News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

WinRAR-Schwachstelle wird bereits ausgenutzt
Trend Micro News

Bereits seit längerem deutet sich ein neuer Trend in der kriminellen Szene an. Es wird weiter nach Schwachstellen gesucht. Aber vor allem in weit verbreiteter Nicht-Standard-Software, da das Updaten so schwieriger wird. Jüngstes Beispiel ist das Komprimierungs-Tool WinRAR. Ein Kommentar von Trend Micro. In einem am 02. August veröffentlichten Statement beschrieb der Hersteller RARLAB gleich zwei nennenswerte Schwachstellen deren Ausnutzung bereits nachgewiesen und/oder im Verhältnis einfach auszunutzen ist. Die Schwachstelle CVE-2023-38831 beschreibt dabei, dass Malware in speziell vorbereitete Archive „geschmuggelt werden kann“, während CVE-2023-40477 die Ausführung von Code auf einer…

Mehr lesen

Zero Day Initiative: 1.000 Hinweise auf Schwachstellen veröffentlicht
Zero Day Initiative: 1.000 Hinweise auf Schwachstellen veröffentlicht

Die Zero Day Initiative hat im 1. Halbjahr 2023 über 1.000 Hinweise auf Schwachstellen veröffentlicht. Unter den Schwachstellen befinden sich kritische Microsoft Zero-Days. Initiator der Zero Day Initiative Trend Micro warnt vor immer häufiger fehlerhaften oder unvollständigen Patches. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, gibt bekannt, dass seine Zero Day Initiative (ZDI) in diesem Jahr bereits über 1.000 Hinweise („Advisories“) auf einzelne Schwachstellen in IT-Produkten veröffentlichte. Vor diesem Hintergrund warnt das Unternehmen davor, dass immer häufiger fehlerhafte oder unvollständige Patches veröffentlicht oder diese durch die betroffenen Hersteller heimlich…

Mehr lesen

Große Lücken bei Detection & Response im OT-Bereich
Große Lücken bei Detection & Response im OT-Bereich - Bild von Pete Linforth auf Pixabay

Aus den Ergebnissen eines neuen Reports geht hervor, dass unternehmensinterne Security Operation Center (SOCs) Detection & Response auf den OT-Bereich ausweiten wollen. Fehlende Sichtbarkeit und mangelnde Kenntnisse der Mitarbeiter stellen jedoch erhebliche Hindernisse dar, so eine Studie von Trend Micro. Laut der Studie des japanischen Cybersecurity-Anbieters verfügt mittlerweile die Hälfte der Unternehmen über ein SOC, das ein gewisses Maß an ICS/OT-Transparenz (Industrial Control Systems / Operational Technology, dt. Industrielle Steuerungssysteme / Betriebstechnologie) aufweist. Doch auch bei befragten Unternehmen, die über ein umfassenderes SOC verfügen, speist nur etwa die Hälfte (53…

Mehr lesen

LinkedIn: Persönliche Daten erst gestohlen, dann verkauft
LinkedIn: Persönliche Daten erst gestohlen, dann verkauft - Bild von Gerd Altmann auf Pixabay

Die Daten eines Business-Netzwerks sind auch für Cybergangster interessant: mit gestohlenen Kontaktdaten und Profilen werden andere Unternehmen betrogen oder die Daten für BCE-Mails – Business-E-Mail Compromise genutzt. So können sich Nutzer und Unternehmen schützen.   Fast jeder, der sich auf der Suche nach einer neuen Stelle befindet, kennt wohl diese Situation: Man wird auf LinkedIn von einem Headhunter angeschrieben und das Stellenangebot klingt interessant. So ist man schnell verleitet, ohne größere Überlegung den Lebenslauf dem vermeintlichen Headhunter zuzusenden. Immerhin ist bei der Jobsuche Schnelligkeit geboten. Doch Vorsicht! Der japanische Cybersicherheitsanbieter Trend…

Mehr lesen

Studie: Effektivere Datennutzung durch Cybersecurity
Studie: Effektivere Datennutzung durch Cybersecurity

Viele Entscheidungsträger in Unternehmen erkennen den Zusammenhang zwischen Cybersecurity und effektiver Datennutzung nicht – obwohl sie wissen, dass eine wirksame IT-Security die Digitalisierung beschleunigen kann. Die von Trend Micro beauftragte Befragung von Geschäftsentscheidern zeigt, dass 50 Prozent der Befragten in Deutschland (61 Prozent weltweit) die Meinung vertreten, ihre Erträge im Jahr 2023 dringend diversifizieren zu müssen; und das vor einem unsicheren makroökonomischen und geopolitischen Hintergrund. Data Analytics und ähnliche Tools können die geschäftliche Flexibilität erhöhen, indem sie Unternehmen dabei unterstützen, Markttrends vorherzusehen, Finanzprognosen zu erstellen und vieles mehr. Weitere 64…

