Der Security-RückKlick 2021 KW 26

von Trend Micro

(Bildquelle: CartoonStock)

Exploits für ungepatchte Lücke in Windows, Ransomware erweist sich als stärkste Bedrohung für ICS, Konsolidierung der Sicherheit in der zweiten Phase der digitalen Transformation und Windows 11 mit DNS-over-HTTPS für mehr Datensicherheit – ein Auszug aus den Wochen-News.

Noch mehr Durchblick in der Cloud

Trend Micro hat eine Partnerschaft mit New Relic geschlossen, aufgrund derer Kunden ihre Beobachtungsmöglichkeiten verdoppeln können. Sie ergänzen ihre New Relic Observability um die Transparenz ihrer Cloud Security Position.

Konsolidierung in der 2. Phase der Transformation

Nach der ersten Phase der digitalen Transformation müssen Unternehmen dafür sorgen, dass ihre digitalen Geschäfte auf einem sicheren, stabilen Fundament ruhen. Dazu gehört auch die Konsolidierung ihrer Sicherheits-Tools. Wir zeigen, wie das geht!

Ransomware als Bedrohung für ICS

Ransomware ist für ICS-Endpunkte weltweit am gefährlichsten. Unser Bericht 2020 dazu zeigt, welche Länder am stärksten betroffen sind, welche zusätzlichen Schädlinge bedrohlich sind und wie sich die Gefahr auf Unternehmen auswirkt.

Sicherheits-Tools aus AWS CloudFormation

Trend Micro unterstützt Kunden dabei, in Zusammenarbeit mit AWS CloudFormation nativ Infrastructure as Code (IaC)-Ressourcen für die Sicherheit auf die gleiche Weise wie Cloud-native Infrastruktur zur Verfügung zu stellen.

Mehr Datenschutz in Windows 11

Windows 11 hat eine Funktion namens DNS-over-HTTPS, mit der Benutzer verschlüsselte DNS-Lookups durchführen können. Bei der Verbindung zu einer Website oder einem anderen Host muss der Computer zunächst einen DNS-Server nach der IP-Adresse abfragen.

WIM-Format in Phishing-Mails

Angreifer nutzt mit Windows Imaging Format (WIM) ein neues, ungewöhnliches Dateiformat für Anhänge in Phishing-Mails, um Sicherheitssoftware zu täuschen und einen RAT abzulegen – doch Windows bietet keine App zum Öffnen der Anhänge.

Exploits für ungepatchte Lücke in Windows

Exploit-Code ist in Umlauf, der an einer bislang ungepatchten Sicherheitslücke im Printer-Spooler-Service vieler Windows-Versionen ansetzt. Darüber könnten Angreifer sich im Netzwerk ausbreiten und weitere Computer infizieren. Es gibt einen Workaround.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.