Archiv der Kategorie: Technologiestrategy

Psychische und professionelle Herausforderungen für SecOps-Teams

Originalartikel von Trend Micro

Es wird häufig vergessen, dass es bei der Cybersicherheit im Wesentlichen um Menschen geht. Bedrohungsakteure starten Angriffe, Mitarbeiter öffnen Phishing-Mails und es ist das SecOps-Team, das versuchen muss, die zunehmende Zahl dieser Bedrohungen zu erkennen und auf sie zu reagieren. So gut die technischen Systeme auch sein mögen, nicht die gesamte Verteidigungsarbeit kann heute schon automatisiert werden. Was passiert also, wenn die wertvollste Ressource, das Sicherheitsteam, sich von der Arbeitslast überfordert fühlt?
Weiterlesen

Die doppelte Erpressungstaktik moderner Ransomware

Originalartikel von Trend Micro

Ransomware stellt seit Jahren eine anhaltende Bedrohung dar, und sie entwickelt sich weiter. Die breite Einführung fortschrittlicher Cybersicherheitstechnologien und verbesserte Ransomware-Reaktionsprozesse haben den Erfolg traditioneller Erpressungsangriffe eingedämmt. Deshalb entwickeln die Cyberkriminellen ihre Strategien weiter. Anhand einer ausführlichen Fallstudie der Nefilim-Ransomware-Familie zeigen wir, wie moderne Ransomware-Akteure gezielte Techniken einsetzen und welche Organisationen im Fadenkreuz dieser Angriffe stehen.
Weiterlesen

Angriffsszenarien für 4G/5G Campus-Netzwerke

Originalartikel von Philippe Lin, Charles Perine, Rainer Vosseler

In den vergangenen zwei Jahrzehnten haben die Industrie und Verbraucher von den Fortschritten in der Telekommunikationstechnologie profitiert. 5G ist derzeit der Katalysator und die Basis für zukünftige Veränderungen. Anzeichen für diese Entwicklung und den Einfluss auf einzelne Branchen sind deren Investitionen in nicht-öffentliche Netze (NPN), die auch als Campus-Netze bezeichnet werden. 4G/5G-Campusnetze tragen dazu bei, den wachsenden Anforderungen der Industrie an höhere Verfügbarkeit, geringere Latenzzeiten, besseren Datenschutz und Netzwerkisolierung gerecht zu werden. Allerdings können sich dadurch auch Sicherheitslücken auftun, da IT-Experten und Mitarbeiter der Betriebstechnik (OT) möglicherweise nicht über das nötige Wissen verfügen, um telekommunikationsbezogene Bedrohungen innerhalb einer erweiterten Angriffsfläche anzugehen. Wir haben im Rahmen unserer Forschung die Sicherheitsrisiken beim Einsatz eines 4G/5G Campus-Netzwerks untersucht.
Weiterlesen

DarkSide auf Linux: Ziel sind virtuelle Maschinen

Originalbeitrag von Mina Naiim, Threats Analyst

Wie bereits dargestellt, nimm die DarkSide Ransomware Unternehmen aus dem Bereich der Fertigung, Finanzwelt und kritischen Infrastrukturen ins Visier. Betroffen sind Windows- und Linux-Plattformen von Organisationen vor allem aus den USA, aus Frankreich, Belgien und Kanada. Uns fiel zudem auf, dass die Linux-Variante vornehmlich Dateien im Zusammenhang mit virtuellen Maschinen auf ESXI-Servern angreift. Wir haben das Verhalten der Variante analysiert, wie sie deren Embedded-Konfigurationen prüft, virtuelle Maschinen (VMs) abschießt, Dateien auf dem infizierten Rechner verschlüsselt, Systeminformationen sammelt und an den Remote-Server sendet.
Weiterlesen

Best Practices für den Umgang mit Risiken durch Open Source-Code

Originalartikel von Aaron Ansari

Der Einsatz von Open-Source-Code hat in den letzten zehn Jahren immer mehr zugenommen, einschließlich bei kommerzieller Software. Entwickler tauschen weltweit  Features und Code-Funktionen über das Internet aus. Die Geschwindigkeit und die Anforderungen an die Anwendungsteams sind hoch – gab es früher eine Handvoll Anwendungsreleases pro Jahr, so sind es heute eine Handvoll pro Woche oder gar Tag. Dies hat dazu geführt, dass die Entwicklung von einer „Wasserfall“- und „iterativen“-Projektmethodik auf „agile“ umgestiegen ist, um den schnell wachsenden Anforderungen gerecht zu werden. Umso wichtiger ist es, die damit verbundenen Risiken zu verstehen und damit umgehen zu können.
Weiterlesen