Schlagwort-Archive: Schadsoftware

Sicherheit für Private 5G: Die drei größten Risken, Teil 3

Originalartikel von Yohei Ishihara, Security Evangelist

Private 5G-Netze ermöglichen es privaten Unternehmen und lokalen Regierungsbehörden, ihre eigenen Telekommunikationsinfrastrukturen zu betreiben. Die „Demokratisierung der Kommunikation“ birgt jedoch auch Risiken, die noch nicht klar erforscht wurden. Um diese Gefahren zu identifizieren, hat Trend Micro Tests in einer Umgebung durchgeführt, die ein Stahlwerk mit 5G-Ausrüstung simuliert. Als Ergebnis der Untersuchungen konnten wir drei Bereiche ausmachen, die besonders anfällig sind und daher großer Aufmerksamkeit bedürfen.
Weiterlesen

Der Security-RückKlick 2021 KW 45

von Trend Micro

(Bildquelle: CartoonStock)

Wie Abhängigkeiten und quelloffene Bibliotheken Software-Projekte gefährden können, Mitre-Liste mit Top-12-Hardware-Sicherheitslücken 2021, smarte Geräte sind eine Gefahr für das IoT – das haben die Erfolge beim Pwn2Own eindrücklich gezeigt und BSI mit neuem Whitepaper u.a. zur Sicherheit von Messengern.
Weiterlesen

Managed Security Service Provider werden: Eine Gabe ist eine Aufgabe

Von Linda Haase, Enterprise Account Manager MSP Partner

Das Geschäft der Cyberkriminalität boomt. Und nahezu alle Unternehmensgrößen und Branchen sind auserkorene Ziele. Laut einer IDG-Studie erlitt im vergangenen Jahr jedes zweite Unternehmen Schaden durch Cyberattacken. Und es wird immer schwieriger, sich angemessen zu schützen. Denn während die Angriffsfläche durch die Digitalisierung wächst und Cyberkriminelle immer schneller, häufiger und raffinierter zuschlagen, sind Unternehmen mit zunehmend komplexen IT-Umgebungen konfrontiert. Viele fühlen sich hilflos, haben zu wenige Mitarbeiter und müssen immer höhere Compliance-Anforderungen erfüllen — da weiß ich, dass mein Job, weitere MSP-Partner zu finden, wirklich wichtig ist — und Ihrer als Channel-Partner genauso. Wir beide zusammen können dazu beitragen, dass unsere Kunden wieder ruhig schlafen können.
Weiterlesen

Der Security-RückKlick 2021 KW 44

von Trend Micro

(Bildquelle: CartoonStock)

Wie verändert Ransomware-as-a-Service die Angriffsszene, und wie sollten Unternehmen am besten mit den Kriminellen verhandeln? „Trojan Source“ fügt Bugs in Quellcode ein, und die Spyware Pegasus wird sanktioniert – eine Auswahl!
Weiterlesen

Verhandlungen um das Lösegeld meistern

Originalartikel von Erin Sindelar, Threat Researcher

Das Risiko eines Ransomware-Angriffs ist mittlerweile wohl bekannt, vor allem auch weil moderne Ransomware-Gruppen mehrere Erpressungsmodelle verwenden. Wir wollten besser verstehen, was die Opfer eines Ransomware-Angriffs im Nachgang und beim Wiederherstellungsprozess einer solchen Attacke durchleiden. Zu diesem Zweck haben wir die Chats der Opfer mit den Kriminellen für fünf Ransomware-Familien analysiert: Conti, Lockbit 2.0, AvosLocker, Hive und HelloKitty für Linux. Jede dieser Ransomware-Gruppen verwendet Chats und eindeutige Opferidentifikatoren, um Verhandlungen und „Unterstützung“ anzubieten, während das Opfer versucht, seine Daten wiederherzustellen. Wir zeigen die Trends und Gemeinsamkeiten zwischen den Akteuren und den deren Partnern und bieten auf der Grundlage der bisherigen Erkenntnisse Leitlinien für Unternehmen an.
Weiterlesen