Archiv der Kategorie: Tests

MITRE Engenuity ATT&CKs neue Bewertungen

Originalbeitrag von Trend Micro

Durch die Entwicklung einer gemeinsamen Sprache, die Analysten einen Standard für die Beschreibung von Angriffen an die Hand gibt, hat sich MITRE ATT&CK zu einer wichtigen Wissensbasis für Cyber-Verteidiger entwickelt, die letztlich die Sicherheitseffizienz und Reaktionszeit verbessert. Die jährliche MITRE-Evaluierung vergleicht branchenweite Innovationen, um die Lösungen zu liefern, die zur Erkennung und Reaktion auf die sich stetig weiter entwickelnde Bedrohungslandschaft erforderlich sind. Die Bewertung bietet Käufern und Kunden von Cybersicherheitslösungen eine unparteiische Möglichkeit, Sicherheitsprodukte zu bewerten und zu vergleichen, genau für die Bereiche, in denen sie den größten Bedarf haben, um sich gegen die neuesten Angriffe zu wappnen. Bei der diesjährigen Bewertung mussten die Anbieter Taktiken, Techniken und Verfahren in zwei nachgestellten Angreiferszenarien mit moderner Ransomware erkennen und darauf reagieren: Wizard Spider, eine cyberkriminelle Erpresserbande, und Sandworm, eine destruktive Bedrohungsgruppe, die sich auf die Zerstörung von Daten konzentriert. Die Cybersicherheitsplattform von Trend Micro konnte bei den Tests beeindruckende Ergebnisse erzielen.
Weiterlesen

Verhaltensänderungen durch Phishing-Simulationstraining

Originalartikel von Nick Ross, Security Engineer Trend Micro UK

Der Mensch ist das schwächste Glied in der Kette der Cybersicherheit – mittlerweile ein Allgemeinplatz. Daher dürfte es nicht überraschen, dass Cyberkriminelle bei der überwiegenden Mehrheit der Ransomware-Kampagnen auf Social-Engineering-Techniken zurückgreifen, um diese Schwachstelle, den Einzelnen also, auszunutzen. Ein Großteil der Angriffe beginnt mit einer Phishing-Mail. Aus diesem Grund suchen viele Unternehmen nach Produkten und Dienstleistungen, die dieses nicht unerhebliche Cyberrisiko eindämmen können.  Tatsächlich hat sich dieser Bereich zu einem florierenden Segment des Cybersicherheitsmarkts entwickelt, und Gartner einen Magic Quadrant für Sicherheitsschulungen erstellt hat, um Anbieter und ihre Produkte zu bewerten. Wie sehen also Best-Practice-Schulungsprogramme für Mitarbeiter aus?
Weiterlesen

Der Security-RückKlick 2022 KW 12

von Trend Micro

(Bildquelle: CartoonStock)

Security-Herausforderungen bei der digitalen Transformation in unserem jährlichen Cybersicherheits-Bericht, neue Phishing-Technik, staatlich gesponsertes Botnet zielt auf Asus-Router, Hive, eine der weltweit aggressivsten und weit verbreiteten Ransomware, unter der Lupe.
Weiterlesen

Log4j, was nun?

Originalbeitrag von William Malik, VP, Infrastructure Strategies

Es gibt so viele Stellen im Java-Code, an denen ein Programmierer Daten in einen Log oder eine andere Art von Repository für spätere Aktionen legen möchte. Log4j widmet sich dieser Aufgabe und ist ein sehr nützliches Werkzeug, das häufig im Java-Code integriert ist. Das Tool nimmt eine Zeichenkette und kopiert sie von einem Ort (z. B. das Feld userid in einem Anmeldebildschirm) an einen anderen (z. B. den Eingabebereich für einen Authentifizierungsprozess). Log4j kann jedoch viel mehr als ein einfaches CTL-C/CTL-V. Log4j untersucht auch die Zeichenkette und interpretiert sie. Log4j stellt die IT vor einige große Herausforderungen. Wir zeigen einige taktische Maßnahmen für den sofortigen Einsatz und strategische Hinweise, was nach dem Abklingen der unmittelbaren Krise durch die Angriffe auf die Schwachstelle Log4Shell zu tun ist.
Weiterlesen

Sicherheitsrisiken für private 5G-Netze, Teil 1

Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office

5G steht für die fünfte Generation von Mobilkommunikationssystemen und gehört neben KI (künstliche Intelligenz) und IoT (Internet der Dinge) zu den fortschrittlichsten Technologien der heutigen Zeit. Die Technologie wird neue persönliche Dienste über Smartphones ermöglichen und auch in der Industrie eine große Rolle spielen. Die wichtigsten Eigenschaften von 5G sind die große Bandbreite, die extrem hohe Kapazität für gleichzeitig vernetzte Geräte und die extrem niedrige Latenzzeit. Im Gegensatz zu den hauptsächlich auf den Menschen ausgerichteten Diensten von 4G ermöglichen diese Leistungsmerkmale den Einsatz von 5G für eine breite Palette von Anwendungsfällen für die Kommunikation zwischen Maschinen.
Weiterlesen