Der Security-RückKlick 2020 KW 11

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Das Coronavirus ist für Cyberkriminelle ein willkommener Köder, doch vernachlässigen sie auch die Weiterentwicklung ihrer Schädlinge wie den Banking-Trojaner Trickbot nicht. Die Frage, ob KI-Technologie ausreichend schützen kann, beantwortet Richard Werner im Interview.

Trend Micro erhält Support und Service aufrecht

In einer Botschaft an die Kunden verspricht der Trend Micro COO Kevin Simzer auch in COVID-19-Zeiten die Aufrechterhaltung des „bestmöglichen Service und Support, den unsere Kunden, Partner und Lieferanten in dieser Situation von unserem Unternehmen erwarten“.

Kriminelle phishen mit Corona

Erste BEC-Angriffe nutzen Coronavirus, um potenzielle Opfer zu Zahlungen an Kriminelle zu überzeugen, indem sie Reports zu ausstehenden Rechnungen anfordern und dann die entsprechenden Kunden angehen.

Patch für kritische Windows-Sicherheitslücke

Alert! Ein Patch für die kritische Windows-Sicherheitslücke CVE 2020-0796 ist jetzt verfügbar und sollte möglichst sofort aufgespielt werden, um zu vermeiden, dass Angreifer aus der Ferne die Schwachstelle für die Ausführung von Programmcode missbrauchen.

KI allein ist zu wenig für starke Sicherheit

Künstliche Intelligenz ist für die IT-Sicherheit mittlerweile unentbehrlich geworden, doch ist der Einsatz von nur einer einzigen Technologie zu wenig, so Richard Werner, Business Consultant bei Trend Micro. Im Interview erklärt er, warum es mehrerer Sicherheitstechnologien bedarf, um einen adäquaten Schutz aufzusetzen.

Pawn Storm mit veränderten Taktiken und Methoden

Ein neuer Forschungsbericht von Trend Micro zeigt: Pawn Storm-Hacker (Ziele sind Rüstungsunternehmen, Botschaften, Regierungen und das Militär) sind weiter aktiv und greifen mittlerweile zunehmend auch Web- und Cloud-Dienste direkt an.

Banking-Trojaner fokussiert auf Windows 10

Der berüchtigte Banking-Trojaner Trickbot ist wieder weiterentwickelt worden und besitzt nun Fähigkeiten, die exklusiv auf Windows 10 ausgerichtet sind, und er verbreitet sich auch via DLL. Was können Unternehmen zu ihrem Schutz tun?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.