Schlagwort-Archive: Ausspionieren

Der Security-RückKlick 2019 KW 30

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT-Geräte stehen im Visier der Kriminellen. Was tun? Außerdem warnt der CERT-Bund vor Gefahr für FTP-Server. und chinesische Hacker spionieren Dax-Konzerne aus.
Weiterlesen

Juristischer Leitfaden: Home Office und BYOD – Firmen haften bei Sicherheitsvorfällen

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Bring-Your-Own-Device (BYOD)-Konzepte und der Arbeitsplatz zu Hause sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Doch müssen sich Unternehmen, die ihren Mitarbeitern diese Flexibilität gewähren, immer der Tatsache bewusst sein, dass im Fall eines Security-Problems nicht der Mitarbeiter sondern das Unternehmen selbst haftet. Im aktuellen juristischen Leitfaden von Trend Micro wird unter anderem das Thema Bring-Your-Own-Device (BYOD) sowie der Heimarbeitsplatz aus Sicht der IT-Sicherheit behandelt. Im Vordergrund stehen Anleitungen dazu, was die Security zu beachten hat.
Weiterlesen

Der Security-RückKlick 2019 KW 28

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

NAS-Geräte als Ziel für Ransomware, neue Kampagne mit Data Stealer, hohe Strafen wegen Datendiebstahl in Großbritannien und vieles mehr war letzte Woche in den News.
Weiterlesen

Anubis Android Malware kehrt wieder

Originalartikel von Tony Bao, Mobile Threats Analyst

Die mobile Bedrohungslandschaft 2018 umfasste Banking-Trojaner, die ihre Taktiken und Techniken verfeinerten, um eine Erkennung zu verhindern und um weiter Profit generieren zu können. Im Fall der Anubis Android-Malware ging es um eine Ausweitung auf weitere bösartige Aktivitäten. Die Schadsoftware wurde seit ihrer Entstehung mehrmals geändert und wandelte sich von einem Cyberspionage-Tool zu einer Banking-Malware, die Informationsdiebstahl mit Ransomware-artigen Routinen kombiniert. Mitte Januar 2019 beobachteten die Sicherheitsforscher von Trend Micro Anubis beim Einsatz einer ganzen Palette an Techniken, einschließlich der Nutzung von bewegungsbasierter Sensoren, um die Sandbox-Analyse zu umgehen und Techniken, um PII (personal identifiable information) zu stehlen. Auch die neuesten Samples (AndroidOS_AnubisDropper) haben noch dieselben Fähigkeiten. Die Forscher beobachteten Anubis Aktivitäten auf zwei miteinander in Beziehung stehenden Servern, die 17.490 Samples umfassten.
Weiterlesen

Bedrohungen effektiv analysieren und abwehren

Interview mit Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Wer die aktuelle Entwicklung in der Cybersicherheit verfolgt, stößt regelmäßig auf zwei Begriffe: „Detection and Response“ und „Threat Intelligence“. Die beiden werden immer dann genannt, wenn nach aktuellen Trends gefragt wird. Doch was steckt eigentlich hinter diesen Bezeichnungen? Richard Werner, Business Consultant bei Trend Micro, klärt auf.
Weiterlesen