Archiv der Kategorie: Technologiestrategy

Der Security-RückKlick 2018 KW 46

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Mehrere neu entdeckte Schwachstellen in Routern, Facebook oder WordPress, Betrug über gefälschte Rechnungen, und ein Gewinner des Bug Bounty-Wettbewerbs betrügt selbst – so sieht der Zustand in der abgelaufenen Woche aus.
Weiterlesen

Kryptowährungs-Miner Malware für Linux Systeme erhöht die Tarnung über Rootkits

Originalbeitrag von Augusto II Remillano, Kiyoshi Obuchi und Arvin Roi Macaraeg


Mit steigender Beliebtheit der Kryptowährungen ist es nicht weiter verwunderlich, dass Cyberkriminelle verschiedene Kryptowährungs-Miner entwickeln oder sie verfeinern. Kürzlich fanden die Sicherheitsforscher von Trend Micro wieder eine Kryptowährungs-Mining Malware (Coinminer.Linux.KORKERDS.AB), auf Linux-Systeme zielt. Bemerkenswert an der Schadsoftware ist die Tatsache, dass sie eine Rootkit-Komponente mit einbindet (Rootkit.Linux.KORKERDS.AA), die das Vorhandensein des bösartigen Prozesses vor Monitoring-Tools versteckt. Das infizierte System zeigt lediglich Performance-Probleme. Die Malware kann sich auch selbst und ihre Konfigurationsdatei updaten und upgraden.
Weiterlesen

Störungen in der Versorgung durch exponierte und angreifbare Energie- und Wasserinfrastrukturen

Originalbeitrag von Stephen Hilt, Numaan Huq, Vladimir Kropotov, Robert McArdle, Cedric Pernet und Roel Reyes


Energie- und Wasserversorgung sind zwei der wichtigsten kritischen Infrastrukturen. Beide Bereiche sind auf dem Weg zu stärker untereinander vernetzten Systemen, vor allem über die Integration von Industrial Internet of Things (IIoT)-Technologie. Diese stetige Entwicklung verbessert die Effizienz und Zuverlässigkeit der Verfügbarkeit der Ressourcen, aber erschwert auch die Sicherung jedes wichtigen Systems in den Infrastrukturen. Mit steigender Anzahl der Schwachstellen in den Systemen, vor allem bei Supervisory Control and Data Acquisition (SCADA) Human Machine Interfaces (HMIs) müssen die Risiken für diese kritischen Systeme untersucht werden.
Weiterlesen

Zusammenfassung: Sicherheit für IoT und Smart Devices

Von Trend Micro

 

 

 

ECSM: Das heiße Thema der Sicherheit von IoT und Smart Devices birgt sowohl Herausforderungen für Unternehmen als auch Verbraucher. Deswegen hier nochmals eine Zusammenfassung der möglichen Vorgehensweisen zur Sicherung der Geräte.
Weiterlesen

Glückwunsch zu 30 Jahren Innovation!

von Trend Micro

Der 24. Oktober stellt für Trend Micro einen Meilenstein dar — 30 Jahre Innovation. 1988 waren die Gründer von Trend Micro von der Vision getrieben, den weltweiten Austausch digitaler Informationen und die zunehmend vernetztere Arbeitswelt sicherer zu gestalten. Diesen Gedanken verfolgt Trend Micro auch heute noch.
Weiterlesen