News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Neue Sicherheitslösung für KI-gestützte Rechenzentren
Neue Sicherheitslösung für KI-gestützte Rechenzentren Bild von evertonpestana auf Pixabay

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt eine neue Sicherheitslösung für Rechenzentren mit NVIDIA-Technologie für Business- und Government-Kunden vor, die die Leistungsfähigkeit von KI nutzt. Dies ist nur eine von mehreren KI-Sicherheitslösungen. Trend Vision One – Sovereign and Private Cloud (SPC) ist mit NVIDIA NIM integriert, einer Reihe von benutzerfreundlichen Inferenz-Microservices, die Teil der NVIDIA AI Enterprise Software Platform sind. Diese beschleunigen die Bereitstellung von generativer KI in der Cloud, im Rechenzentrum und auf Workstations. „Während viele in der Branche von Fortschritten bei der KI-Sicherheit sprechen, zeigen…

Mehr lesen

APT-Gruppen: Viele Router als Teil riesiger Botnetze 
APT-Gruppen: Viele Router als Teil riesiger Botnetze Bild MS-KI

In einem Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und diese dadurch zu einem Teil von Botnetzen werden. Cyberkriminelle und Advanced Persistent Threat (APT)-Akteure haben ein gemeinsames Interesse an Proxy-Anonymisierungsschichten und Virtual Private Network (VPN)-Knoten, weil sie darüber Spuren ihrer Präsenz verbergen und die Entdeckung bösartiger Aktivitäten erschweren können. Dieses Interesse generiert bösartigen Internetverkehr, der finanzielle und spionagebezogene Motive miteinander verbindet. Übernahme des Router-Botnets Ein bekanntes Beispiel ist ein cyberkriminelles Botnet (das mindestens seit 2016 in Betrieb ist), das kompromittierte…

Mehr lesen

Phishing-as-a-Service-Anbieter LabHost zerschlagen – Täter verhaftet

Der Phishing-as-a-Service-Anbieter LabHost wurde in einer gemeinsamen, internationalen Aktion vom Netz genommen. Die PhaaS-Plattform beherbergte aktuell 2.000 kriminelle Nutzer, die über 40.000 betrügerische Seiten online hatten. Volle Unterstützung leistete Security-Spezialist Trend Micro.  Vor wenigen Tagen gelang es internationalen Strafverfolgungsbehörden unter Führung des britischen Metropolitan Police Service, die Infrastruktur des Phishing-as-a-Service (PhaaS)-Anbieters LabHost offline zu nehmen. Dieser Schlag ging mit der Verhaftung mehrerer Tatverdächtiger einher. Trend Micro unterstützte die Operation als vertrauenswürdiger Partner beim Kampf gegen die Cyberkriminalität. PhaaS-Plattform: Bereits seit Ende 2021 aktiv Ende 2021 tauchte LabHost, auch bekannt als…

Mehr lesen

Angriffstool Kapeka: Die spezielle Cyberwaffe 
Angriffstool Kapeka: Die spezielle Cyberwaffe MS- KI

Das neu aufgetauchtes IT-Angriffstool Kapeka aus Russland erregt derzeit Aufmerksamkeit. Sicherheitsforscher von WithSecure haben dieses Werkzeug entdeckt und der Angreifergruppe „Sandworm“ zugeordnet, die mit dem russischen Geheimdienst in Verbindung steht. Ein Kommentar von Richard Werner, Cybersecurity Spezialist bei Trend Micro. Das neue IT-Angriffstool aus Russland sorgt derzeit für Schlagzeilen. Sicherheitsforscher von WithSecure haben das Werkzeug entdeckt und den Angreifern namens „Sandworm“ zugeordnet. Die zum russischen Geheimdienst gehörende Truppe hat sich seit 2014 einen Namen gemacht, weil sie hochrangige Ziele unter anderem im Energiesektor mit Einsatz so genannter Zero Day Sicherheitslücken…

Mehr lesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf diese hat. LockBit wurde nicht komplett zerschlagen, aber deren Aktivität stark unterbunden und neue Schadcode-Entwicklungen entdeckt und somit unbrauchbar gemacht. In Zusammenarbeit mit der britischen National Crime Agency (NCA), war es Trend Micro gelungen, detaillierte Analysen zu den Aktivitäten der Ransomware-Gruppe zu liefern und die gesamte Funktionalität der Schadsoftware nachhaltig zu stören. Seit 2022 gehörten LockBit und BlackCat durchgehend zu den Ransomware-as-a-Service (RaaS)-Anbietern mit den meisten Entdeckungen. Global lässt sich…

