News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Studie: Sind IT-Security-Verantwortliche zu selbstsicher?
Studie: Sind IT-Security-Verantwortliche zu selbstsicher? Bild von Pete Linforth auf Pixabay

Während die klassischen IT-Teams in Unternehmen externe Experten klar befürworten, lehnt die Mehrheit der internen IT-Security-Verantwortlichen eine Hilfe von außen ab. Aber können sich Security-Teams das leisten oder sind sie zu selbstsicher? Eine erhellende Studie von Trend Micro. Die Rolle der Cybersicherheit im geschäftlichen Kontext hat einen bedeutenden Wandel vollzogen: Einst als Verhinderer angesehen, wird sie zunehmend als Katalysator für Digitalisierung und Geschäftsentwicklung erkannt. Dies geht aus einer Studie hervor, die Trend Micro gemeinsam mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) durchgeführt hat. Obwohl Unternehmen demnach die Bedeutung…

Mehr lesen

Hacker: Diese Daten suchen sie am meisten
Hacker: Diese Daten suchen sie am meisten

Ein neuer Bericht über Hacker zeigt, was der florierende Schwarzmarkt für gestohlene Daten am meisten als Top-Angebote anpreist: Bei Kriminellen besonders beliebt sind Kryptowährungen, sowie Daten aus Webbrowsern wie Kreditkartennummern und Zugangsdaten die meist per Infostealer gestohlen wurden. Die Forscher von Trend Micro haben die 16 aktivsten Infostealer-Malware-Varianten (Schadsoftware, die zum Diebstahl von Daten genutzt wird) auf zwei Marktplätzen im Darknet (Russian Market und 2easy.shop) verglichen und eine Risikomatrix erstellt. Die Studie zeigt, wie gefährdet durch Hacker gestohlene Daten sind, sobald sie in die Hände von anderen Cyberkriminellen gelangen. An…

Mehr lesen

2024: Die vier gefährlichsten Ransomware-Gruppen 
2024: Die vier gefährlichsten Ransomware-Gruppen 

Auch 2024 wird Ransomware zu den größten Gefahren für deutsche Unternehmen zählen. Insbesondere RaaS (Ransomware-as-a-Service) beflügelt Bedrohungsakteure weltweit, denn sie können somit ohne tiefes technisches Verständnis modernste Technologie nutzen. Hier die vier Ransomware-Familien, die anhand aktueller Bedrohungsanalysen 2024 eine besondere Gefahr darstellen werden. Die Welt der Ransomware ist im stetigen Wandel. Untersuchungen durch Trend Micro zeigen etwa, dass es viele Ransomware-as-a-Service-Gruppen nicht mehr nur auf „große Ziele“ abgesehen haben. Stattdessen konzentrieren sie sich auf kleinere Unternehmen, die weniger gut geschützt sind. Dieser besorgniserregende Trend zu kleineren und „weicheren“ Zielen wird…

Mehr lesen

Integriertes Cloud Risk Management und XDR 
Integriertes Cloud Risk Management und XDR 

Mit der Erweiterung seiner Cybersecurity-Plattform um Cloud Risik Management und XDR erweitert Trend Micro den Schutz. Mit diesem können Unternehmen ihre Cybersecurity-Landschaft konsolidieren und einen vollständigen Überblick über Cloud-Sicherheitsrisiken in hybriden IT-Umgebungen erhalten. Obwohl eine widerstandsfähige Security ein Verständnis über die Risiken in allen Systemen und Anwendungen erfordert, welche die Angriffsoberfläche bilden, überwachen nur 9 Prozent der Unternehmen diese aktiv. Durch die digitale Transformation und Cloud-Migration ist die Angriffsfläche von Organisationen erheblich gewachsen. Infolgedessen haben Unternehmen und Behörden isolierte Sicherheitstechnologien für lokale und Multi-Cloud-Umgebungen eingeführt, zu denen AWS, Azure, GCP,…

Mehr lesen

Was ist das Ziel bei Ransomware-Angriffen auf Städte und Gemeinden?
Was ist das Ziel bei Ransomware-Angriffen auf Städte und Gemeinden?

In den Medien finden sich immer mehr Berichte über Cyberattacken mit Ransomware auf Städte, Gemeinden und deren Verwaltungen. Allerdings: keine Verwaltung zahlt das Lösegeld. Wem nützt also das Ganze? Richard Werner, Business Consultant bei Trend Micro gibt B2B CYBER SECURITY im Interview sehr interessante Antworten. Die Liste an attackierten Städten und Gemeinden ist inzwischen richtig lang. Erst vor kurzem wurden 12 bayerische Gemeinden lahmgelegt und erpresst. Davor erfolgte eine Cyberattacke mit Ransomware auf den IT-Dienstleister Südwestfalen-IT durch die Akira Ransomware-Gruppe. Der Anbieter versorgt unter anderem 72 Kommunen mit IT-Dienstleistungen. Alle…

Mehr lesen

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen
Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für das Auffinden von 58 Zero-Day-Schwachstellen gab es knapp 1 Million Euro Belohnung.

