News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Ransomware zielt auf Milliarden-Unternehmen
Ransomware zielt auf Milliarden-Unternehmen

Nefilim Ransomware nimmt gezielt Opfer mit über 1 Milliarde Dollar Jahresumsatz ins Visier. Studie von Trend Micro analysiert eine der erfolgreichsten Bedrohungsgruppen für moderne Ransomware. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat eine Fallstudie über die Ransomware-Gruppe Nefilim veröffentlicht, die tiefen Einblick in den Ablauf moderner Ransomware-Angriffe gibt. Die Studie bietet wertvolle Hintergründe, wie sich Ransomware-Gruppen entwickeln, im Untergrund agieren und wie fortschrittliche Detection-und-Response-Plattformen zu ihrer Abwehr beitragen. Vorgehensweise moderner Ransomware-Familien Die Vorgehensweise moderner Ransomware-Familien erschwert die Erkennung und Bekämpfung von Cyberangriffen (Detection und Response) für bereits überlastete…

Mehr lesen

5G: Security-Herausforderung für Smart-Factory-Umgebungen
5G: Security-Herausforderung für Smart-Factory-Umgebungen

Studie: 5G stellt eine Sicherheitsherausforderung für Smart-Factory-Umgebungen dar. Trend Micro Research beleuchtet verschiedene Proof-of-Concept-Angriffe auf vernetzte Systeme in der Studie „Attacks From 4G/5G Core Networks: Risks of the Industrial IoT in Compromised Campus Network“. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat eine detaillierte Studie veröffentlicht, die neue Bedrohungen für 4G/5G-Campusnetzwerke aufzeigt. Viele davon nutzen die Schwierigkeiten aus, mit denen Unternehmen beim Patchen kritischer OT-Umgebungen konfrontiert sind. Angriffsszenarien auf 5G-Netze Die Studie beschreibt mehrere Angriffsszenarien und mögliche Schutzmaßnahmen. Die Testumgebung ahmt dabei die Bedingungen eines Smart-Factory-Campus-Netzwerks nach. „Die…

Mehr lesen

Cloud-Sicherheit mit MITRE ATT&CK for Containers
Cloud-Sicherheit mit MITRE ATT&CK for Containers

Die Zukunft der Cloud-Sicherheit mit MITRE ATT&CK for Containers gestalten. Trend Micro trägt zu einem neuen Framework bei, das Unternehmen beim Aufbau und der Bereitstellung sicherer Container-Umgebungen unterstützt. Trend Micro, einer der weltweit führenden Anbieter von Cloud-Sicherheit, unterstützt MITRE mit Forschungsarbeit und Ressourcen bei der Entwicklung eines neuen Frameworks für Container-Security. Bedrohungsinformationen von Trend Micro trugen als wesentlicher Bestandteil zur Entwicklung von ATT&CK® for Containers bei. MITRE profitierte dabei von den evidenzbasierten Ergebnissen aus mehrjähriger dedizierter Forschung, mit denen Trend Micro das neue Framework unterstützte. Evidenzbasierte Ergebnisse aus der Forschung „Trend Micro…

Mehr lesen

Endpunkt-Security-Lösung für industrielle Steuerungssysteme (ICS)
Endpunkt-Security-Lösung für industrielle Steuerungssysteme (ICS)

Trend Micro stellt neue Endpunkt-Security-Lösung für industrielle Steuerungssysteme (ICS) vor. Die Lösung wurde speziell dafür entwickelt, ICS-Umgebungen unterbrechungsfrei in ein umfassendes Cybersecurity-Konzept einzubetten. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheit, stellt die erste OT-native Endpunkt-Sicherheitslösung ihrer Art vor, welche als Teil einer umfassenden Sicherheitslösung für Smart Factories angeboten wird. TXOne StellarProtectTM wurde von TXOne Networks entwickelt, um alle OT-Endpunkte, unabhängig von den jeweiligen Umgebungsbedingungen, in geschäftskritischen Industrial-Control-System-(ICS)-Umgebungen zu schützen. Smart-Factory-Umgebungen bietet Angriffsflächen Die Vielzahl an ICS-Endpunkten in Smart-Factory-Umgebungen bietet zahlreiche Angriffsflächen, da sie häufig auch ungepatchte oder anderweitig verwundbare…

Mehr lesen

Kommende Ransomware-Strategien
Kommende Ransomware-Strategien

Ransomware hat sich im Laufe der Zeit immer wieder verändert. Wie sehr zeigt der Colonial Pipeline Ransomware-Angriff, der nur Teil einer neuen Welle von Attacken gegen hochrangige Opfer ist. Ein Kommentar von Jon Clay, Director Global Threat Communications, Trend Micro. Nach dem Cyberangriff auf eine der größten Benzin-Pipelines der USA war deren Betrieb vorübergehend eingestellt worden. Die böswilligen Akteure sind auf möglichst hohe Erpressungssummen aus und zielen daher auf Organisationen, die eher bereit sind zu zahlen, wenn sie deren Geschäftsbetrieb stören. Dies ließ sich bereits früher bei Opfern aus dem…