Mehr lesen

Gesucht: Sicherheitslösungen für private 5G-Netze
Gesucht: Sicherheitslösungen für private 5G-Netze - Bild von Cliff Hang auf Pixabay

Unternehmen suchen nach Sicherheitslösungen, die sich reibungslos in bestehende Technologien bei 5G integrieren lassen. Laut Trend Micro wächst der Markt für Cybersicherheit privater 5G-Netze bis 2027 auf 12,9 Milliarden US-Dollar. Trend Micro veröffentlicht die Ergebnisse seines neuen Reports „Beyond Secure by Default“ in Zusammenarbeit mit dem Analystenhaus Omdia. Die Studie zeigt, dass die Mehrheit der Unternehmen 5 bis 10 Prozent ihres IT-Budgets speziell in die Security privater 5G-Netzwerke investieren, obwohl sie davon ausgehen, dass die Technologie bereits standardmäßig sicherer ist als vorherige Standards wie 3G, 4G und LTE. Mehr Sicherheit…

Mehr lesen

Security-Plattform mit NextGen XDR- und KI-Fähigkeiten
Security-Plattform mit NextGen XDR- und KI-Fähigkeiten - Bild von Cliff Hang auf Pixabay

Die Vision One-Plattform stärkt die Cyber-Resilienz von Unternehmen durch Früherkennung und schnelle Reaktion. Dafür sorgen nun zusätzlich die neuen XDR- und KI-Fähigkeiten der nächsten Generation. Trend Micro stärkt damit erheblich seine Cybersicherheitsplattform.  Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt die neue Generation seiner Cybersicherheitsplattform vor und setzt damit einen neuen Standard für die Stärkung der Verteidigungsfähigkeit und Bedrohungsabwehr in Unternehmen. Die neue Trend Vision One-Plattform umfasst ein robustes Risikomanagement für Angriffsoberflächen, einen übergreifenden Schutz in hybriden Umgebungen und XDR der nächsten Generation, verstärkt durch leistungsstarke generative KI-Technologie….

Mehr lesen

Lieferkettenproblem: 8,9 Millionen mal Android-Malware ab Werk
Trend Micro News

Auf der Hacking-Konferenz Black Hat Asia gaben Forscher des Security-Anbieters Trend Micro bekannt, dass weltweit Millionen von Android-Smartphone mit bösartiger Firmware infiziert sind – und das noch bevor die Geräte überhaupt die Produktion verlassen. Die Hackergruppierung „Lemon Group“ konnte eine Malware namens „Guerilla“ nach eigenen Aussagen in 8,9 Millionen Geräte einschleusen. Die Sicherheitsforscher warnen davor, dass Cyberkriminelle via Proxy-Plugin den Fernzugriff auf Android-Smartphones vermieten und sich pro Minute dafür bezahlen lassen. Zugriff gibt es auf Tastatureingaben von Passwörtern, den geographischen Standort, die IP-Adresse und weitere vertrauliche Daten. Die Werbung für…

Mehr lesen

Deutsche Firmen: 84 Prozent erwarten einen Cyberangriff
Unternehmen Deutschland: 84 Prozent erwarten einen Cyberangriff

Der Cyber Risk Index (CRI) für das zweiten Halbjahr 2022 von Trend Micro ist da. Dabei erwarten 84 Prozent der deutschen Unternehmen in den nächsten zwölf Monaten, Opfer eines Cyberangriffs zu werden. Aber: der Bericht zeigt auch eine sich langsam verbessernde Cyberabwehr. Das Cyberrisiko für Deutschland hat sich im Vergleich zum ersten Halbjahr 2022 verringert und wird nun als „moderat“ eingestuft. Laut dem Bericht des japanischen Sicherheitsanbieters reduziert sich auch das globale Cyberrisiko zum ersten Mal von „erhöht“ auf „moderat“. Globales Cyberrisiko sinkt leicht Der halbjährlich erscheinende CRI misst anhand gezielter…

Mehr lesen

Ransomware: Jede Zahlung finanziert 9 neue Angriffe
Ransomware: Jede Zahlung finanziert 9 neue Angriffe

Neue Untersuchungen von Trend Micro zeigen, wie sich die Ransomware-Branche am Leben hält. Eine neue Studie zeigt, wie Cyberkriminelle agieren und ihre Aktivitäten finanzieren. Darin stellen die Bedrohungsexperten fest, dass nur zehn Prozent der von Ransomware betroffenen Unternehmen ihre Erpresser tatsächlich bezahlen. Diese Zahlungen subventionieren jedoch zahlreiche weitere Angriffe. Die Studie enthält strategische, taktische, operative und technische Informationen zu Bedrohungen. Dabei wurden datenwissenschaftliche Methoden verwendet, um verschiedene Informationen über Bedrohungsakteure zusammenzustellen. Diese Daten und Kennzahlen helfen dabei, Ransomware-Gruppen zu vergleichen, Risiken abzuschätzen und das Verhalten von Bedrohungsakteuren zu modellieren. Ein zahlendes…

Mehr lesen