Schlagwort-Archive: Symbian Malware

Cyberrisiken für die Lieferkette – was nun?

Von Udo Schneider, IoT Security Evangelist Europe

Lässt man einige Angriffe der letzten Zeit (insbesondere Solarwinds oder den über Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen, d.h. die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell attackiert werden — in beiden Fällen ist die Software-Lieferkette gleichzeitig auch Infektionskette. Damit aber gewinnt das Thema Integrität der Supply Chain immer mehr an Brisanz. Das bedeutet in erster Linie: Kenne ich alle Lieferanten/Dienstleister in meiner Lieferkette? Und zwar nicht nur die direkten sondern auch die transienten Abhängigkeiten! Ist die gesamte Lieferkette so dokumentiert, dass man im Falle einer Lücke in genutzten Bibliotheken direkt sagen kann, ob die eigene Software betroffen ist? Sei es, weil man die Bibliothek direkt selber einsetzt oder eine der transienten Abhängigkeiten.
Weiterlesen

Der Security-RückKlick 2022 KW 19

von Trend Micro

(Bildquelle: CartoonStock)

Ransomware richtet immer höheren Schaden an, US-Außenministerium lobt hohes Kopfgeld für Infos über Conti-Führer aus, kritische Fertigung lockt Kriminelle besonders. Auch Mehrfaktor-Authentifizierung ist nicht ganz sicher – eine Auswahl der News.
Weiterlesen

XDR: Erkennen von mehrschichtigen Angriffen

Originalbeitrag von Abraham Camba, Gilbert Sison, Ryan Maglaque, Bedrohungsanalysten

Unternehmen können zwar auf modernste Cybersicherheitslösungen zurückgreifen, aber böswillige Akteure arbeiten auch unermüdlich daran, ihre Methoden zu verfeinern und Schwachstellen bei jeder sich bietenden Gelegenheit auszunutzen. Eine proaktive Denkweise ist daher von entscheidender Bedeutung für die Abwehr. Das Team hinter der Trend Micro™ Managed XDR (MDR)-Lösung befasste sich kürzlich mit einem Vorfall bei einem Kunden und deckte auf, wie ein böswilliger Akteur einen versteckten, mehrschichtigen Angriff startete. Zunächst nutzte er eine Endpunktschwachstelle als Pfad für laterale Bewegungen aus. Nach der Installation einer Web-Shell auf dem kompromittierten Cloud-Server über einen ProxyShell-Exploit verwendete er legitime Fernzugriffs-Tools, einschließlich Remote Desktop Protocol (RDP), als letztendliches Mittel zum Eindringen. Der Vorfall zeigt, wie wichtig es für Sicherheitsteams ist, einen integrierten Ansatz für die Erkennung, Überwachung und Reaktion auf Bedrohungen zu verfolgen, um Bedrohungen schnell zu bekämpfen.
Weiterlesen

IoT und Zero Trust passen gut zusammen

Originalartikel von Greg Young, VP of Cybersecurity

Das Internet of Things (IoT) bereitet in Sachen Sicherheit aus vielen Gründen große Kopfschmerzen. Die Geräte sind von Natur aus nicht vertrauenswürdig, und in der Regel kann kein Sicherheitsagent installiert werden. Auch wird bei ihrer Entwicklung die Sicherheit kaum berücksichtigt. Zudem ist ihr Vorhandensein in einem Netzwerk nur schwer zu erkennen, da sie oft nicht wie IT aussehen. Ein ähnliches Problem gab es mit BYOD (Bring Your Own Device). Doch viele BYOD-Geräte sehen aus wie die Unternehmens-IT und verhalten sich auch so. Nun, das IoT ist ein anderes, schwieriger zu sicherndes Gebilde. Unsere herkömmlichen Sicherheitsmodelle sind angesichts von IoT und BYOD nicht mehr zeitgemäß. Die Legacy-Architekturen können nur bis zu einem gewissen Grad skaliert werden, und die dadurch entstehenden Schwachstellen werden von neuen Arten von Angriffen ausgenutzt, auch von solchen, die sich leichter lateral bewegen, während die IT nach außen hin skaliert. Da IT und Sicherheit zunehmend von Software definiert werden, gilt Zero Trust (ZT) als grundlegende Lösung für die modernen Sicherheitsansätze.
Weiterlesen

Der Security-RückKlick 2019 KW 47

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Ransomware stand in der letzten Woche häufig im Vordergrund: AnteFrigus verschlüsselt untypische Laufwerke, Trend zu APT-Techniken statt Massenangriffen, und Erpressung spielt bei den Angriffen auf den deutschen Mittelstand (siehe Kommentar Richard Werner) eine große Rolle.
Weiterlesen