Schlagwort-Archive: Bedrohung

Weniger SecOps-Tools, mehr Sicherheit

Von Trend Micro

Sicherheitsverantwortliche müssen sich mit der Realität der heutigen Bedrohungslandschaft auseinandersetzen. Das bedeutet, sie müssen sich eingestehen, dass es jetzt darum geht, „wann und nicht ob“ ihr Unternehmen angegriffen wird und somit müssen sie sich zunehmend auf die Erkennung von und die Reaktion auf Attacken konzentrieren. Das ist jedoch etwas anderes als eine effektive Reaktion der Sicherheitsabteilung (SecOps). Der Aufbau eines Security Operations Centre (SOC) ist aber auch nur die halbe Miete. Es bedarf zudem auch der passenden Tools, damit die Analysten nicht mit Warnmeldungen überhäuft werden, die sie dann nicht priorisieren können. Wie groß ist also die aktuelle Herausforderung für SOC-Teams?
Weiterlesen

IoT und Ransomware – eine gefährliche Kombination

 

Originalbeitrag von Trend Micro

Ransomware im Zusammenhang mit dem Internet der Dinge (IoT) ist keine neue Thematik. Doch nun, da eine andere Art von Ransomware-Familien auf Unternehmen abzielt und die IoT-Nutzung im Industriesektor weit verbreitet ist, sollte die Entwicklung erneut untersucht und bewertet werden. Die Einbeziehung des IoT in Ransomware-Kampagnen kann zudem die Auswirkungen der Attacken aufgrund der kaskadenartigen Folgen für die Supply Chain verstärken, insbesondere im Fall von kritischen Infrastrukturen. Darüber hinaus erweitern IoT-Geräte die Angriffsfläche, für die Ransomware eingesetzt werden kann. Dies sind Bedingungen, die Unterbrechungen verschlimmern können.
Weiterlesen

Der Security-RückKlick 2021 KW 40

von Trend Micro

(Bildquelle: CartoonStock)

Die am meisten ausgenutzten Schwachstellen betreffen die Technologien für Homeoffice, neue Kampagne zielt auf Zero Day in Office 365 und Ransomware-Opfer doppelt bedroht. Außerdem eine Analyse zu IoT und Zero Trust – eine Auswahl.
Weiterlesen

Risiken für vernetzte Fahrzeuge durch von der UN identifizierte Bedrohungen

Originalartikel von Numaan Huq, Sr. Threat Researcher, Rainer Vosseler, Manager Threat Research

Die UN-Verordnung Nr. 155 legt Vorgaben für die Cybersicherheit und da Sicherheitsmanagementsysteme in Fahrzeugen fest. Ein beachtenswerter Abschnitt des Dokuments ist Anhang 5, in dem 69 Angriffsvektoren aufgeführt sind, die die Cybersicherheit von Fahrzeugen betreffen. Um Organisationen bei der Einhaltung dieser Verordnung zu unterstützen, haben wir eine Bedrohungsmodellierung für die definierten Angriffsvektoren in Form der Risikobewertung durchgeführt.
Weiterlesen

CISA-Report: Top-Schwachstellen infolge von Remote Office

Originalbeitrag von Jon Clay, VP Threat Intelligence

Kürzlich hat die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) einen Bericht veröffentlicht, in dem sie die Top missbrauchten Schwachstellen 2020 und 2021 darstellt. Es zeigt sich, dass Angreifer am liebsten Sicherheitslücken ins Visier nehmen, die nach 2019 veröffentlicht wurden und Remote-Arbeit, VPN (Virtual Private Network) sowie Cloud-basierte Technologien betreffen. Mit zunehmender Verbreitung der Remote-Arbeit nutzten Cyber-Akteure die noch neuen, nicht gepatchten Schwachstellen im Zusammenhang mit diesem Konzept aus, während die Cyber-Verteidiger Mühe hatten, mit der routinemäßigen Aktualisierung der Software Schritt zu halten. Sobald eine Schwachstelle missbraucht wurde, übernehmen die Angreifer die Kontrolle über die Zielcomputer, indem sie Remote Code Execution (RCE), willkürliche Codeausführung, Path Traversal oder andere Techniken einsetzen.
Weiterlesen