News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Healthcare 2022: Fast 60 Prozent von Ransomware betroffen
Healthcare 2022: Fast 60 Prozent von Ransomware betroffen

Wie eine interessante, weltweite Studie von Trend Micro zeigt, waren fast 60 Prozent der befragten Healthcare-Unternehmen 2022 von Ransomware betroffen. Ein Viertel aller betroffenen Gesundheitseinrichtungen muss dabei den Betrieb einstellen. Die Lieferketten stellten dabei das Hauptrisikoquelle dar. Laut der Studie des japanischen Sicherheitsanbieters räumten weit mehr als die Hälfte (57 Prozent) der befragten Healthcare-Unternehmen ein, in den letzten drei Jahren durch Ransomware kompromittiert worden zu sein. 25 Prozent der Opfer gaben außerdem an, dass ihr Betrieb vollständig zum Erliegen gekommen sei. Weitere 60 Prozent erlebten eine Beeinträchtigung ihrer Geschäftsprozesse. Im…

Mehr lesen

Cyberrisiken in der Software-Lieferkette
Cyberrisiken in der Software-Lieferkette

Log4Shell oder Solarwinds sind typische Beispiele für Angriffe auf Unternehmen, die über deren Software-Lieferkette erfolgten. Kennzeichnend dafür ist, dass Cyberkriminelle sich nicht direkt Zugang zum Zielunternehmen verschaffen, sondern der Angriff über eine Hintertür. Ein Kommentar von Trend Micro. Lässt man einige Angriffe der letzten Zeit (insb. Solarwinds oder Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen. Das bedeutet die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell angegriffen werden – in beiden…

Mehr lesen

BSI: Trend Micro ist qualifizierter APT-Response-Dienstleister
Trend Micro News

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Trend Micro in seine Liste qualifizierter APT-Response-Dienstleister im Sinne §3 BSI-Gesetz aufgenommen. Mit dieser Liste unterstützt die Behörde die Betreiber kritischer Infrastrukturen und andere Unternehmen bei Identifikation geeigneter Partner zur Eindämmung und Abwehr zielgerichteter Cyberangriffe. Voraussetzung für die Listung ist der Abschluss eines mehrstufigen Qualifizierungsverfahrens. Cyberangriffe auf kritische Infrastrukturen (KRITIS) und andere Organisationen stellen eine wachsende Gefahr dar. Angesichts des Risikos benötigen die Betreiber zunehmend Unterstützung, nicht nur bei der Prävention, sondern auch bei der Abwehr von Cyberattacken. Besonders zielgerichtete Angriffe…

Mehr lesen

Backups rücken ins Visier der Cyberkriminellen
Trend Micro News

Neue Studie zeigt vermehrte Cyberangriffe auf Network Attached Storage (NAS)-Geräte. Eine Studie von Trend Microzeigt. dass Backups immer mehr ins Visier der Cyberkriminellen rückt und gibt Empfehlungen zur Abwehr. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht eine detaillierte Studie, die neue Bedrohungen für Network Attached Storage (NAS)-Geräte offenlegt. Cyberkriminelle nutzen aus, dass nicht ausreichend geschützte Geräte mit dem Internet verbunden und für sie dadurch leichter auffindbar werden. Darauf befindliche Backups sind ein Ziel. Via Web verbundene Geräte im Visier Nutzer und Unternehmen sind immer stärker auf das…

Mehr lesen

Log4j – Log4Shell-Alarm – Nur ein Einzelfall?
Log4j - Log4Shell-Alarm – Nur ein Einzelfall?

Die Antwort auf die Frage, ob Log4j / Log4Shell einmalig war, ist „Nein“. Sicherlich waren die Auswirkungen der Log4Shell-Schwachstelle ungewöhnlich. Aber RCE-Schwachstellen sind keine Seltenheit. Das zeigte auch der Angriff im Frühjahr 2021, der unter dem Namen „Hafnium“ bekannten Gruppe auf Microsoft Exchange. Auch Software-Bausteine, wie die aktuell betroffene Bibliothek, die in vielen Applikationen parallel eingesetzt werden und damit eine breite Angriffsfläche bieten, gehören zum IT-Alltag. Dennoch – das Besondere an dem Log4j / Log4Shell-Vorfall besteht darin, dass all diese Faktoren zusammenkommen. Weitere Schwachstellen im IT-Alltag Das zumindest passiert eher selten,…

Mehr lesen

Trend Micro entlastet Sicherheitsteams und minimiert Cyber-Risiken
Trend Micro News