Mehr lesen

Trend Micro launcht überarbeitetes Phish Insight!
Trend Micro News

Trend Micro fordert die Unternehmen auf: „Sagen Sie Hallo zum neuen Phish Insight!“. Mit der Awareness-Plattform lassen sich Mitarbeiter testen, wie sie auf Cyber-Bedrohungen mit Phishing reagieren. Wer möchte nicht seine Mitarbeiter mit dem Wissen ausstatten, das sie benötigen, um sich vor den neuesten Cyber-Bedrohungen zu schützen. Die neue Version der Awareness-Plattform Phish Insight! soll schnell Mitarbeiter gegenüber Attacken aus dem Internet sensibilisieren. Neue Funktionalitäten von Phish Insight! Automatisierung der Kampagnen: Legen Sie Ihre Kampagnen so an, dass diese monatlich oder vierteljährlich laufen. Eine Auswahl aus über 60 deutschen Simulationen:…

Mehr lesen

Connected Cars anfällig für Cyberangriffe
Connected Cars anfällig für Cyberangriffe

Trend Micro veröffentlicht eine neue Studie zur Sicherheit von Connected Cars. In dieser werden verschiedene Cyberangriffe und Cyberrisiken beschrieben, welche die Sicherheit des Fahrers und anderer gefährden. Die Forscher bewerteten 29 reale Angriffsszenarien nach dem DREAD-Bedrohungsmodell zur qualitativen Risikoanalyse. Diese Angriffe können aus der Ferne und/oder von den Fahrzeugen der Opfer aus gestartet werden. Folgende Beispiele zählt die Studie auf: Ausgewertete Angriffs-Szenarien DDoS-Angriffe auf Intelligent Transportation Systems (ITS) können die Kommunikation des vernetzten Fahrzeugs beeinflussen und stellen ein hohes Risiko dar. Exponierte und verwundbare Connected-Car-Systeme sind leicht zu entdecken, wodurch…

Mehr lesen

Gefahren durch Social-Media-App Clubhouse
Trend Micro News

Der Hype um die neue Social-Media-App Clubhouse ist ungebrochen. Doch wie steht es um die Sicherheit der Audio-only-App, wenn sie etwa bekannte Personen, wie Politiker, Unternehmenschefs oder Mitarbeiter in hohen Positionen nutzen? Kommentar von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. Audio-basierte Social-Media-Apps, wie Clubhouse, HearMeOut oder Audlist erfreuen sich bei Nutzern großer Beliebtheit, sind jedoch mit einigen Sicherheitsrisiken verbunden. Cyberkriminelle machen sich diese zunutze, indem sie mit zumeist automatisierten Angriffen einfach und schnell auf die Schwachstellen im System zielen. Zwar überschneiden sich manche Sicherheitsrisiken audio-basierter Social-Media-Apps mit…

Mehr lesen

Trend Micro baut technisches Team aus
Trend Micro News

Trend Micro wächst weiter in den Bereichen Technik und Industrial Security und baut sein technisches Team in Deutschland weiter aus. Im Zuge der strategischen Ausrichtung formiert sich außerdem ein dediziertes Sales-Team für die Bereiche OT und IIoT. Trend Micro, einer der weltweit führenden Anbieter von IT-Sicherheit, erweitert trotz Pandemie weiter sein Team für den deutschen Markt. Der japanische IT-Sicherheitsanbieter bekommt doppelten Zuwachs im Bereich Technik und bündelt darüber hinaus seine Expertise für die Schwerpunkte Operational Technology (OT) und Industrial Internet of Things (IIoT). Nach der erst kürzlich bekannt gegebenen personellen Verstärkung…

Mehr lesen

Ransomware-Techniken für gezielte Angriffe
Trend Micro News

Aufkommende Ransomware-Techniken für gezielte Angriffe, sowie unterschiedliche Arten von Ransomware mit verschiedenen Routinen. Wie aus Trend Micros Halbjahresreport 2020 hervorgeht, ist die Zahl der Ransomware-Infektionen zurückgegangen, jedoch stieg die Summe des Geldbetrags, die für den Zugriff auf die verschlüsselten Daten gezahlt wurde. Im Fokus der Cyberkriminellen waren dabei besonders Institutionen und Unternehmen, für die der Zugriff auf ihre Daten und die Wiederherstellung ihrer Systeme von essenzieller Bedeutung ist. Diese Not spiegelt sich in der Summe der Lösegeldforderung wider. Unterschiedliche Arten von Ransomware Auch die Vorgehensweisen der Cyberkriminellen für gezielte Angriffe…

Mehr lesen