Schlagwort-Archive: Datendiebstahl

Kryptowährungen als Brandbeschleuniger

von Richard Werner, Business Consultant

Das Aufkommen der Kryptowährungen vor über zehn Jahren war die Grundlage für den heutigen Angriffs-Boom und die neue Dimension der Cyberkriminalität. Auf den ersten Blick scheint dies eine gewagte These. Aber das Geld gehört zu den frühesten Errungenschaften der Menschheit und ist für die Entstehung der Zivilisation mit entscheidend. Erst Geld und der damit assoziierte Wert erlaubten eine Spezialisierung, und die Stabilität einer Währung ist das Fundament einer gesunden Wirtschaft. Geld war aber auch schon immer ein Hauptantrieb für Kriminalität — mehr als 95% aller Cyber-Attacken sind finanziell motiviert (die restlichen Prozente teilen sich politische Angriffe wie auch „Just for Fun“-Aktionen).  Doch erst als der Bitcoin 2009 an Wert gewann, stiegen auch die Erträge der Kriminellen enorm und Dienstleistungen im Untergrund gewannen an Popularität.
Weiterlesen

Der Security-RückKlick 2021 KW 36

von Trend Micro

(Bildquelle: CartoonStock)

Immer mehr Systeme sind fehlerbehaftet, die Sicherheit in Clouds unter Linux ist verbesserungswürdig, das BSI fordert frühzeitige Einbindung von Sicherheit in die Entwicklung und Produktion von Fahrzeugen und Trend Micro analysiert das Preisgefüge für Exploits.
Weiterlesen

ENISA: Fehlerbehaftete Systeme nehmen zu

Originalbeitrag von Trend Micro

The European Union Agency for Cybersecurity (ENISA) hat kürzlich zwei Jahresberichte für 2020 über Sicherheitsvorfälle in der Telekommunikation und im Bereich der Trusted Services veröffentlicht. Diese Reports bieten eine gründliche Analyse der Ursachen und der Auswirkungen solcher Vorfälle. Außerdem werden darin multinationale Trends bewertet. Dem Report „Telecom Security Incidents 2020“ zufolge haben fehlerhafte Software-Änderungen und/oder -Updates große Auswirkungen, nämlich über 300 Millionen verlorene Stunden – Das entspricht 40 % der Gesamtstunden. Darüber hinaus machte der Bericht deutlich, dass Systemfehler nach wie vor die Hauptursache für Zwischenfälle mit schwerwiegenden Auswirkungen sind. Sie machen etwa die Hälfte (419) der gesamten verlorenen Benutzerstunden aus. Fehlerhafte Systeme sind mit 61 % der gemeldeten Vorfälle auch die häufigste Ursache für Zwischenfälle.
Weiterlesen

Der Untergrundmarkt für Exploits und die Bedeutung von Virtual Patching

Originalbeitrag von Trend Micro Research

In den vergangenen zwei Jahren haben wir den Untergrundmarkt für Exploits unter die Lupe genommen, um mehr über den Lebenszyklus von Exploits, die Kategorien von Käufern und Verkäufern und die Geschäftsmodelle im Untergrund zu erfahren. Die Ergebnisse sind in dem Whitepaper „The Rise and Imminent Fall of the N-Day Exploit Market in the Cybercriminal Underground“ zusammengefasst. So zeigt sich, dass etwa der Einstiegspreis für Exploits hoch ist, um dann nach der Verfügbarkeit eines Patches für die Schwachstelle schnell zu sinken.
Weiterlesen

Linux Threat Report zeigt gravierend Mängel bei Cloud-Sicherheit

Originalbeitrag von Aaron Ansari, VP, Cloud Security

Die große Mehrheit der Cloud-Umgebungen basiert heutzutage auf Linux. Auch die meisten großen Cloud-Anbieter stützen ihre Dienste auf dieses quelloffene Betriebssystem, und in der öffentlichen Cloud entwickelt sich ebenfalls zu einer Open-Source-Betriebsumgebung. Linux ist modular, skalierbar und kann daher viele Anwendungsfälle bedienen. Der Wert liegt zudem darin, dass es die am besten verfügbare und zuverlässigste Lösung für kritische Workloads in Rechenzentren und Cloud-Computing-Umgebungen ist. Es gibt viele Linux-Varianten, und unseren Recherchen zufolge sind in ein einzelnen Unternehmen mehrere Linux-Instanzen in Betrieb (Ubuntu, Redhat, Amazon…). Doch mit der zunehmenden Beliebtheit vergrößert sich auch die Angriffsfläche. Dies wirft eine dringende Frage für Unternehmen auf: Wer ist für die Sicherheit aller Linux-Instanzen in der Cloud-Umgebung eines Unternehmens verantwortlich?

Weiterlesen