Schlagwort-Archive: Sicherheitsbedrohungen

Angriffe mit Deepfakes werden Realität

Originalartikel von Rik Ferguson, VP, Security Research

Die ersten missbräuchlichen Einsätze von Video-Deepfakes sind möglicherweise schon Wirklichkeit. Damit wird eine der Vorhersagen von Trend Micro zur bedrohlichen Realität. Wir warnen schon seit einigen Jahren vor der zunehmenden technischen Raffinesse von so genannten „Deepfakes“ – also KI-gestützte Audio- und Videoinhalte, die Nutzer vortäuschen wollen, es handele sich um Tatsachen. Leider könnten die Ereignisse von vor ein paar Tagen zeigen, wie weit diese Technologie bereits gekommen ist.
Weiterlesen

Long Range WAN-Hardware vor Angriffen schützen

Originalartikel von Sébastien Dudek, Threat Researcher

Unternehmen und Smart Cities haben die funkbasierte LoRaWAN (Long Range WAN)-Technologie aufgrund ihrer Vielseitigkeit und Erschwinglichkeit rasch angenommen. Wie bei den meisten weit verbreiteten Geräten und Software gibt es jedoch auch hier Sorgen, weil böswillige Akteure diese Technologie kompromittieren oder missbrauchen können. Es geht um allgemeine Bedenken bezüglich der Sicherheit sowie Schwachpunkte im Bereich der Kommunikation, und schließlich sind noch gefährliche Hardware-Angriffe möglich, die Unternehmen, die diese Technologie nutzen, betreffen könnten. Diese Angriffe sind besonders besorgniserregend, da viele LoRaWAN-Geräte in der freien Natur eingesetzt werden, wie z. B. Sensoren, die auf großen landwirtschaftlichen Flächen oder in ganzen Städten installiert sind. Dies bedeutet, dass es für böswillige Akteure durchaus möglich ist, ungeschützte LoRaWAN-Geräte in freier Wildbahn anzugreifen.
Weiterlesen

Homeoffice vor Ransomware schützen

von Trend Micro

Ransomware sucht Unternehmen schon seit Jahren heim, wobei raffinierte Varianten in der Lage sind, ganze Büros oder gar Smart Factories lahmzulegen. Begünstigt werden die Angriffe auch durch die plötzliche Veränderung der Arbeitsstrukturen hin zum Home Office. Dies hat viele Mitarbeiter dazu gezwungen, behelfsmäßige Büros einzurichten, die ungesicherte Heimnetzwerke und gemeinsame Räume nutzen. Ein kompromittierter Heimanwender kann als Einstiegspunkt in ein Unternehmensnetzwerk genutzt werden. Ransomware-Angriffe sind auch deshalb so gefährlich, weil sich die abgelegte Malware auf andere Computer im selben Netzwerk ausbreiten kann, von einem Gerät zum nächsten springt und diese dann funktionsunfähig macht. Dann verlangt der Cyberkriminelle in der Regel einen saftigen Preis, um alle Dateien zu entschlüsseln und dem Benutzer oder Unternehmen die Wiederaufnahme des normalen Betriebs zu ermöglichen. Was kann ein Remote-Anwender tun, um sich und sein Unternehmen vor dieser Bedrohung zu schützen?
Weiterlesen

Der Security-RückKlick 2021 KW 16

on Trend Micro

(Bildquelle: CartoonStock)

Wie lassen sich Risiken reduzieren, sei es beim Patch-Management, DevOps-Entwicklung, dem Einsatz von ICS oder auch beim Einsatz von Geräten, die nach draußen kommunizieren. Wir zeigen, wie es geht. Zudem Updates bei Google und raffinierte Angriffe.
Weiterlesen

Der Albtraum des Patch-Managements

Originalartikel von Trend Micro

Mit dem steigenden Wert von Daten und den ständig neuen Möglichkeiten, sie zu verwenden, nimmt auch die Zahl der gezielten Angriffe und Bedrohungen zu, die Schwachstellen in Systemen ausnutzen. Anbieter und Hersteller versuchen darauf zu reagieren – zur Freude und zum Leidwesen der IT-Teams. Denn das Patching und das Tracking von Updates stellt für Admins und IT-Teams wegen Überlastung eine große Herausforderung dar. Im Idealfall aktualisieren Unternehmen ihre Policies alle paar Jahre, zusammen mit den Sicherheitsstrategien und -zielen, auf denen ihre umsetzbaren Leistungen basieren. Mittlerweile holen kleine und mittlere Unternehmen (KMUs) auf und bringen Berichten zufolge angeblich bessere Leistungen beim regelmäßigen Patchen und Verwalten der Systeme als ihre größeren Pendants in der Lieferkette. Dennoch sollte mehr getan werden, um eine Patch-Management-Policy zu implementieren und zu aktualisieren, gerade auch im Hinblick der technologischen und Cybersicherheitsentwicklungen.
Weiterlesen