Der Security-RückKlick 2021 KW 21

von Trend Micro

(Bildquelle: CartoonStock)

Und wieder bestimmt das Thema Ransomware die Woche mit News zum Angriff auf das irische Gesundheitssystem, zur Gruppe DarkSide aber auch mit Möglichkeiten, digitale Erpresser-Malware zu verhindern. Credential-Diebstahl ist ein weiteres Thema.

Physische Sicherheit mit digitalen Folgen

Physische Sicherheit für das Datacenter hat auch Auswirkungen auf den Cloud-Betrieb und deshalb sollten Unternehmen dies in ihrer Strategie berücksichtigen. Wir zeigen im Einzelnen, was dabei wichtig ist.

ZDI findet die meisten Sicherheitslücken

Die Trend Micro Zero Day Initiative (ZDI) erreichte bereits im 13. Jahr in Folge die Höchstzahl der offengelegten Schwachstellen, so Omdia. Von elf Anbietern hat die ZDI 2020 60,5 % der Bugs offengelegt.

Ransomware über legitime Tools verhindern

Ransomware-Angriffe mit legitimen Tools zur Verschleierung lassen sich verhindern: Trend Micro Vision One kann verdächtige Aktivitäten identifizieren und korrelieren sowie laterale Bewegungen stoppen, bevor Ransomware abgelegt wird.

TeamTNT mit weiteren Skills für Credential-Diebstahl

Wir haben neue Belege dafür gefunden, dass die cyberkriminelle Gruppe TeamTNT ihre Fähigkeiten zum Sammeln von Zugangsdaten auf mehrere Cloud- und Nicht-Cloud-Dienste ausgeweitet hat. Informieren Sie sich über die Einzelheiten dazu.

Digitale Erpresser liefern Freischaltcodes

Nach Ransomware-Attacke auf das irische Gesundheitssystem schenkten die Angreifer der Regierung die Freischaltcodes für die verschlüsselten Daten, drohen aber mit Veröffentlichen „einer Menge privater Daten“.

DarkSide-Gang finanziell sehr erfolgreich

DarkSide hat in neun Monaten von mehreren Opfern Lösegelder in Höhe von mehr als 90 Mio. Dollar in Bitcoin erpresst, so die Blockchain Analytics Firma Elliptic. Damit ist es eine der erfolgreichsten Cybercrime-Gruppen.

Angreifbare Komponente in Windows

Alert! Ein Sicherheitsforscher hat eine weitere verwundbare Komponente in Windows-Systemen entdeckt. Es ist eine „kritische“ Sicherheitslücke (CVE-2021-31166), die Windows 10 2004, 20H2 und Windows Server 20H2 betrifft. Updates sind verfügbar.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.