Archiv der Kategorie: Website-Gefährdung

Trend Micro geht Partnerschaft mit Bit Discovery ein

von Trend Micro

Sicherheit beginnt mit Sichtbarkeit: Man kann nicht schützen, was man nicht sehen kann. Und doch ist dies ein ständiges Problem in der Cybersicherheit. Deshalb haben wir die Trend Micro One Plattform mit Funktionen zur Erkennung von Angriffsflächen ausgestattet, die eine kontinuierliche Sichtbarkeit interner Ressourcen (Geräte, Identitäten, Anwendungen), aber auch externer, dem Internet zugewandter Ressourcen ermöglichen. Letzteres tun wir in Zusammenarbeit mit Bit Discovery, einem innovativen Startup, das von Jeremiah Grossman (auch Mitbegründer von WhiteHat Security) gegründet wurde.
Weiterlesen

Betrugsschemata via QR-Codes

Originalartikel von Trend Micro

Die Welt hofft auf ein Ende der Covid-19-Pandemie, doch Gesundheitsexperten weisen darauf hin, dass das Virus nicht für immer verschwinden wird. Daher müssen die Menschen lernen, damit zu leben. Dazu gehören auch die durch die Pandemie eingeleiteten Veränderungen des digitalen Lebensstils zu beherrschen, etwa bargeldlose und kontaktlose Transaktionen. Viele Unternehmen haben auf diesen Bedarf mit dem Einsatz von QR-Codes (Quick Response) reagiert. Die Bequemlichkeit, die sie bieten, und die Allgegenwärtigkeit mobiler Geräte haben zweifellos in hohem Maße zur weiten Verbreitung dieser zweidimensionalen Strichcodes beigetragen. Ihre Beliebtheit hat jedoch auch einen fruchtbaren Boden für böswillige Akteure geschaffen, die sich für den Diebstahl von Assets nichtsahnende Menschen aussuchen, die nicht viel über die Sicherheit von QR-Codes wissen. Wie kann man sich also vor QR-Code-Betrug schützen?
Weiterlesen

Ein längst überfälliges „Zeichen“ mit ambivalentem Start

Kommentar von Richard Werner, Business Consultant

Im Dezember kündigte das BSI den Start des IT-Sicherheitskennzeichens an und eröffnete damit erst einmal Herstellern von Breitbandroutern und Anbietern von E-Mail-Diensten die Möglichkeit, ihre Produkte damit zu bewerben. Um das Kennzeichen zu erhalten, muss sich der Anbieter verpflichten (basierend auf der Geräte-, bzw. Servicekategorie), Minimumstandards der IT-Sicherheit einzuhalten. Gefordert wird dabei eine Bestätigung, dass der Hersteller alles dafür getan hat, einen sicheren Einsatz des Geräts zu ermöglichen. Für Hersteller ein attraktives Angebot, denn der dahinterstehende Prozess ist nicht besonders kompliziert, und zudem ist durchaus anzunehmen, dass die meisten Anbieter der nun zur Ausschreibung stehenden Dienste in Deutschland diese Standards ohnehin erfüllen. Also, warum sehen wir dann noch keine Werbeaktionen mit dem Kennzeichen, wo doch der „Erste“ durchaus auch medial wahrgenommen werden würde? Nun, es bleibt zu hoffen, dass dies nur damit zu tun hat, dass der Zeitpunkt der Ankündigung (Anfang Dezember) für viele Anbieter ungünstig war. Aber das ist möglicherweise nicht der einzige Grund.
Weiterlesen

Earth Lusca mit komplexer Infrastruktur und Technik

Originalartikel von Joseph C Chen, Kenney Lu, Gloria Chen, Jaromir Horejsi, Daniel Lunghi, Cedric Pernet, Threat Researchers

Seit Mitte 2021 untersuchen wir eine schwer einzuschätzende Gruppe von Bedrohungsakteuren namens Earth Lusca, die Organisationen auf der ganzen Welt mit einer Kampagne angreift, die traditionelle Social Engineering-Techniken wie Spear-Phishing und Watering Holes einsetzt. Die Hauptmotivation der Gruppe scheint Cyberspionage zu sein: Auf der Liste ihrer Opfer stehen hochwertige Ziele wie Regierungs- und Bildungseinrichtungen, religiöse Bewegungen, pro-demokratische und Menschenrechtsorganisationen in Hongkong, Covid-19-Forschungsorganisationen und die Medien. Die Angriffe scheinen jedoch auch finanziell motiviert zu sein, da sie es auch auf Glücksspiel- und Kryptowährungsunternehmen abgesehen haben. Ein technisches Briefing liefert tiefergehende Einsichten in die Aktivitäten von Earth Lusca, deren Tools genutzter Infrastruktur.
Weiterlesen

Trend Micro Sicherheitsprognosen 2022: Neue Dynamik

on Trend Micro

In der Covid-19-Pandemie haben Unternehmen gelernt, sich an eine neue Geschäftslandschaft anzupassen, um den Betrieb aufrechtzuerhalten. Und 2022, nach gut einem Jahr der weltweiten Pandemie, werden Organisationen erneut einen Gang höher schalten, um in einem sich immer noch im Wandel befindlichen Umfeld weiter voranzukommen. Sie werden einem hybriden Arbeitsmodell den Vorzug geben. Aber böswillige Akteure nutzen Übergangsphase dazu aus, um sowohl neuartige als auch altbewährte Angriffe durchzuführen. Die Forscher von Trend Micro erwarten für das Jahr 2022, dass sich die Bedrohungsakteure darauf konzentrieren werden, mittels Ransomware vor allem Rechenzentrums- und Cloud-Workloads sowie besonders gefährdete Services anzugreifen. Wir gehen auch davon aus, dass im nächsten Jahr da draußen eine höhere Anzahl von Zero-Day-Exploits als je zuvor zu finden ist. Während größere Unternehmen versuchen gezielte Angriffe abzuwehren, werden böswillige Akteure kleinere Unternehmen mit handelsüblichen Werkzeugen erfolgreich attackieren. Cyberkriminelle haben es auch weiterhin auf die ständig wachsende Menge an Daten aus vernetzten Fahrzeugen abgesehen, denn die lassen sich im Untergrund profitabel vertreiben.
Weiterlesen