Archiv der Kategorie: Sicherheitslücke

Der Security-RückKlick 2020 KW 25

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Bedrohungen sind das Thema der Woche: Docker-Images mit ernsten Lücken, PowerShell als scharfe Waffe, Zero-Days als Bedrohung für Milliarden IoT-Geräte und mehr. Aber auch Erfolge – der Kampf der Behörden hat Misstrauen im Untergrund gesät, weiß Trend Micro.
Weiterlesen

Wie Angreifer Gesichtserkennungsgeräte austricksen

von Trend Micro

Die Corona-Pandemie hat Unternehmen auf der ganzen Welt vor Fragen gestellt, wie sie die Arbeitsweise ihrer Büros ändern können, um auch im Zeitalter des Social Distancings eine sichere Zusammenarbeit zu gewährleisten. Eine Richtlinie dafür, die von vielen Unternehmen umgesetzt wird, ist die Installation von freihändigen Zugangskontrollen an den Firmeneingängen, um den Kontakt der Mitarbeiter mit unter Umständen kontaminierten Oberflächen zu reduzieren. Natürlich erfordert die Verwaltung der Zugangskontrollen leistungsfähige Werkzeuge, um die Authentifizierung schnell und effizient durchzuführen. Zu diesem Zweck greifen viele Unternehmen auf Edge-Computergeräte zurück.
Weiterlesen

Smart doch angreifbar: Schwachstellen bei IoT-Geräten

von Trend Micro

Die Vielfalt der Funktionen von smarten Geräten bietet großen Nutzen für Umgebungen zu Hause, in Unternehmen und im öffentlichen Bereich, doch gleichzeitig sind auch die Sicherheitsrisiken hoch, die sich durch Schwachstellen und Lücken darin ergeben. Angreifbare smarte Geräte setzen die Netzwerke Angriffen aus. IoT-Geräte sind vor allem deshalb gefährdet, weil ihnen die notwendige eingebaute Sicherheit fehlt, um Bedrohungen abzuwehren. Abgesehen von technischen Aspekten tragen aber auch die Nutzer zur Anfälligkeit der Geräte für Bedrohungen bei.
Weiterlesen

Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 2

Originalbeitrag von Magno Logan, Threat Researcher

Cloud-native Softwareentwicklung baut auf quelloffene und proprietäre Software, um Anwendungen wie Microservices bereitzustellen, die in einzelnen Containern in isoliert ausführbare Prozesse verpackt sind. Da Unternehmen mehrere Container auf mehreren Hosts laufen lassen, setzen sie Orchestrierungssysteme wie etwa Kurbernetes ein, die über CI/CD-Tools mit DevOps-Methodologien bereitgestellt und verwaltet werden. Wie bei jeder Technologie, die unterschiedliche, miteinander verbundene Tools und Plattformen nutzt, spielt auch beim Cloud-nativen Computing Sicherheit eine entscheidende Rolle. Cloud-native Sicherheit unterteilt die Strategie in vier unterschiedliche Schichten. Nach der Darstellung der Sicherheitsproblematik für die Cloud an sich und für die Cluster (Teil 1) stellt dieser 2. Teil die Sicherheit für Container und Code in den Vordergrund.
Weiterlesen

Der Security-RückKlick 2020 KW 22

von Trend Micro

 

 

 

 

 

 

 

 

Quelle: CartoonStock

Credential-Phishing wird aufgrund des großen Erfolgs immer beliebter, Ransomware mixt raffinierte Techniken; das Konzept von XDR erhält hohes Lob doch sollte als Strategie begriffen werden, so Trend Micro. Lernen Sie auch das große ABC der Cloud-Sicherheit.
Weiterlesen