Archiv für den Monat: Juli 2019

Untersuchung von Trend Micro zeigt kriminellen Missbrauch von Twitter

Trend Micro stellt eine neue Studie vor, die zeigt, wie Cyberkriminelle Twitter missbrauchen. Ihre Aktivitäten reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten. Gleichzeitig ergab die Untersuchung aber auch, dass das soziale Netzwerk von Cybersicherheitsexperten auch für positive Zwecke genutzt werden kann.

Forscher von Trend Micro analysierten eine grosse Menge an Twitter-Daten, um Beziehungen zwischen verschiedenen Akteuren und Anomalien zu erkennen. Daraus konnten sie wertvolle Erkenntnisse gewinnen.

„Soziale Medien sind ein fester Bestandteil unseres alltäglichen Lebens. Unsere neueste Forschung zeigt, wie sie einerseits von der Security-Community positiv genutzt, andererseits aber auch von Kriminellen missbraucht werden“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unser Bericht zeigt Unternehmen, wie der Missbrauch von Social Media ihre Marke beschädigen kann und klärt Verbraucher auf, wie sich Betrüger als vertrauenswürdige Quelle ausgeben. Wir hoffen, dass wir Unternehmen und Verbraucher damit vor zukünftigem Schaden bewahren können.“

Fake-Support-Accounts

Die Forscher fanden heraus, dass sich Kriminelle mittels gefälschter Accounts als Support-Abteilungen von Technik-Herstellern ausgeben. Nutzer werden dazu aufgefordert, Telefonnummern anzurufen, um mit dem vermeintlichen Helpdesk des Unternehmens zu sprechen. Dort werden die Anrufer dazu gebracht, ihre Kreditkartendaten preiszugeben oder bösartigen Content auf ihrem Computer zu installieren. 

Die Kriminellen greifen dabei häufig auf eine Multi-Channel-Strategie zurück, bei der sie neben Twitter auch YouTube, Facebook, Telegram und andere Kanäle nutzen, um mittels SEO (Search Engine Optimization, Suchmaschinenoptimierung) das Suchmaschinen-Ranking ihrer gefälschten Support-Websites zu erhöhen.

Während Cyberkriminelle Twitter mit bösen Absichten nutzen, können Bedrohungsforscher das soziale Netzwerk auch zu positiven Zwecken verwenden. Vor allem können sie sich durch Twitter-Monitoring frühzeitig über die Veröffentlichung von Schwachstellen informieren, um Patches priorisiert einzuspielen. Zudem kann durch das Scannen auf Indicators of Compromise (IoC), Regeln zur Bedrohungserkennung und andere Kontext-Informationen die Qualität von Bedrohungsinformationen verbessert werden.   

Empfehlungen

Trend Micro empfiehlt, dass Nutzer die Echtheit von angeblichen Unternehmens-Accounts überprüfen, indem sie von der Firmen-Website auf den Twitter-Kanal gehen, anstatt direkt auf Twitter danach zu suchen. Auch Sicherheitsverantwortliche sollten auf Twitter gefundene Informationen stets validieren, bevor sie diese nutzen.

Weitere Informationen

Den vollständigen Forschungsbericht finden Sie unter: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/hunting-threats-on-twitter

Angriffe auf das IoT

Das Internet der Dinge (oder kurz IoT) ist überall – in der Kaffeemaschine, in der Klimaanlage oder im Auto. Für den Nutzer ist diese Vernetzung unglaublich praktisch, bietet aber auch eine grosse Angriffsfläche. Trend Micro Research zeigt in einer Grafik übersichtlich auf, welche Angriffe gegen das IoT gängig sind und was das Ziel der Angreifer ist.

Drei Fragen zur Netzwerksicherheit mit dem CIO von CEITEC

Ireneo Demanarig ist Chief Information Officer bei CEITEC S.A. mit Sitz in Porto Alegre, Rio Grande do Sul, Brasilien. CEITEC ist ein Hersteller von Mikroelektronik, der sich auf Lösungen wie automatische Identifikation (RFID und Smartcards), anwendungsspezifische integrierte Schaltungen (ASICs) zur Identifizierung von Tieren und vieles mehr spezialisiert hat.

Vor kurzem hat TJ Alldridge von Trend Micro mit Ireneo telefoniert und ihm drei Fragen zu seinem Einsatz von Trend Micro Network Defense Produkten gestellt. Auf dem Trend Micro US Blog kann man nachlesen, was er zu sagen hatte.

https://blog.trendmicro.com/ceitecs-cio/