Neues Service- und Support-Angebot von Trend Micro entlastet Sicherheitsteams und minimiert Cyber-Risiken. Die Servicepakete umfassen Premium-Support, einen Frühwarnservice, Managed XDR (Extended Detection and Response) sowie Incident Response. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt Trend Micro Service One vor und konsolidiert damit sein Dienstleistungsangebot. Die neuen Servicepakete umfassen Premium-Support, einen Frühwarnservice, Managed XDR (Extended Detection and Response) sowie Incident Response. Sie unterstützen Kunden dabei, Cyberbedrohungen zu verhindern, zu erkennen und schneller darauf zu reagieren, indem interne Ressourcen sinnvoll ergänzt werden. Hohe Nachfrage nach Security-Experten Die Häufigkeit von…

Mehr lesen

Studie: SOC-Mitarbeiter beklagen Überlastung

Studie: Mehr als die Hälfte der SOC-Mitarbeiter beklagen negative Auswirkungen der Arbeit auf ihr Privatleben. Neue Studie von Trend Micro zeigt, welche Auswirkungen unterbesetzte Security Operations Center und Überlastung durch Warnmeldungen für die psychische Gesundheit von Mitarbeitern haben können. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht die Ergebnisse einer neuen Studie. Diese zeigt, dass SOC- und Cybersecurity-Teams über den Arbeitsalltag hinaus unter einem hohen Stresslevel leiden. Insbesondere die Überlastung durch Alerts ist ein wesentlicher Auslöser dafür. Das zeigt der Report „Security Operations on the Backfoot: How poor tooling…

Mehr lesen

One TM-Plattform sehr erfolgreich bei ATT&CK-Test
OneTM-Plattform sehr erfolgreich bei Mitre ATT&CK-Test

Strenge Tests durch MITRE Engenuity ATT&CK® belegen außergewöhnlichen Schutz vor Cyberangriffen. Trend Micros neue Plattform für Detection und Response stellt ihre Vorteile in anspruchsvollen Simulationen unter Beweis. Trend Micro, einer der weltweit führenden Anbieter von IT-Sicherheit, schneidet in der neuesten ATT&CK Evaluation von MITRE Engenuity ausgezeichnet ab. Die Trend Micro Vision OneTM Plattform erkannte in kurzer Zeit 96 Prozent der Angriffsschritte in der Simulation, die das Verhalten von zwei berüchtigten Advanced-Persistent-Threats (APT)-Gruppen imitierte. Realistische Attacken im MITRE-Test Im Gegensatz zu anderen Testinstituten, die Produkte auf ihre Fähigkeit prüfen, verschiedene Malware-Varianten zu…

Mehr lesen

Cyberkriminelle zocken mit der Beute
Trend Micro News

Cyberkriminelle spielen online um Gewinne aus verbrecherischen Aktivitäten, wie Kreditkarten-Dumps und persönlich identifizierbare Informationen (PII). Auch Cyberkriminelle spüren die Auswirkungen der COVID-19-Pandemie. Nicht nur die Art und Weise von Angriffen haben sich geändert, sondern auch bestimmte kriminelle Aktivitäten, die sich während der Zeit der Kontaktbeschränkung herauskristallisiert haben. Im Vordergrund stehen dabei vermeintlich banale Freizeitaktivitäten wie Online-Wettbewerbe. Was diese jedoch von anderen Online-Spielen unterscheidet, sind die verlosten Preise – diese stammen oftmals aus Cyberangriffen. Beute als Gewinner-Preise Viele der dort angebotenen Preise, zu denen Kreditkarten-Dumps und persönlich identifizierbare Informationen (PII) zählen,…

Mehr lesen

Cyberkriminelle nutzen Cloud-Logs
Cloud Security Cloud-Logs

Cyberkriminelle nutzen Cloud-Technologie zur Beschleunigung von Angriffen auf Unternehmen. Trend Micro Research findet Terabytes gestohlener Daten zum Verkauf in Cloud-Logs. Trend Micro hat eine neue Art der Cyberkriminalität identifiziert. Kriminelle nutzen Cloud-Dienste und -Technologien, um Angriffe zu beschleunigen. Unternehmen haben somit weniger Zeit, um einen Datenverlust zu erkennen und darauf zu reagieren. Forscher von Trend Micro fanden Terabytes an internen Geschäftsdaten von Unternehmen sowie Logins für beliebte Anbieter wie Amazon, Google, Twitter, Facebook und PayPal, die im Dark Web zum Verkauf angeboten werden. Die Daten werden durch Zugriff auf die Cloud-Logs…

Mehr lesen

GermanEnglish