Archiv der Kategorie: Cloud & Virtualizierung

Interne Kommunikation stellt grösste Herausforderung für Cybersicherheit dar

Trend Micro hat weltweit IT- und Sicherheitsentscheider zum Thema Cyberseicherheit und interne Kommunikation befragt. Die Ergebnisse zeigen, dass viele der Befragten das Gefühl haben, in ihrer Funktion zu wenig Unterstützung zu bekommen. 57 Prozent gaben an, dass die interne Kommunikation von Bedrohungen die grösste Herausforderung für sie darstellt. 33 Prozent von ihnen fühlen sich sogar innerhalb des Unternehmens isoliert.

Wie die Umfrage zeigt, stehen IT-Verantwortliche zunehmend unter Druck

Als Herausforderung empfinden die Befragten unter anderem die Priorisierung aufkommender Bedrohungen (47 Prozent) und das Schritthalten mit einer immer stärker diversifizierten Bedrohungslandschaft (43 Prozent). Diese Belastung schlägt sich auch in einer gesunkenen Zufriedenheit der Befragten mit ihrer Arbeitsstelle nieder: 34 Prozent gaben an, dass diese innerhalb der letzten zwölf Monate abgenommen hat.

Zwar scheint IT-Sicherheit in vielen Unternehmen inzwischen Chefsache zu sein

72 Prozent gaben an, dass das Thema entweder ständig oder bei Bedarf auf Geschäftsführungsebene behandelt wird. Dennoch ist die Kommunikation noch immer verbesserungswürdig. So ergab die Umfrage auch, dass 44 Prozent der Befragten Schwierigkeiten dabeihaben, der Unternehmensführung komplexe Sachverhalte zu vermitteln. 57 Prozent nannten die interne Kommunikation sogar als grösste Herausforderung für die Cybersicherheit in ihrem Unternehmen.

Die Studie zeigt auch, dass es oft erst eines aufsehenerregenden Cyberangriffs bedarf, um die nötige Aufmerksamkeit für IT-Sicherheit zu bekommen. 64 Prozent der Befragten erleben, dass nach Vorfällen wie WannaCry die Kommunikation für sie einfacher wird. Dies wirft die Frage auf, wie IT-Verantwortliche diese Kommunikationsbarrieren überwinden können, bevor solche Angriffe geschehen.

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie.

Die Liste der zu hackenden Geräte wurde in diesem Jahr um ein Tesla Model 3 erweitert. Damit setzt der diesjährige Pwn2Own-Wettbewerb den verstärkten Fokus auf IoT-Geräte (Internet of Things/Internet der Dinge) fort, der bereits den Ende 2018 durchgeführten Pwn2Own Tokyo ausgezeichnet hat. Dort standen erstmals Consumer-IoT-Geräte auf der Liste der anzugreifenden Geräte. Tesla führte als erster Automobilhersteller bereits 2012 Over-the-Air-Updates durch und lieferte seitdem hunderte solcher Updates aus. Die Teilnahme des Unternehmens an dem Wettbewerb stellt einen weiteren Schritt hin zur Ära der vernetzten Geräte dar.

„Seit 2007 ist Pwn2Own zu einem branchenweit führenden Wettbewerb geworden, der die Schwachstellenforschung bei den heute wichtigsten Plattformen fördert“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Über die Jahre haben wir immer wieder neue Kategorien und Ziele hinzugefügt, um den Fokus der Forscher auf solche Bereiche zu lenken, die für Unternehmen und Verbraucher wichtiger werden. In diesem Jahr arbeiten wir mit einigen der wichtigsten Unternehmen der Technologie-Branche zusammen, um dieses Engagement weiter auszubauen und relevante Schwachstellenforschung zu ermöglichen.“

Anzugreifende Geräte

Die Partnerschaften erweitern die Liste der Ziele des Wettbewerbs um neue Plattformen. Dazu zählen unter anderem Virtualisierungsplattformen, Unternehmensanwendungen und Web-Browser. Die vollständige Liste der anzugreifenden Geräte umfasst die Kategorien Automotive, Virtualisierung, Browser sowie Unternehmensanwendungen und serverseitige Funktionen. Einzelheiten dazu finden Sie hier.

