Archiv der Kategorie: Encryption

Die Kunst, das Cloud-Ökosystem zu sichern – Zeit für einen Wandel

Von Trend Micro

Der unternehmensweite Netzwerk-Perimeter und all die damit einher gehenden Gewissheiten für Sicherheitsexperten sind verschwunden. An dessen Stelle ist eine dynamischere, flexible Umgebung getreten, die die digitale Transformation unterstützt sowie das innovationsbedingte Wachstum des Unternehmens vorantreiben soll. Diese neue IT-Welt dreht sich um hybride Cloud-Systeme, Microservices-Architekturen, DevOps und Infrastructure-as-Code. Dieser grundlegende Wandel im Umgang mit der IT bedingt auch große Veränderungen in der Art, wie geschäftskritische Daten und Systeme gesichert sein müssen. Gefordert ist ein neuer Ansatz für das Risikomanagement in einer Cloud-zentrischen Welt.
Weiterlesen

Der Security-RückKlick 2020 KW 09

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Verschiedene Sicherheitslücken und auch vorhandene Updates dafür, Anleitungen für eine effiziente Verteidigung gegen Phishing und die wachsende Bedrohung durch Deepfakes, einschließlich möglicher Wege, diese zu erkennen, und mehr …
Weiterlesen

Deepfake-Bedrohung: Was tun gegen diese cleveren Fälschungen?

von Trend Micro

Stellen Sie sich vor, ein Mitarbeiter der Finanzabteilung eines Unternehmens erhält einen Anruf von seinem Chef, und dieser offensichtlich gestresste Manager fordert den Angestellten auf, einen bestimmten Betrag zu überweisen, und kündigt ihm eine Mail mit den entsprechenden Details dazu an. Diese Mail kommt, und der Mitarbeiter führt den Auftrag aus. Leider war der Anruf aber ein so genannter Deepfake. Das sind KI-getriebene gefälschte Audio- oder Videoclips, die nur schwer vom Original zu unterscheiden sind. Sie legen einer Person — egal ob berühmter Politiker, Prominenter oder CEO — im wahrsten Sinne des Wortes Worte in den Mund. Das klingt zwar nach Spaß, doch es gibt auch eine ernste Seite, wie das eben beschriebene Szenario zeigt. Könnte 2020 das Jahr des Durchbruchs für Deepfakes werden? Deepfakes werden bereits heute von Cyberkriminellen genutzt, insbesondere bei Betrugsangriffen auf CEOs. Diese Tatsache wird wohl CISOs dazu nötigen, ihr Risikomanagement und ihre Sicherheitsstrategien zu aktualisieren, da die Angriffe sich immer weiter verbreiten und auch überzeugender werden.
Weiterlesen

Pwn2Own: Deutsche erfolgreich beim Hacken industrieller Kontrollsysteme

von Trend Micro

Beim ersten Pwn2Own in Miami ging es um das Hacking von ausschließlich Industrial Control Systems (ICS). Der Wettbewerb, veranstaltet von der Zero Day initiative (ZDI) von Trend Micro, umfasste acht zu testende Ziele in fünf Kategorien (Control Server, OPC Unified Architecture (OPC UA) Server, DNP3 Gateway, Human Machine Interface (HMI)/Operator Workstation und Engineering Workstation Software). Mehr als 250.000 $ an Preisgeldern wurden bereitgestellt. Die deutschen Teilnehmer Tobias Scharnowski, Niklas Breitfeld und Ali Abbasi aus Bochum konnten sich den zweiten Platz in der Endwertung gegen starke Konkurrenz sichern.
Weiterlesen

Der Security-RückKlick 2020 KW 03

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Trend Micro mit Ergebnissen zur Honeypot-Untersuchung von ICS-Gefahren, Ransomware nimmt native Windows-Fähigkeiten ins Visier und ein Betroffener berichtet über den Erpressungsangriff und gibt Empfehlungen.
Weiterlesen