verwaltet werden. Wie bei jeder Technologie, die unterschiedliche, miteinander verbundene Tools und Plattformen nutzt, spielt auch beim Cloud-nativen Computing Sicherheit eine entscheidende Rolle. Cloud-native Sicherheit unterteilt die Strategie in vier unterschiedliche Schichten. Nach der Darstellung der Sicherheitsproblematik für die Cloud an sich und für die Cluster (Teil 1) stellt dieser 2. Teil die Sicherheit für Container und Code in den Vordergrund.
Weiterlesen

Dateilose Netwalker Ransomware über Reflective Loading

Originalartikel von Karen Victor

Bedrohungsakteure finden permanent neue Wege, um ihre Malware an Verteidigungsmechanismen vorbei zu schleusen. So fanden die Sicherheitsforscher Angriffe der Netwalker Ransomware mit Malware, die nicht kompiliert sondern mit PowerShell verfasst ist und direkt im Hauptspeicher ausgeführt wird, ohne das tatsächliche Ransomware Binary auf Platte speichern zu müssen. Damit wird diese Variante zur dateilosen Bedrohung, die in der Lage ist, sich persistent in Systemen festzusetzen und ihre Entdeckung zu vermeiden, indem sie schon vorhandene Tools missbraucht, um die Angriffe zu starten.
Weiterlesen

Der Security-RückKlick 2020 KW 21

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Akteure nutzen neue Taktiken wie etwa Ransomware in einer VirtualBox oder in Node.js verfasster Trojaner, Details zu Bedrohungen für Industrie 4.0 und Untersuchung zur Reife von Blockchain-Anwendungen in den News.
Weiterlesen