Fazit

Mit der diesjährigen Ausweitung des Pwn2Own kommt Trend Micro dem Ziel näher, durch Partnerschaften mit den wichtigsten Anbietern in diesen Bereichen die vernetzte Welt sicherer zu machen. Das Unternehmen hat dazu vor Kurzem mehrere Initiativen verkündet, unter anderem ein Joint Venture mit Moxa, sowie ein Programm, mit dem IoT-Hersteller die Sicherheit ihrer Geräte während des Entwicklungsprozesses verbessern können.

Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an

Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht um die Fortschritte in den Bereichen künstliche Intelligenz und Machine Learning, die weltweit zunehmende Verbreitung von Cloud Computing und die Entwicklungen bei smarten Geräten, Smart Home und Factory sowie die kommende Einführung von 5G. All dies werden auch Cyberkriminelle ins Visier nehmen. Trend Micro hat aufgrund eigener Analysen in unterschiedlichen Bereichen einige Sicherheitsvoraussagen für 2019 getroffen.

Social Engineering via Phishing wird Exploit Kits als Angriffsvektor ersetzen

„Monokulturen“, also viele Geräte mit mehr oder weniger derselben Software und demselben Betriebssystem, werden weniger, sodass sich für Cyberkriminelle der Aufwand für den Einsatz von Exploit Kits nicht länger lohnt. Sie greifen daher auf die klassische Technik des Social Engineerings zurück, für die es noch nie eine zuverlässige, dauerhafte Lösung gegeben hat.

Zahl der geblockten Phishing-bezogene URLs wird größer (Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018)

Phishing-Versuche wird es künftig auch für SMS und Chat Programme geben. Cyberkriminelle sind zwar hinter den üblichen Online-Banking-Zugangsdaten her, doch sie werden auch Konten für Cloud Storage und andere Dienste anvisieren. Es entstehen auch vollkommen neue Angriffsarten, wie etwa SIM-Jacking, die sehr stark auf Social Engineering bauen. Diese Angriffsmethode ermöglicht es Kriminellen, die Kontrolle über die Onlinepräsenz eines Opfers zu übernehmen und macht es für Verbraucher schwierig, diese zurückzuerlangen.

99,99% der Exploit-basierten Angriffe werden nicht auf Zero-Day-Schwachstellen beruhen

Cyberkriminelle haben es nicht leicht, neue Schwachstellen zu finden, denn es gibt Infrastrukturen, wie die Trend Micro Zero Day Initiative (ZDI), die Sicherheitsforscher und betroffene Anbieter vereint, um Lücken verantwortungsvoll zu veröffentlichen und zu schließen. Für Angreifer stellt das Zeitfenster zwischen der Veröffentlichung eines neuen Patch und dessen Aufspielen auf den Systemen die günstigste Gelegenheit für ihr bösartiges Tun dar. Da die Einzelheiten der Schwachstelle bei deren Veröffentlichung mit publiziert wurden, verkürzt sich auch die Recherchezeit für die Ausnutzung der Schwäche erheblich.

2019 werden erfolgreiche, auf Exploits beruhende Angriffe Schwachstellen nutzen, für die Patches bereits Wochen oder gar Monate vorher zur Verfügung gestellt wurden, aber noch nicht aufgespielt sind. Es wird auch weiterhin Fälle von N-Day-Exploits geben, die der Netzwerksicherheit Probleme bereiten.

Heimnetzwerke werden zu Eintrittspunkten in Unternehmensnetze

Heimnetzwerke umfassen mittlerweile verschiedene Geräte, wie etwa Drucker und eine steigende Zahl von Smart Home-Geräten, oder greifen auf Storage-Geräte zu, die die Nutzer sowohl für ihre Arbeit im Homeoffice als auch privat verwenden. IDC geht von einem zweistelligen Wachstum für alle Kategorien der Smart Home-Geräte bis 2022 aus. Für die Sicherheit bedeutet dies jedoch, dass jedes nicht gesicherte Gerät im Home-Netzwerk eines Nutzers für einen Angreifer einen möglichen Eintrittspunkt ins Unternehmensnetz darstellt.

