Schlagwort-Archive: Bösartiger Code

Juristischer Leitfaden: IoT/IIoT sind juristisches Brachland

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Alle kennen das Internet der Dinge, viele nutzen es, aber aus juristischer Sicht ist noch einiges unklar. Der aktuelle juristische Leitfaden von Trend Micro kümmert sich auch um dieses Thema und behandelt es gemeinsam mit dem Bereich „Big Data“, der darin zunehmend eine Rolle spielt. Doch anders als für die meisten anderen Gebiete gibt es in puncto IoT mehr ungeklärte juristische Fragen als gesetzliche Regelungen. Wie stellt sich der Stand der juristischen Diskussion dar, und welche Herausforderungen aus IT-Security Sicht sind damit verbunden?
Weiterlesen

ML erkennt Malware-Ausbruch über nur ein einziges Sample

von Trend Micro

Machine Learning (ML) ist zu einem wichtigen Bestandteil der modernen Cybersicherheitslandschaft geworden. Üblicherweise werden dafür enorme Mengen an Bedrohungsdaten gesammelt und verarbeitet, damit Sicherheitslösungen neue und einzigartige Malware-Varianten schnell und präzise erkennen und analysieren können, ohne umfangreiche Ressourcen zu benötigen. ML-Algorithmen werden dafür typischerweise mithilfe riesiger Datensets trainiert. Deshalb stellen Malware-Ausbrüche eine Herausforderung für das ML im Sicherheitsbereich dar, denn in den kritischen ersten Stunden stehen nur wenige Samples zur Verfügung.

Trend Micro hat eine Studie zusammen mit Forscher der Federation University Australia durchgeführt, im Rahmen deren die Forscher aufzeigen, wie ML-Technologie eine Malware-Variante erkennen kann, obwohl nur wenige oder ein einziges Sample zur Verfügung stehen. Im Whitepaper „Generative Malware Outbreak Detection“ erklärt Trend Micro im Detail eine Methode, die Fähigkeiten des adversarial neuronalen Netzwerks bei der Analyse von Merkmalen nutzt, die aus API-Call Ereignissen von Malware-Samples extrahiert wurden. Daraus werden genaue Darstellungen von Malware-Varianten erstellt, die sich von bisher nicht gesichteten gutartigen Samples unterscheiden.

Juristischer Leitfaden: Rechtsprechung bei Straftaten im Internet

von Richard Werner, Business Consultant bei Trend Micro

 

 

 

 

 

Es gibt kaum ein Thema das leidenschaftlicher diskutiert wird, als die Frage nach den rechtlichen Konsequenzen von Straftaten. Menschen fügten einander seit jeher vorsätzlich Schaden zu. Dies belegen viele archäologische Quellen und zeigen auch, wie „Recht“ in solchen Fällen gesprochen wurde. Gleiches gilt natürlich auch für die sehr junge Internet-Technologie. Anders als bei anderen Straftaten sind die im Internet nicht an einem Standort festzumachen, und so entsteht der Eindruck, dass Polizei und Strafverfolgungsbehörden in jenen Fällen gegen Windmühlen kämpfen. Auch ist die Verantwortung für kriminelle Dienste oft nur schwierig zu definieren und somit zu ahnden. Der Gesetzgeber hat in den letzten Jahren diesen Bereich aktualisiert. Die Neuauflage des juristischen Leitfadens von Trend Micro behandelt dieses Thema eingehend.
Weiterlesen

Der Security-RückKlick 2019 KW 31

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Gefahr durch neue Sicherheitslücken, die gehypte FaceApp sammelt Listen der Facebook-Freunde, Twitter wird kriminell missbraucht, so eine Trend Micro-Studie, und das BSI warnt vor Mails mit Fake-Absender …
Weiterlesen

Versteckte Identitäten: Mirai C&Cs im Tor-Netzwerk

Originalbeitrag von Makoto Shimamura, Cyber Threat Research Team


Mirai ist dafür berüchtigt, eine der aktivsten Schadsoftware-Familien bezüglich des IoTs zu sein, und Systemadministratoren sind besonders wachsam, wenn es um den Schutz ihrer Systeme und Geräte vor dieser Bedrohung geht. Dennoch gelingt es Cyberkriminellen immer wieder, die Malware weiterzuentwickeln und einzusetzen. Es ist noch keinen Monat her, seitdem die Sicherheitsforscher von Trend Micro eine neue Miori-Variante entdeckten, und nun gibt es schon wieder ein neues Mirai Sample. Auch dieses ermöglicht den Remote-Zugriff und die Kontrollübernahme via exponierte Ports und Standard-Login-Infos über IoT-Geräte wie IP-Kameras und DVRs. Angreifer können die infizierten Geräte für Distributed Denial of Service (DDoS)-Angriffe nutzen. Der Unterschied zu früheren Varianten besteht darin, dass die Kriminellen den C&C-Server ins Tor-Netzwerk stellen, um ihre Anonymität zu wahren.
Weiterlesen