Schlagwort-Archive: Schadsoftware

Wie dateilose Angriffe funktionieren und Persistenz in Systemen herstellen

von Trend Micro

Um mit den besseren Sicherheitsmaßnahmen Schritt zu halten, entwickeln cyberkriminelle Akteure immer bessere Techniken, mit deren Hilfe sie der Entdeckung entgehen können. Eine der erfolgreichsten Umgehungstechniken sind dateilose Angriffe, die keine bösartige Software erfordern, um in ein System einzudringen. Anstatt sich auf ausführbare Dateien zu verlassen, missbrauchen diese Bedrohungen Tools, die sich bereits im System befinden, um die Angriffe zu initiieren.

Im Sicherheitsbericht für 2019 stellt Trend Micro fest, dass dateilose Bedrohungen immer häufiger werden. Durch die Nachverfolgung nicht dateibasierter Indikatoren und mittels Technologien wie Endpoint Detection-and-Response hat der Anbieter im vergangenen Jahr mehr als 1,4 Millionen dateilose Sicherheitsvorkommnisse blockiert. Dieser Trend war zu erwarten angesichts der Möglichkeiten der Verschleierung und Persistenz, die dateilose Bedrohungen einem Angreifer bieten.
Weiterlesen

Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit

Originalbeitrag von Jason Dablow

Traditionelle Sicherheitsmodelle drehten sich schon immer um drei Bereiche: Konfigurationen für den Zugang und das Provisioning, Mauern, die Dinge blocken sowie Agenten, die Dinge inspizieren. Doch im Zuge der Umstellung auf sichere native Cloud-Dienste befinden sich einige davon außerhalb dieser Mauern, und es besteht auch nicht immer die Möglichkeit, einen Agenten zu installieren. Wo sollte also Sicherheit in der Cloud angesiedelt sein, und welches ist der richtige Zeitpunkt, um mit der Implementierung anzufangen?
Weiterlesen

Der Security-RückKlick 2020 KW 19

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Credential Phishing ist hochaktuell, z.B. über Angriffe auf Microsoft Teams-Nutzer. Trend Micro mit einer Analyse von Angriffen auf Collaboration- und Videokonferenzplattformen, sowie Erkenntnisse aus der MITRE-Evaluierung von Sicherheitsprodukten.
Weiterlesen

Symptome erkennen: Schutz für Geräte Netzwerke im Home Office

von Trend Micro

Manche Unternehmen hat der plötzliche Wechsel der Mitarbeiter zur Arbeit im Home Office unvorbereitet getroffen. Und die Folge davon sind nicht gesicherte Systeme, die im Unternehmen laufen, oder angreifbare Hardware in den Umgebungen der Mitarbeiter zu Hause. Cyberkriminelle versuchen, aus dieser Situation Profit zu schlagen. Doch Anwender und Unternehmen können sich dagegen schützen, wenn sie die Symptome eines Angriffs erkennen und Best Practices beachten.
Weiterlesen

Phishing und andere Bedrohungen zielen auf Email- und Video App-Nutzer

Einsichten und Analyse von Paul Christian Pajares

Es gibt bereits mehrere Bedrohungen, die Tools missbrauchen, die in Home Office-Umgebungen eingesetzt werden. Cyberkriminelle nutzen etwa Credential Phishing-Websites, um Benutzer dazu zu verleiten, ihre Credentials in gefälschte Anmeldeseiten von Email- und Collaboration-Plattformen oder Videokonferenzanwendungen einzugeben. Diese Bedrohungen sind nicht neu, aber der Bedarf an besseren Lösungen steigt derzeit aufgrund der Erfahrungen und der aktuellen Situation. Der 2019 Cloud App Security Report von Trend Micro nennt für 2019 einen Anstieg von 35% bei Credential Phishing-Angriffen mit unbekannten Phishing Links im Vergleich zu 2018. Dies lässt sich als Hinweis darauf interpretieren, dass Bedrohungsakteure ständig neue Phishing-Links produzieren, um der Erkennung durch Sicherheitssoftware zu entgehen.

Credential Phishing-Angriffe, die von Trend Micro™ Cloud App Security™ entdeckt und geblockt wurden, nahmen ebenfalls um 59% zu — von 1,5 Millionen in der zweiten Jahreshälfte 2018 auf 2,4 Millionen in der ersten Jahreshälfte 2019. Die Sicherheitsforscher analysierten einige der Tools, die viele Unternehmen für Home Office-Umgebungen verwenden: Outlook im Web (früher bekannt als Outlook Web Access) und andere Office 365-Anwendungen wie SharePoint sowie die Videokonferenzanwendungen WebEx und Zoom.
Weiterlesen