Archiv der Kategorie: Website-Gefährdung

Trend Micro Sicherheitsprognosen 2022: Neue Dynamik

on Trend Micro

In der Covid-19-Pandemie haben Unternehmen gelernt, sich an eine neue Geschäftslandschaft anzupassen, um den Betrieb aufrechtzuerhalten. Und 2022, nach gut einem Jahr der weltweiten Pandemie, werden Organisationen erneut einen Gang höher schalten, um in einem sich immer noch im Wandel befindlichen Umfeld weiter voranzukommen. Sie werden einem hybriden Arbeitsmodell den Vorzug geben. Aber böswillige Akteure nutzen Übergangsphase dazu aus, um sowohl neuartige als auch altbewährte Angriffe durchzuführen. Die Forscher von Trend Micro erwarten für das Jahr 2022, dass sich die Bedrohungsakteure darauf konzentrieren werden, mittels Ransomware vor allem Rechenzentrums- und Cloud-Workloads sowie besonders gefährdete Services anzugreifen. Wir gehen auch davon aus, dass im nächsten Jahr da draußen eine höhere Anzahl von Zero-Day-Exploits als je zuvor zu finden ist. Während größere Unternehmen versuchen gezielte Angriffe abzuwehren, werden böswillige Akteure kleinere Unternehmen mit handelsüblichen Werkzeugen erfolgreich attackieren. Cyberkriminelle haben es auch weiterhin auf die ständig wachsende Menge an Daten aus vernetzten Fahrzeugen abgesehen, denn die lassen sich im Untergrund profitabel vertreiben.
Weiterlesen

Der Security-RückKlick 2021 KW 44

von Trend Micro

(Bildquelle: CartoonStock)

Wie verändert Ransomware-as-a-Service die Angriffsszene, und wie sollten Unternehmen am besten mit den Kriminellen verhandeln? „Trojan Source“ fügt Bugs in Quellcode ein, und die Spyware Pegasus wird sanktioniert – eine Auswahl!
Weiterlesen

Verhandlungen um das Lösegeld meistern

Originalartikel von Erin Sindelar, Threat Researcher

Das Risiko eines Ransomware-Angriffs ist mittlerweile wohl bekannt, vor allem auch weil moderne Ransomware-Gruppen mehrere Erpressungsmodelle verwenden. Wir wollten besser verstehen, was die Opfer eines Ransomware-Angriffs im Nachgang und beim Wiederherstellungsprozess einer solchen Attacke durchleiden. Zu diesem Zweck haben wir die Chats der Opfer mit den Kriminellen für fünf Ransomware-Familien analysiert: Conti, Lockbit 2.0, AvosLocker, Hive und HelloKitty für Linux. Jede dieser Ransomware-Gruppen verwendet Chats und eindeutige Opferidentifikatoren, um Verhandlungen und „Unterstützung“ anzubieten, während das Opfer versucht, seine Daten wiederherzustellen. Wir zeigen die Trends und Gemeinsamkeiten zwischen den Akteuren und den deren Partnern und bieten auf der Grundlage der bisherigen Erkenntnisse Leitlinien für Unternehmen an.
Weiterlesen

Sicherheitsrisiken für private 5G-Netze, Teil 1

Originalbeitrag von Yohei Ishihara, Security Evangelist Global IoT Marketing Office

5G steht für die fünfte Generation von Mobilkommunikationssystemen und gehört neben KI (künstliche Intelligenz) und IoT (Internet der Dinge) zu den fortschrittlichsten Technologien der heutigen Zeit. Die Technologie wird neue persönliche Dienste über Smartphones ermöglichen und auch in der Industrie eine große Rolle spielen. Die wichtigsten Eigenschaften von 5G sind die große Bandbreite, die extrem hohe Kapazität für gleichzeitig vernetzte Geräte und die extrem niedrige Latenzzeit. Im Gegensatz zu den hauptsächlich auf den Menschen ausgerichteten Diensten von 4G ermöglichen diese Leistungsmerkmale den Einsatz von 5G für eine breite Palette von Anwendungsfällen für die Kommunikation zwischen Maschinen.
Weiterlesen

Der Security-RückKlick 2021 KW 40

von Trend Micro

(Bildquelle: CartoonStock)

Die am meisten ausgenutzten Schwachstellen betreffen die Technologien für Homeoffice, neue Kampagne zielt auf Zero Day in Office 365 und Ransomware-Opfer doppelt bedroht. Außerdem eine Analyse zu IoT und Zero Trust – eine Auswahl.
Weiterlesen