Schlagwort-Archive: Sicherheitsbedrohungen

Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen

Originalartikel von Trend Micro

Unternehmen sind gerade dabei, ihre digitale Transformation auf den Weg zu bringen. Dabei setzen sie auf Vielfalt der heutzutage verfügbaren Cloud-basierten Technologien. Für Chief Security Officer (CSO) und Cloud-IT-Teams kann sich die Verwaltung der Cloud-Computing-Sicherheit für eine bestimmte Installation zuweilen schwierig gestalten, und das gerade wegen der Benutzerfreundlichkeit, Flexibilität und Konfigurierbarkeit von Cloud-Diensten. Administratoren müssen ein Verständnis dafür entwickeln, wie ihre Unternehmen die Cloud nutzen, um die passenden Sicherheitsrichtlinien und -standards zusammen mit durchsetzungsfähigen Rollen und Verantwortlichkeiten festlegen zu können.
Weiterlesen

XDR – eine wirksame Strategie

Kommentar von Richard Werner, Business Consultant

 

 

 

 

 

Kürzlich hat das Marktforschungsunternehmen ESG im eigenen Blog das Sicherheitskonzept XDR unter die Lupe genommen. Der Autor Dave Gruber unterstreicht dabei die Notwendigkeit und Vorteile dieses neuen Ansatzes. Grubers Argumente für den neuen Ansatz sind bestechend, und verdienen einen „Like“. Doch gibt es noch ein paar zusätzliche Aspekte, die er nicht betrachtet hat, die es aber verdienen, ergänzt zu werden. Trend Micro war unter den ersten Sicherheitsanbietern, die sich dieses Konzept zu eigen gemacht haben und somit bereits Erfahrungen sammeln konnte.
Weiterlesen

Der Security-RückKlick 2020 KW 21

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Akteure nutzen neue Taktiken wie etwa Ransomware in einer VirtualBox oder in Node.js verfasster Trojaner, Details zu Bedrohungen für Industrie 4.0 und Untersuchung zur Reife von Blockchain-Anwendungen in den News.
Weiterlesen

Node.js-Trojaner verbreitet sich mithilfe von Covid-19-Köder

Originalbeitrag von Matthew Stewart

Die Sicherheitsforscher von Trend Micro stießen kürzlich auf einen von MalwareHunterTeam entdeckten Java Downloader, der offenbar in einer Phishing-Kampagne im Zusammenhang mit COVID-19 verbreitet wurde. Bei Ausführung der Datei wird eine neue, unbekannte Malware heruntergeladen, die in Node.js verfasst ist. Der Trojaner wurde „QNodeService“ benannt. Der Einsatz der Plattform Node.js ist ungewöhnlich für Autoren von Commodity-Schädlingen, denn sie ist in erster Linie für die Entwicklung von Webservern gedacht und somit potenziellen Opfermaschinen nicht vorinstalliert. Doch könnte gerade die Wahl dieser ungewöhnlichen Plattform dazu beigetragen haben, dass die Malware von Antivirus-Software nicht erkannt wurde.
Weiterlesen

Sicherheit bei Smart Manufacturing

Originalartikel von William Malik, CISA VP Infrastructure Strategies

In Zeiten von Industrie 4.0 setzen Unternehmen zunehmend auf intelligente Fertigungstechnologien (Smart Manufacturing). Dies bringt zahlreiche Vorteile mit sich, wie z.B. eine höhere Produktivität bei geringeren Kosten, aber damit gehen auch neue Angriffsvektoren einher, über die Bedrohungsakteure in intelligenten Fertigungsanlagen Fuß fassen oder sich lateral bewegen können. Im aktuellen Bericht „Attacks on Smart Manufacturing Systems: A Forward-looking Security Analysis“ analysiert das Trend Micro Forward-Looking Threat Research Team in Zusammenarbeit mit dem Politecnico di Milano (POLIMI) die Angriffsoberflächen für Industrie 4.0 sowie die Vielfalt spezifischer Angriffe auf heutige Roboter und die möglichen Folgen der Angriffe.
Weiterlesen