Archiv der Kategorie: Encryption

DSGVO: Chaos für die Guten, weiter so für die Bösen?

von Richard Werner, Business Consultant bei Trend Micro

Wozu gibt es eigentlich die DSGVO? … eine immer häufiger gestellte Frage, die oft von Kopfschütteln über vermeintlich unverständliche Regelungen oder Updates begleitet wird. Viele Unternehmen fühlen sich von der Thematik erdrückt: Sie möchten ihre Daten schützen, stehen dann aber vor enormen Herausforderungen, beispielsweise das Dokumentieren oder die Tatsache, dass der eine oder andere IT Prozess plötzlich angefasst und verändert werden muss. Das sich ausbreitende Chaos in den Unternehmen wird nur durch die schlechten Erfahrungen mit dem Datenschutz im privatem Bereich getoppt, weil Schulen, Vereine und andere Organisationen plötzlich zig Unterschriften fordern, um die Daten nach Gesetz bearbeiten zu können. Die Eingangsfrage nimmt also nicht wunder. Zusätzlich sollte das jüngste Beispiel des Diebstahls von 500 Millionen Datensätzen von der Hotelkette Marriott die Probleme mit der Anwendung der DSGVO wieder in den Mittelpunkt des Interesses rücken.
Weiterlesen

Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes

Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems (ICS) sowie Human Machine Interfaces (HMIs). Sie analysierten auch das Risiko für diese Systeme, vor allem angesichts des aktiven Interesses der verschiedenen cyberkriminellen Gruppen im Untergrund daran. Beweis dafür, wie real die Gefahr ist, war der Angriff auf das ukrainische Stromnetz 2015. Es gibt verschiedene Einträge in den Untergrundforen, die sich mit dem Thema befassen – je nach Motivation des Verfassers.
Weiterlesen

Proof-of-Concept zum Missbrauch von PowerShell Core

Originalartikel von Michael Villanueva und John Sanchez, Threats Analysts

Bedrohungen, die PowerShell ausnutzen, steigen weiterhin an. Die Taktik hilft Angreifern dabei, Bankentrojaner, Backdoors, Ransomware und Krypto-Miner zu verteilen und in letzter Zeit auch dateilose Malware sowie bösartige Windows Management Instrumentation (WMI)-Einträge. Tatsächlich machen die Flexibilität und die vielen Fähigkeiten PowerShell zu einem mächtigen Tool für Cyberkriminelle. So kann es etwa dazu missbraucht werden, um Exploits und laterale Bewegungen im kompromittierten Netzwerk zu vereinfachen sowie Persistenz herzustellen.
Weiterlesen

Der Security-RückKlick 2018 KW 48

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Europol geht gegen betrügerische Websites vor, in New York sind Werbebetrüger angeklagt und Verbraucher wehren sich gegen Google-Manipulation, aber auch neue Angriffsziele von Krypto-Minern – dies nur ein Auszug aus den News.
Weiterlesen

Trend Micro-Studie: Es fehlt noch an Bewusstsein für IoT-Sicherheit

von Trend Micro

Immer mehr Unternehmen setzen auf das Internet der Dinge (Internet of Things, IoT) mit dem Ziel, digitale Transformation voranzutreiben, Geschäftsprozesse zu verändern und agiler zu werden. Das Industrial IoT (IIoT) wiederum bietet zweifelsohne einige der besten Chancen für Innovationen und definiert neu, wie Organisationen im Industrie- und Fertigungssektor effizienter, kosteneffektiver und kundenbezogen arbeiten. Gleichzeitig zeigt eine aktuelle Umfrage unter 1.150 IT- und Sicherheitsverantwortlichen in mehreren Ländern im Auftrag von Trend Micro eine besorgniserregend niedrige Reife vieler Unternehmen hinsichtlich der Cybersicherheit von IoT-Projekten. Deutschland erweist sich diesbezüglich als eines der reifesten Länder.
Weiterlesen