Archiv der Kategorie: Sicherheitslücke

IDC-Studien: Partner der Wahl bei Endpoint und Cloud Workload Security

Originalartikel von Trend Micro

Die Dinge werden nicht einfacher für normale IT-Sicherheits- oder Cloud-Security-Einkäufer. Die Pandemie hat neue Sicherheitslücken aufgedeckt, die viele Unternehmen schnell schließen wollen, um das Geschäftswachstum nach der Krise zu fördern. Aber mit jedem Jahr wird die Produktauswahl auf dem Markt größer und die Zeit für wichtige Kaufentscheidungen knapper. Deshalb versuchen viele CISOs, sich das Leben zu erleichtern, gleichzeitig die Sicherheit zu verbessern und die Kosten zu senken, indem sie sich auf einen Plattformanbieter mit einem großen Portfolio konzentrieren. Zwei neue IDC-Studien können CISOs bei der Wahl der strategischen Partner unterstützen. Die Marktforscher zeigen, dass Trend Micro ein geeigneter Partner ist, mit einer gesunden Marktentwicklung in den strategisch wichtigen Sicherheitssegmenten für Unternehmensendpunkte und Cloud-Workloads.
Weiterlesen

Cloud Security für Banken – mit Virtual Patching sicher in der Cloud

Von Trend Micro

Überall verfügbar, möglichst günstig und am liebsten digital – diese Ansprüche stellt der Kunde heute an die Services seiner Bank. Die Corona-Pandemie hat diesen Trend noch weiter beschleunigt: Fast Zwei Drittel der Europäer haben im vergangenen Jahr darüber nachgedacht, vom „Banking mit Filiale“ zu einer digitalen Plattform zu wechseln, so eine Studie von Mastercard. Das bedeutet auch, dass Banken in Zukunft verstärkt auf digitale Services setzen müssen, um weiterhin wettbewerbsfähig zu bleiben. Auch haben Finanzinstitute das hohe Potenzial von Cloud-Services erkannt und die überwiegende Mehrheit der deutschen Institute nutzen sie bereits. Denn nur wer über eine flexible und leistungsfähige IT-Infrastruktur verfügt, kann schnell auf sich ändernde Kundenbedürfnisse reagieren und Kunden ganzheitlich beraten.
Weiterlesen

Der Security-RückKlick 2021 KW 27

von Trend Micro

(Bildquelle: CartoonStock)

Immer mehr Details zum Kaseya-Angriff – und was lässt sich aus dem Supply-Chain-Angriff lernen? Wie funktioniert das sichere Speichern von Daten wie Credentials in der Cloud, und Mindestanforderungen an die Compliance-Funktion MaComp sind keine Bürde sondern eher Hilfe für Finanzinstitute – ein Überblick.

Weiterlesen

Supply-Chain-Angriff über Kaseya – das immer wiederkehrende Schema

Kommentar von Richard Werner, Business Consultant bei Trend Micro

Am Wochenende des 4. Juli, dem Nationalfeiertag der USA, traf eine Cyberattacke den Service-Provider Kaseya und breitete sich rasch auf Kunden und weitere Unternehmen aus. Laut der News-Plattform Bleepingcomputer fielen etwa 50 direkte Kunden des Anbieters der Attacke zum Opfer, die als Service-Provider wiederum ihre eigenen Kunden infizierten. Weltweit, so die Newsagentur, sind wohl etwa 1.500 Unternehmen betroffen. Auch Trend Micro kann bestätigen, dass es auch in Deutschland Vorfälle gab. Der gewählte Zeitpunkt des Angriffs, nämlich einer der wichtigsten Feiertage der USA, ist kein Zufall, sondern Kalkül der Täter, und das ging auf. Nicht nur, dass IT-Security-Teams an Wochenenden und Feiertagen grundsätzlich unterbesetzt sind, auch die Kommunikationsketten zu den betroffenen Kunden waren unterbrochen, so dass sich der Angriff vielfach ungehindert ausbreiten konnte. Geht man von der Anzahl gleichzeitig betroffener Unternehmen aus, ist die Cyberattacke sicherlich eine der größten in der Geschichte der IT-Security. Zerlegt man ihn in seine Einzelteile, so drängen sich allerdings viele Parallelen zu anderen Angriffen auf. Aus dem sich wiederholenden Schema können Unternehmen für ihre Infrastruktur einige wertvolle Lehren daraus ziehen:
Weiterlesen

Sichere Geheimdaten: DevOps und die Cloud

Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher

Die geeignete Verwaltung von geheim zu haltenden Daten spielt eine wichtige Rolle, um sie für Bedrohungsakteure unerreichbar zu machen. Ein solch sicheres Management gewinnt weiter an Bedeutung, je mehr Workloads in die Cloud geschoben werden. Ein erster Beitrag zum Thema beschäftigte sich mit der Definition von „Geheimnissen“ und den Möglichkeiten diese zu speichern und zur Verfügung zu stellen. Gerade wenn es um Workloads in der Cloud geht, zeigt sich auch die Relevanz des Modells der gemeinsamen Verantwortung (Shared Responsibility Model). Welche Auswirkungen hat eine unsichere Speicherung von Credentials auch vor dem Hintergrund heutiger Entwicklungstechnologien?
Weiterlesen