Schlagwort-Archive: E-Mail

MITRE ATT&CK liefert die ganze Angriffs-Story

Originalbeitrag von Trend Micro

Die MITRE ATT&CK®-Wissensdatenbank ist ein äußerst wertvolles Instrument für den Fortschritt und die Abstimmung in der gesamten Cybersicherheitsbranche. Sie standardisiert die Interpretation der Vorgehensweise eines Angreifers und bietet eine gemeinsame Sprache zur Beschreibung des Verhaltens von Bedrohungsgruppen. Bei den von MITRE Engenuity durchgeführten Evaluierungen werden keine Punkte, Ranglisten oder Bewertungen erstellt. Unternehmen wird transparent aufgezeigt, wie ein Anbieter dabei unterstützen kann, Angriffe von bestimmten Bedrohungsgruppen zu erkennen. Durch die Ausrichtung auf das ATT&CK-Framework liefern diese Bewertungen eine vollständige Story des Ablaufs der Angriffe. Bei der aktuellen Evaluierung wurden Angriffe von zwei finanziell motivierte Bedrohungsgruppen mit ähnlichem Verhalten separat simuliert.
Weiterlesen

Der Albtraum des Patch-Managements

Originalartikel von Trend Micro

Mit dem steigenden Wert von Daten und den ständig neuen Möglichkeiten, sie zu verwenden, nimmt auch die Zahl der gezielten Angriffe und Bedrohungen zu, die Schwachstellen in Systemen ausnutzen. Anbieter und Hersteller versuchen darauf zu reagieren – zur Freude und zum Leidwesen der IT-Teams. Denn das Patching und das Tracking von Updates stellt für Admins und IT-Teams wegen Überlastung eine große Herausforderung dar. Im Idealfall aktualisieren Unternehmen ihre Policies alle paar Jahre, zusammen mit den Sicherheitsstrategien und -zielen, auf denen ihre umsetzbaren Leistungen basieren. Mittlerweile holen kleine und mittlere Unternehmen (KMUs) auf und bringen Berichten zufolge angeblich bessere Leistungen beim regelmäßigen Patchen und Verwalten der Systeme als ihre größeren Pendants in der Lieferkette. Dennoch sollte mehr getan werden, um eine Patch-Management-Policy zu implementieren und zu aktualisieren, gerade auch im Hinblick der technologischen und Cybersicherheitsentwicklungen.
Weiterlesen

Cloud App Security 2020: Schutz vor betrügerischen Mails

Originalartikel von Trend Micro

E-Mail ist in Zeiten der Pandemie zu einem noch wichtigeren Kommunikations-Tool geworden. Dies ist auch böswilligen Akteuren nicht entgangen, und so hat das FBI schon früh 2020 einen Anstieg bei COVID-19-bezogenen Betrugsschemata feststellen müssen und die Öffentlichkeit vor gefälschten Centers of Disease Control and Prevention-Mails und Phishing-Mails gewarnt. Im Dezember dann mahnte die Behörde zur Vorsicht vor COVID-19-Impfbetrugsschemata, wobei die Empfänger persönliche Informationen angeben und eine Impfung bezahlen sollten. Cloud-basierte E-Mail-Dienste verfügen alle über einen integrierten Bedrohungsschutz. Viele Unternehmen nutzen auch E-Mail-Gateways von Drittanbietern. Diese Sicherheitsfilter reichen jedoch möglicherweise nicht aus. Die Erkennungen von Trend Micro Cloud App Security zeigen, dass Millionen von Bedrohungen es schaffen, diese Schutzschichten zu umgehen.
Weiterlesen

Der Security-RückKlick 2021 KW 06

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Schnelle, automatisierte Analyse von Daten aus vielen Quellen – kurz XDR – ist das Gebot der Stunde, Organisationen im Gesundheitswesen müssen sich Sicherheitsherausforderungen stellen und Angreifer nutzen ungewöhnliche Techniken beim Phishing.
Weiterlesen

Fake Office 365 wird für Phishing-Angriffe missbraucht

Originalartikel von Matsukawa Bakuei, Marshall Chen, Vladimir Kropotov, Loseway Lu, Fyodor Yarochkin

Die Sicherheitsforscher von Trend Micro untersuchten eine Phishing-Kampagne, die seit Mai 2020 hochrangige Ziele in der Fertigungs-, Immobilien-, Finanz-, Regierungs- und Technologiebranche in mehreren Ländern wie Japan, den USA, Großbritannien, Kanada, Australien und Europa anvisiert. Bis heute fanden sie über 300 eindeutige kompromittierte URLs und 70 E-Mail-Adressen von acht kompromittierten Sites, darunter 40 legitime E-Mails von CEOs, Direktoren, Eigentümern und Gründern von Unternehmen sowie anderen Unternehmensmitarbeitern. Trend Micro arbeitet nun mit den entsprechenden Behörden bei weiteren Ermittlungen zusammen.
Weiterlesen