Schlagwort-Archive: Bösartiger Code

Cloud Security für Banken – mit Virtual Patching sicher in der Cloud

Von Trend Micro

Überall verfügbar, möglichst günstig und am liebsten digital – diese Ansprüche stellt der Kunde heute an die Services seiner Bank. Die Corona-Pandemie hat diesen Trend noch weiter beschleunigt: Fast Zwei Drittel der Europäer haben im vergangenen Jahr darüber nachgedacht, vom „Banking mit Filiale“ zu einer digitalen Plattform zu wechseln, so eine Studie von Mastercard. Das bedeutet auch, dass Banken in Zukunft verstärkt auf digitale Services setzen müssen, um weiterhin wettbewerbsfähig zu bleiben. Auch haben Finanzinstitute das hohe Potenzial von Cloud-Services erkannt und die überwiegende Mehrheit der deutschen Institute nutzen sie bereits. Denn nur wer über eine flexible und leistungsfähige IT-Infrastruktur verfügt, kann schnell auf sich ändernde Kundenbedürfnisse reagieren und Kunden ganzheitlich beraten.
Weiterlesen

MaComp: Hürde oder Hilfe für den Weg in die Cloud?

Von Trend Micro

Für Banken gibt es keine Alternative mehr: Wer im Wettbewerb auch weiterhin eine Rolle spielen will, muss den Sprung in die Cloud wagen. Dabei gilt es zunächst, sich für ein Cloud-Modell zu entscheiden und eine Strategie für den Übergang zu entwickeln. Wollen IT-Manager von Finanzinstituten Ressourcen in die Cloud auslagern, müssen diverse Compliance-Richtlinien der BaFin erfüllt werden. Banken sehen sich dabei im Wesentlichen mit drei Richtlinien konfrontiert: die Anforderungen der Bankenaufsicht an die IT (BAIT), die Mindestanforderungen an das Risikomanagement MaRisk und die Mindestanforderungen an die Compliance-Funktion und weitere Verhaltens-, Organisations- und Transparenzpflichten für Wertpapierdienstleistungsunternehmen (kurz MaComp). Diese Richtlinien stellen einen nicht zu unterschätzenden Kostenfaktor dar und werden von den Banken deshalb oft als Hürde angesehen. Doch ein genauerer Blick in die MaComp verrät: Sie ist vielmehr Hilfe als Hürde.
Weiterlesen

Sichere Geheimdaten: DevOps und die Cloud

Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher

Die geeignete Verwaltung von geheim zu haltenden Daten spielt eine wichtige Rolle, um sie für Bedrohungsakteure unerreichbar zu machen. Ein solch sicheres Management gewinnt weiter an Bedeutung, je mehr Workloads in die Cloud geschoben werden. Ein erster Beitrag zum Thema beschäftigte sich mit der Definition von „Geheimnissen“ und den Möglichkeiten diese zu speichern und zur Verfügung zu stellen. Gerade wenn es um Workloads in der Cloud geht, zeigt sich auch die Relevanz des Modells der gemeinsamen Verantwortung (Shared Responsibility Model). Welche Auswirkungen hat eine unsichere Speicherung von Credentials auch vor dem Hintergrund heutiger Entwicklungstechnologien?
Weiterlesen

Sichere Geheimdaten: Verwalten von Authentifizierungs-Credentials

Originalbeitrag von David Fiser, Threat Researcher, Alfredo Oliveira, Sr. Security Researcher

Die Verwaltung von Geheimdaten spielt eine wichtige Rolle, um sie sicher und für Bedrohungsakteure unerreichbar vorzuhalten. Ein geeignetes Management dieser essenziellen Informationen wird immer wichtiger, je mehr Workloads in die Cloud geschoben werden. Ein geleaktes Passwort kann in einer solchen Umgebung zu Datendiebstählen mit schweren Folgen führen. Gut gehütete Geheimnisse, wie z. B. Passwörter und andere Authentifizierungsdaten, ermöglichen im Idealfall den richtigen Personen den Zugang zu sensiblen Assets. Schwachstellen in der Supply Chain sind immer wieder ein Thema wie auch die Bedeutung einer angemessenen Speicherung von Geheimdaten. Doch welches sind diese geheim zu haltenden Daten, welche Rolle und Auswirkungen haben sie auf die Sicherheit und welche Probleme können sie mit sich bringen?
Weiterlesen

Zehn Länder, die am meisten von Malware auf ICS-Endpunkten betroffen sind

Originalbeitrag von Matsukawa Bakuei, Ryan Flores, Lord Alfred Remorin, Fyodor Yarochkin, Sr. Threat Researchers

Die zunehmende Verflechtung der Bereiche IT und OT in Industrial Control Systems (ICS) fördert zwar die Effizienz, aber macht die Systeme auch anfälliger für Bedrohungen. Unternehmen sollten mögliche Sicherheitsprobleme untersuchen, um eine Kompromittierung zu verhindern. Das Trend Micro-Whitepaper „2020 Report on Threats Affecting ICS Endpoints“ beinhaltet Forschungsergebnisse zu ICS-Endpoints und den Bedrohungen, wie etwa Ransomware, Kryptowährungs-Miner und Legacy-Schädlinge. Aus diesen Erkenntnissen haben wir eine Liste der zehn Länder mit den meisten Malware- und Grayware-Erkennungen (wie potenziell unerwünschte Anwendungen, Adware und Hacking-Tools) zusammengestellt.
Weiterlesen