Der Security-RückKlick 2021 KW 41

von Trend Micro

(Bildquelle: CartoonStock)

Parallele Sicherheitslösungen im Unternehmen überfordern laut Trend Micro-Studie SecOps-Teams, die allgegenwärtige Ransomware ist für IoT-Umgebungen besonders gefährlich, und Linux-Malware zielt auf Huawei-Cloud.

Huawei-Cloud als Angriffsziel

Im Rahmen eines neuen Trends bei Linux-Malware für Krypto-Miner setzen böswillige Akteure Code ein, der Anwendungen und Dienste von Cloud Service Providern entfernt, aktuell hauptsächlich in der Huawei Cloud. Wir haben die Angriffe analysiert.

Neun Kategorien für Cybersecurity Practices

CISA und NIST legten neun Kategorien für Cybersecurity Practices fest und nutzen die Kategorien als Grundlage für vorläufige Leistungsziele für die Cybersicherheit von Kontrollsystemen. Lesen Sie die Einzelheiten dazu.

Stufenweise Deaktivierung von Makros

Angesichts der steigenden Gefahr eines Missbrauchs der Excel 4.0-Makros kündigt Microsoft den Office 365-Kunden an, diese Makros jetzt in Office stufenweise zu deaktivieren.

Explosiv: IoT und Ransomware

Die Einbeziehung des IoT in Ransomware-Kampagnen kann zu sehr gefährlichen Angriffen führen, deren Auswirkungen in die Supply Chain hinein wirken. Wir stellen dar, vor welchen Herausforderungen Unternehmen stehen und wie sie sich schützen sollten.

Fake-Installer als Köder

Fake Installer für gängige Software sind dabei, Malware-Bündel auf Geräte der Opfer abzulegen. Diese Installer sind beliebte Köder, um Nutzer dazu zu verleiten, bösartige Dokumente zu öffnen oder unerwünschte Anwendungen zu installieren. Lesen Sie die Details dazu.

Parallele Lösungen überfordern SecOps

Laut einer globalen Trend Micro-Studie arbeiten Unternehmen parallel mit ca. 29 Sicherheitslösungen — ein todsicherer Weg, um neben Kosten und Aufwänden die Effektivität des SecOps-Teams zu verringern. Weniger ist mehr und effizienter!

Patch für Privilege Escalation-Lücke

Alert! Microsoft schließt am Patch-Tuesday 71 Schwachstellen in Windows und anderer Software, wobei ein Fix für eine bereits aktiv ausgenutzte Privilege Escalation-Lücke (CVE-2021-40449) dabei ist. Patchen Sie jetzt!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.