Archiv der Kategorie: Technologiestrategy

ENISA: Fehlerbehaftete Systeme nehmen zu

Originalbeitrag von Trend Micro

The European Union Agency for Cybersecurity (ENISA) hat kürzlich zwei Jahresberichte für 2020 über Sicherheitsvorfälle in der Telekommunikation und im Bereich der Trusted Services veröffentlicht. Diese Reports bieten eine gründliche Analyse der Ursachen und der Auswirkungen solcher Vorfälle. Außerdem werden darin multinationale Trends bewertet. Dem Report „Telecom Security Incidents 2020“ zufolge haben fehlerhafte Software-Änderungen und/oder -Updates große Auswirkungen, nämlich über 300 Millionen verlorene Stunden – Das entspricht 40 % der Gesamtstunden. Darüber hinaus machte der Bericht deutlich, dass Systemfehler nach wie vor die Hauptursache für Zwischenfälle mit schwerwiegenden Auswirkungen sind. Sie machen etwa die Hälfte (419) der gesamten verlorenen Benutzerstunden aus. Fehlerhafte Systeme sind mit 61 % der gemeldeten Vorfälle auch die häufigste Ursache für Zwischenfälle.
Weiterlesen

Der Untergrundmarkt für Exploits und die Bedeutung von Virtual Patching

Originalbeitrag von Trend Micro Research

In den vergangenen zwei Jahren haben wir den Untergrundmarkt für Exploits unter die Lupe genommen, um mehr über den Lebenszyklus von Exploits, die Kategorien von Käufern und Verkäufern und die Geschäftsmodelle im Untergrund zu erfahren. Die Ergebnisse sind in dem Whitepaper „The Rise and Imminent Fall of the N-Day Exploit Market in the Cybercriminal Underground“ zusammengefasst. So zeigt sich, dass etwa der Einstiegspreis für Exploits hoch ist, um dann nach der Verfügbarkeit eines Patches für die Schwachstelle schnell zu sinken.
Weiterlesen

Linux Threat Report zeigt gravierend Mängel bei Cloud-Sicherheit

Originalbeitrag von Aaron Ansari, VP, Cloud Security

Die große Mehrheit der Cloud-Umgebungen basiert heutzutage auf Linux. Auch die meisten großen Cloud-Anbieter stützen ihre Dienste auf dieses quelloffene Betriebssystem, und in der öffentlichen Cloud entwickelt sich ebenfalls zu einer Open-Source-Betriebsumgebung. Linux ist modular, skalierbar und kann daher viele Anwendungsfälle bedienen. Der Wert liegt zudem darin, dass es die am besten verfügbare und zuverlässigste Lösung für kritische Workloads in Rechenzentren und Cloud-Computing-Umgebungen ist. Es gibt viele Linux-Varianten, und unseren Recherchen zufolge sind in ein einzelnen Unternehmen mehrere Linux-Instanzen in Betrieb (Ubuntu, Redhat, Amazon…). Doch mit der zunehmenden Beliebtheit vergrößert sich auch die Angriffsfläche. Dies wirft eine dringende Frage für Unternehmen auf: Wer ist für die Sicherheit aller Linux-Instanzen in der Cloud-Umgebung eines Unternehmens verantwortlich?

Weiterlesen

Der Security-RückKlick 2021 KW 35

von Trend Micro

(Bildquelle: CartoonStock)

Wie können Anwender sich vor Datendiebstahl wie der bei T-Mobile USA schützen? Der neue Cyber Risk Index zeigt ein erhöhtes Angriffsrisiko für Unternehmen, und welche Kerncharakteristika machen einen führenden Cybersecurity-Partner aus. Das und mehr in dieser Woche.
Weiterlesen

Kernmerkmale führender Cybersecurity-Partner

Originalbeitrag von Canalys

Mit Hilfe der online durchgeführten Evaluation „Cybersecurity 360“ ermittelte das Analyseunternehmen für den Technologiemarkt Canalys in Zusammenarbeit mit Trend Micro und Tech Data die acht wichtigsten Merkmale erfolgreicher Cybersecurity-Partner. Das Assessment wurde auf der Alys-Plattform von Canalys durchgeführt. Ziel war es, die Stärken und Schwächen von Sicherheitspartnern zu ermitteln und die Bereiche für Verbesserungen zu identifizieren.
Weiterlesen