Archiv der Kategorie: Technologiestrategy

Linux-Schadsoftware nutzt CGI-Lücke aus

Originalbeitrag von Jeanne Jocson und Jennifer Gumban

Linux-basierte Geräte werden immer häufiger in smarten Systemen aller Branchen eingesetzt. IoT-Gateways erleichtern den Betrieb vernetzter Lösungen und Dienstleistungen, die für verschiedene Unternehmen von zentraler Bedeutung sind. Damit geraten diese Linux-basierten Geräte natürlich auch in den Fokus von Angreifern. Bereits 2016 gab es eine Reihe von Linux-Bedrohungen, deren umfassendste von der Mirai-Schadsoftware (ELF_MIRAI-Familie) ausging. Jetzt gibt es eine neue Linux-Bedrohung – die ARM-Schadsoftware ELF_IMEIJ.A (ELF_IMEIJ.A).
Weiterlesen

Das Aufkommen der IoT-Zombies und die Gefahr von Botnets

Originalartikel von Trend Micro

Beim Cyber-Angriff auf die Server DNS-Anbieters Dyn Ende letzten Jahres waren einige bekannte Websites von Unternehmen wie etwa Twitter und Netflix betroffen. Der Übeltäter: Ein Botnet auf Basis des Internet of Things (IoT), das über eine Schadsoftware namens Mirai erzeugt wurde. Es stellt sich die Frage, was man tun kann gegen bösartige Programme wie Mirai und andere, die den ihren Profit aus der wachsenden Zahl von vernetzten Geräten ziehen wollen.
Weiterlesen

Virtual Patching jetzt gefragt

Originalbeitrag von Pawan Kinger, Director Deep Security Labs

Nachdem Microsoft drei kürzlich veröffentlichte Sicherheitslücken noch nicht gepatcht hat, rückt der Einsatz von Intrusion Prevention System (IPS) wieder in den Mittelpunkt des Interesses. Dieses virtuelle Patching soll vor vor Angriffen über diese Lücken schützten und ermöglicht es, Systeme so lange abzusichern, bis der Anbieter einen Patch dafür bereitstellt.
Weiterlesen

Unix verbreitet sich in der Ransomware-Landschaft

Originalbeitrag von Joachim Suico, Threat Research Engineer

2016 war das Jahr der Ransomware. Als Beweis können die 146 Familien dienen, die letztes Jahr entdeckt wurden. Im Jahr zuvor waren es noch 29. Trend Micro geht davon aus, dass die Cyberkriminellen ihre Plattformen, Fähigkeiten und Techniken in diesem Jahr erweitern und diversifizieren werden, um noch mehr Ziele zu treffen. Tatsächlich gibt es bereits Indizien für diesen Trend, denn die Kriminellen nehmen nun auch Nutzer von Mobilgeräten ins Visier. Zudem wird bereits Ransomware für weitere Betriebssysteme entwickelt und dann im Untergrund an „Kumpel“ verklickert.
Weiterlesen

Business Process Compromise – Grundlagen

Originalartikel von Raimund Genes, Chief Technology Officer


Jedes Unternehmen hat seine eigenen Betriebsprozesse, die zumeist auf die eigenen Bedürfnisse genau abgestimmt sind. Sogar gewöhnliche Aufgaben, wie die Produktauslieferung oder das Management von Lieferanten, handhabt jedes Unternehmen anders – und je größer die Firma, desto komplizierter werden diese Prozesse. Business Process Compromise (BPC) ist eine kürzlich ins Rampenlicht gerückte Angriffsart. Die Attacken nehmen die einzigartigen Prozesse oder Maschinen, die diese Abläufe möglich machen, ins Visier, um sie heimlich zugunsten des Angreifers zu manipulieren.
Weiterlesen