Schlagwort-Archive: Bösartiger Code

Der Security-RückKlick 2021 KW 01

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Immer neue Erkenntnisse zum SolarWinds-Angriff, neue Phishing-Kampagne, WhatsApp soll Daten mit Facebook teilen und Beispielanalyse eines Angriffs mithilfe von XDR und MITRE – einige der News der ersten Woche 2021.
Weiterlesen

Mehrwert für XDR durch Partnerschaften

Originalbeitrag von Trend Micro

Trend Micro schützt seine Kunden seit über drei Jahrzehnten vor Cyber-Bedrohungen. Die langjährige Erfahrung hat aber auch gezeigt, dass keine IT-Umgebung völlig homogen ist. Ob durch Zufall, Übernahmen oder aufgrund des Designs müssen Technologieverantwortliche in der Regel eine gemischte Umgebung aus mehreren Legacy- und Next-Gen-Produkten verschiedener Anbieter verwalten. Im Sicherheitsbereich kann dies zur Entstehung von Silos und Abdeckungslücken führen, wenn diese individuellen Lösungen nicht richtig zusammenarbeiten. Um einen maximalen Wert für Kunden und deren Sicherheitslage liefern zu können, arbeitet Trend Micro mit Partnern zusammen, wo immer dies möglich ist. So gibt es etwa eine solche Zusammenarbeit mit Unternehmen wie Fortinet über eine offene Integration deren Security Orchestration, Automation and Response (SOAR)-Plattform mit Trend Micro XDR.
Weiterlesen

MITRE ATT&CK als Hilfe bei Identifizierung eines APT-Angriffs

Originalartikel von Lenart Bermejo, Threat Engineer, Gilbert Sison, Cyber Threat Hunting Technical Lead und Buddy Tancio, Incident Response Analyst

Sicherheitsteams und Forscher sind auf öffentlich dokumentierte Analysen von Tools, Routinen und Verhaltensweisen angewiesen, um sich über die neuesten Erkenntnisse in der Cybersicherheitslandschaft zu informieren. Öffentliche Informationen dienen als Referenz für die bekannten Taktiken, Techniken und Prozeduren (TTPs), um Abwehrmaßnahmen gegen Advanced Persistent Threats (APTs) zu installieren und Angriffe zu verhindern. Theoretisches Wissen über die Abwehr eines Angriffs unterscheidet sich jedoch erheblich von der Erfahrung aus erster Hand. Das Fallbeispiel eines Unternehmens soll dies aufzeigen.
Weiterlesen

Netzwerksicherheit in der Cloud

Originalartikel von Greg Young, VP of Cybersecurity

Die Ereignisse 2020 haben bestätigt, was die meisten Technologieexperten bereits wussten: Cloud-Computing stellt den wichtigsten Treiber für die Flexibilität der Unternehmen dar. Allerdings erweitert sich damit auch die Angriffsfläche in den Unternehmen und droht, die erreichten Vorteile durch die Architektur zunichte zu machen. Es entstehen ernste Gefahren durch Datendiebstahl, Ransomware und andere Bedrohungen. Cloud-basierte Netzwerksicherheit muss als eine der wichtigsten Schutzschichten betrachtet werden.
Weiterlesen

Der Security-RückKlick 2020 vom Jahresende

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Sicherheits-News wirken auch im neuen Jahr nach, so die Neuregelung der Entschlüsselung für Europol, eine wirksame Verteidigung gegen Backdoors oder auch Strategien wie die von Pawn Storm — ein Rückblick auf die letzten Wochen.
Weiterlesen