Schlagwort-Archive: Cyberkriminelle

Der Security-RückKlick 2020 KW 20

von Trend Micro

 

 

 

 

 

Quelle: CartoonStock

Untersuchung neuer Angriffsmethoden auf Industrie 4.0, höhere Gefahr durch dateilose Angriffe, aber Kriminelle bevorzugen den bequemen Weg über bekannte, nicht gepatchte Lücken. Das BSI darf künftig mehr unternehmen.
Weiterlesen

Massive Credential Phishing-Angriffe auf Home User

von Richard Werner, Business Consultant

Der Wert eines Passworts liegt darin, einem User Zugang zu wichtigen Informationen und jeder Menge IT Diensten zu eröffnen. Jeder weiß das und natürlich auch Cyberkriminelle. Somit ist es wenig verwunderlich, dass der Diebstahl von Login-Daten, also „Credentials“, eines der Hauptthemen ist, mit denen sich die Akteure beschäftigen. Jetzt aber, wo die Zahl derer, die im Home Office arbeiten, sprunghaft gestiegen ist, haben die „Credential Phisher“ Hochkonjunktur. Nutzer können sich am besten dagegen wehren, wenn sie verstehen, wie ein solcher Angriff abläuft.
Weiterlesen

Wie dateilose Angriffe funktionieren und Persistenz in Systemen herstellen

von Trend Micro

Um mit den besseren Sicherheitsmaßnahmen Schritt zu halten, entwickeln cyberkriminelle Akteure immer bessere Techniken, mit deren Hilfe sie der Entdeckung entgehen können. Eine der erfolgreichsten Umgehungstechniken sind dateilose Angriffe, die keine bösartige Software erfordern, um in ein System einzudringen. Anstatt sich auf ausführbare Dateien zu verlassen, missbrauchen diese Bedrohungen Tools, die sich bereits im System befinden, um die Angriffe zu initiieren.

Im Sicherheitsbericht für 2019 stellt Trend Micro fest, dass dateilose Bedrohungen immer häufiger werden. Durch die Nachverfolgung nicht dateibasierter Indikatoren und mittels Technologien wie Endpoint Detection-and-Response hat der Anbieter im vergangenen Jahr mehr als 1,4 Millionen dateilose Sicherheitsvorkommnisse blockiert. Dieser Trend war zu erwarten angesichts der Möglichkeiten der Verschleierung und Persistenz, die dateilose Bedrohungen einem Angreifer bieten.
Weiterlesen

Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit

Originalbeitrag von Jason Dablow

Traditionelle Sicherheitsmodelle drehten sich schon immer um drei Bereiche: Konfigurationen für den Zugang und das Provisioning, Mauern, die Dinge blocken sowie Agenten, die Dinge inspizieren. Doch im Zuge der Umstellung auf sichere native Cloud-Dienste befinden sich einige davon außerhalb dieser Mauern, und es besteht auch nicht immer die Möglichkeit, einen Agenten zu installieren. Wo sollte also Sicherheit in der Cloud angesiedelt sein, und welches ist der richtige Zeitpunkt, um mit der Implementierung anzufangen?
Weiterlesen

Der Security-RückKlick 2020 KW 19

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Credential Phishing ist hochaktuell, z.B. über Angriffe auf Microsoft Teams-Nutzer. Trend Micro mit einer Analyse von Angriffen auf Collaboration- und Videokonferenzplattformen, sowie Erkenntnisse aus der MITRE-Evaluierung von Sicherheitsprodukten.
Weiterlesen