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für das Auffinden von 58 Zero-Day-Schwachstellen gab es knapp 1 Million Euro Belohnung. Die Zero Day Initiative gibt die Ergebnisse des aktuellen Pwn2Own-Wettbewerbs bekannt. Bei dem von Trend Micro initiierten Hacking-Wettbewerbs, der von 24.-27. Oktober im kanadischen Toronto stattfand, entdeckten insgesamt die Teilnehmer 58 bisher unbekannte Zero-Day-Schwachstellen. Lücken im Bereich mobiler und IoT-Verbraucherprodukte standen im Mittelpunkt der Hacking-Veranstaltung, Ethische Hacker finden Zero-Day-Schwachstellen Gleich mehrere Teams erzielten beim jährlich in Toronto ausgetragenen Wettbewerb…

Mehr lesen

Analyse: So läuft ein Angriff der Akira Ransomware-Gruppe ab

Die Südwestfalen-IT wurde von der Hackergruppe „Akira“ angegriffen, was dazu führt, dass zahlreiche Kommunalverwaltungen seit Wochen nur eingeschränkt arbeiten können. Die Ransomware-Gruppe verschlüsselte Serverdaten und verlangt nun ein erhebliches Lösegeld, welches aber nicht gezahlt wird. Akira, eine neuartige Ransomware, tauchte erst im Frühling. Doch wer verbirgt sich eigentlich hinter der Gruppe? Trend Micro analysiert die Hintergründe, Techniken und Taktiken dieser sehr zielgerichteten erfolgreichen Gruppe. „Unsere Analyse zeigt, dass die Erpressersoftware ähnliche Routinen wie Conti einsetzt, etwa die Verschleierung von Strings und die Verschlüsselung von Dateien. Auch meidet sie dieselben Dateierweiterungen wie…

Mehr lesen

Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie
Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie

IT-Sicherheit ist nicht nur eine Investition, die den Schutz der Unternehmenswerte gewährleistet. Sie schafft auch einen erheblichen Mehrwert für Kunden und ermöglicht neue Geschäftsmodelle. Dies ist eines der zentralen Ergebnisse einer Studie von Trend Micro. Trend Micro hat in Zusammenarbeit mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) 300 Führungskräfte aus der IT und IT-Security befragt, unter anderem zu ihrem Investitionsverhalten. Nicht bloß Schutzschild, sondern auch Katalysator für florierende Geschäftsmodelle und Kundenzufriedenheit – das ist Realität für jene Unternehmen, die vermehrt in IT-Sicherheit investieren und dabei strategisch vorgehen. Sie berichten…

Mehr lesen

Cybersecurity treibt Digitalisierung voran
Cybersecurity treibt Digitalisierung voran

Eine Mehrheit der deutschen Unternehmen nimmt Cybersecurity nicht als Hindernis, sondern als Wegbereiter für die Digitalisierung und Geschäftsentwicklung wahr. Denn Veränderungen helfen neue Geschäftsmodelle zu entwickeln. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen hat in Zusammenarbeit mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) Führungskräfte aus der IT und IT-Security zu ihrer Risikowahrnehmung, ihrem Investitionsverhalten und der Rolle der IT-Sicherheit in ihren Geschäftsmodellen befragt. Auf Basis dieser Daten ermittelte das BIGS in einer empirischen Analyse Zusammenhänge. Cybersecurity schafft Voraussetzung für digitale Transformation Cyberangriffe sind heute das größte…

Mehr lesen

WinRAR-Schwachstelle wird bereits ausgenutzt
Trend Micro News

Bereits seit längerem deutet sich ein neuer Trend in der kriminellen Szene an. Es wird weiter nach Schwachstellen gesucht. Aber vor allem in weit verbreiteter Nicht-Standard-Software, da das Updaten so schwieriger wird. Jüngstes Beispiel ist das Komprimierungs-Tool WinRAR. Ein Kommentar von Trend Micro. In einem am 02. August veröffentlichten Statement beschrieb der Hersteller RARLAB gleich zwei nennenswerte Schwachstellen deren Ausnutzung bereits nachgewiesen und/oder im Verhältnis einfach auszunutzen ist. Die Schwachstelle CVE-2023-38831 beschreibt dabei, dass Malware in speziell vorbereitete Archive „geschmuggelt werden kann“, während CVE-2023-40477 die Ausführung von Code auf einer…

Mehr lesen