Mehr lesen

Cyberbedrohungen: Weiteres Rekordhoch in 2023
Cyberbedrohungen: Weiteres Rekordhoch in 2023

Die Zahl der Cyberbedrohungen erreichte 2023 ein Rekordhoch. Das zeigt der Annual Cybersecurity Report von Trend Micro. Mehr als 161 Milliarden Mal erkannten und blockierten Trend Micro-Sicherheitssysteme bösartige Aktivitäten. Die Entwicklung der vergangenen Jahre setzt sich weiter fort: Seit 2019 mit ca. 54 Milliarden hat sich die Zahl der Bedrohungen fast verdreifacht. Aus der Studie geht auch hervor, dass Cyberkriminelle gezielter angreifen, ihre Ransomware-Taktiken weiterentwickeln und immer raffinierter agieren. Dringend im Auge behalten sollten Unternehmen außerdem ihre Cloud-Umgebungen. Denn die zwei häufigsten Cyberrisiken, die Trend Micros Attack Surface Risk Management…

Mehr lesen

IT-Security: Grundlage für LockBit 4.0 entschärft
Trend Micro News

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version des LockBit-Encryptors und machte damit die gesamte Produktlinie für Cyberkriminelle in der Zukunft unbrauchbar. Als kriminelle Gruppe war LockBit dafür bekannt, innovativ zu sein und neue Dinge auszuprobieren. Im Laufe dieser innovativen Entwicklung hat LockBit mehrere Versionen seiner Ransomware veröffentlicht, von der Version v1 (Januar 2020) über LockBit 2.0 (Spitzname „Red“, ab Juni 2021) bis hin zu LockBit 3.0 („Black“, ab März 2022). Im Oktober 2021 führte der Bedrohungsakteur Linux…

Mehr lesen

Solarenergieanlagen – wie sicher sind sie?
Solarenergieanlagen - wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat einen neuen Bericht veröffentlicht, der die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher besonders die Netzwerk-Gateways von Solarenergieanlagen unter die Lupe – eine der beliebtesten Formen der dezentralen Energieerzeugung. Die zunehmende Dezentralisierung der Stromversorgung stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. Manche Solarenergieanlagen weisen Sicherheitsrisiken auf Die Untersuchung von…

Mehr lesen

Neue Masche Deep Fake Boss
B2B Cyber Security ShortNews

Anders als bei klassischen Betrugsmaschen wie der E-Mail-gestützten Chef-Masche, greift die Methode  Deep Fake Boss auf hochtechnologische Manipulation zurück, um Geld zu ergaunern. Ein Mitarbeiter, oft in der Finanzabteilung angesiedelt, erhält scheinbar von der Unternehmensführung persönlich den Auftrag, Geld zu überweisen. Die Anweisungen erfolgen überzeugend in Form einer Videokonferenz, in der der „Boss“ vermeintlich präsent ist. Dazu Richard Werner, Business Consultant bei Trend Micro: Die „Chef-Masche“ zählt zu den sogenannten „Confidence-Scams“ – also Betrug, der mit der Überzeugung des Opfers zu tun hat. Dazu muss Story und Gesamteindruck stimmen. Schon…

Mehr lesen

Bedrohung durch staatliche Akteure
Bedrohung durch staatliche Akteure

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, gibt die Entdeckung einer Sicherheitslücke in Microsoft Windows Defender bekannt. Diese wird aktiv von der cyberkriminellen Gruppierung Water Hydra ausgenutzt. Trend hat diese Schwachstelle am 31. Dezember 2023 entdeckt und Kunden seit dem 1. Januar 2024 automatisch davor geschützt. Unternehmen wird empfohlen, sofortige Maßnahmen zu ergreifen, um der anhaltenden Ausnutzung dieser Schwachstelle durch Cyberkriminelle zuvorzukommen. Bei der Sicherheitslücke (CVE-2024-21412) handelt es sich um eine aktive Zero-Day-Schwachstelle, die von Trend Micros Zero Day Initiative (ZDI) an Microsoft gemeldet wurde. Trend Micro gibt…

Mehr lesen