Der Untergrundmarkt für Exploits und die Bedeutung von Virtual Patching

Originalbeitrag von Trend Micro Research

In den vergangenen zwei Jahren haben wir den Untergrundmarkt für Exploits unter die Lupe genommen, um mehr über den Lebenszyklus von Exploits, die Kategorien von Käufern und Verkäufern und die Geschäftsmodelle im Untergrund zu erfahren. Die Ergebnisse sind in dem Whitepaper „The Rise and Imminent Fall of the N-Day Exploit Market in the Cybercriminal Underground“ zusammengefasst. So zeigt sich, dass etwa der Einstiegspreis für Exploits hoch ist, um dann nach der Verfügbarkeit eines Patches für die Schwachstelle schnell zu sinken.
Weiterlesen

Linux Threat Report zeigt gravierend Mängel bei Cloud-Sicherheit

Originalbeitrag von Aaron Ansari, VP, Cloud Security

Die große Mehrheit der Cloud-Umgebungen basiert heutzutage auf Linux. Auch die meisten großen Cloud-Anbieter stützen ihre Dienste auf dieses quelloffene Betriebssystem, und in der öffentlichen Cloud entwickelt sich ebenfalls zu einer Open-Source-Betriebsumgebung. Linux ist modular, skalierbar und kann daher viele Anwendungsfälle bedienen. Der Wert liegt zudem darin, dass es die am besten verfügbare und zuverlässigste Lösung für kritische Workloads in Rechenzentren und Cloud-Computing-Umgebungen ist. Es gibt viele Linux-Varianten, und unseren Recherchen zufolge sind in ein einzelnen Unternehmen mehrere Linux-Instanzen in Betrieb (Ubuntu, Redhat, Amazon…). Doch mit der zunehmenden Beliebtheit vergrößert sich auch die Angriffsfläche. Dies wirft eine dringende Frage für Unternehmen auf: Wer ist für die Sicherheit aller Linux-Instanzen in der Cloud-Umgebung eines Unternehmens verantwortlich?

Weiterlesen

Der Security-RückKlick 2021 KW 35

von Trend Micro

(Bildquelle: CartoonStock)

Wie können Anwender sich vor Datendiebstahl wie der bei T-Mobile USA schützen? Der neue Cyber Risk Index zeigt ein erhöhtes Angriffsrisiko für Unternehmen, und welche Kerncharakteristika machen einen führenden Cybersecurity-Partner aus. Das und mehr in dieser Woche.
Weiterlesen

Kernmerkmale führender Cybersecurity-Partner

Originalbeitrag von Canalys

Mit Hilfe der online durchgeführten Evaluation „Cybersecurity 360“ ermittelte das Analyseunternehmen für den Technologiemarkt Canalys in Zusammenarbeit mit Trend Micro und Tech Data die acht wichtigsten Merkmale erfolgreicher Cybersecurity-Partner. Das Assessment wurde auf der Alys-Plattform von Canalys durchgeführt. Ziel war es, die Stärken und Schwächen von Sicherheitspartnern zu ermitteln und die Bereiche für Verbesserungen zu identifizieren.
Weiterlesen

Cyber Risk Index zeigt erhöhtes Risiko für das erste Halbjahr

Originalbeitrag von Jon Clay, VP, Threat Intelligence

Gerade ist die neueste Version des von Trend Micro zusammen mit Ponemon Institute erstellten Cyber Risk Index (CRI) erschienen, dessen Informationen Unternehmen dabei unterstützen sollen, ihre Risiken bezüglich eines Cyberangriffs zu mindern. In diesem vierten Jahr der Umfrage ist die Liste der regionalen Daten neben Nordamerika, Europa, dem asiatisch-pazifische Raum um die Region Latein-/Südamerika erweitert worden. Somit bietet nun der Bericht einen wirklich globalen Überblick über die Cyberrisiken, mit denen Unternehmen heute konfrontiert sind. Es zeigt sich, dass Unternehmen derzeit einem erhöhten Risiko von Angriffen ausgesetzt sind. Deutsche Unternehmen haben im europäischen Vergleich die meisten diesbezüglichen Bedenken.
Weiterlesen