Fehlkonfigurierte Sicherheitseinstellungen während der Cloud-Migration führen zu weiteren Datendiebstählen

Trend Micro prognostiziert auch, dass Angreifer diese bewährten Methoden für Angriffe auf die zunehmend verbreitete Cloud-Nutzung einsetzen werden. Es werden immer mehr Schwachstellen in Cloud-Infrastrukturen, wie Containern, gefunden werden. Zudem werden zu schwache Maßnahmen für die Cloud-Sicherheit  eine vermehrte Ausnutzung von Accounts für das Mining von Kryptowährungen ermöglichen. Dies kann zu noch schwereren Datenpannen aufgrund falsch konfigurierter Systeme führen.

Der Kampf gegen Fake News wird unter dem Druck verschiedener Wahlen immer schwieriger
Trend Micro geht davon aus, dass 2019 die Verbesserungen im Kampf gegen Fake News in sozialen Medien nicht ausreichen, um die Menge an Cyberpropaganda rund um demokratische Vorgänge im Griff zu behalten. Die Motivation wird niemals verschwinden, und den Werkzeugen ist nur schwer beizukommen, da dieselben Tools für legitime Zwecke verwendet werden können. Regierungen haben die Absicht bekundet, soziale Medienplattformen zu regulieren, doch sind die Sicherheitsforscher der Ansicht, dass den Sites die benötigte Reaktionszeit fehlt, um das Internet von Fake News zu befreien.

Weitere Vorhersagen betreffen die Rolle von Chatbots, die Sicherheit von Industrial Control Systems, so genannte „Wurm-Kriege“ um die Vorherrschaft über IoT-Geräte oder auch die Sicherheit von smarten Gesundheitsgeräten mit Folgen etwa für ältere Nutzer und sind in dem vollständigen Bericht „Die Zukunft vor Augen: mit allgegenwärtigen und persistenten Bedrohungen fertigwerden“ nachzulesen.

Fazit

„Unternehmen müssen die Auswirkungen verstehen, die die verstärkte Nutzung der Cloud, die Zusammenführung von IT und OT sowie die immer weiter verbreitete Möglichkeit, von außerhalb des Büros zu arbeiten, auf die Sicherheit haben“, sagt Udo Schneider, Security Evangelist bei Trend Micro. Und der Schutz von Unternehmensnetzwerken vor sich ständig ändernden Bedrohungen erfordert eine genaue Kenntnis darüber, wie Sicherheitsrisiken gemanagt werden sollen. Die gesamte Bandbreite bekannter und unbekannter Bedrohungen kann niemals durch eine einzige neumodische Technologie abgedeckt werden, da jede neue Art von Bedrohung verschiedene Aspekte der IT-Sicherheit herausfordert. Unternehmen sollten nicht nach einem „Allheilmittel“ suchen, sondern nach einer generationsübergreifenden Mischung von Techniken zur Abwehr von Bedrohungen, die die richtige Technik zur richtigen Zeit anwendet. Genauso wichtig ist zudem, mehr Mittel in die Aus- und Weiterbildung der Mitarbeiter zu investieren, um sich vor diesen wachsenden Risiken zu schützen“, empfiehlt Udo Schneider.

Ein Test – Ist Ihre Security auf dem Stand der Technik?

Wie erreicht man eigentlich den „Stand der Technik“?

Der Begriff „Stand der Technik“ wurde mit dem IT-Sicherheitsgesetz 2015 eingeführt und durch die Datenschutz Grundverordnung 2016 erneut verwendet.
In beiden Fällen drückt der Gesetzgeber damit die Verpflichtung eines Unternehmens aus, kritische Systeme oder Daten zu schützen. Die Verwendung dieser Formulierung beinhaltet dabei eine der Grundproblematiken der Sicherheitsindustrie, nämlich die, dass wichtige Technologien in unregelmässigen Abständen verändert und angepasst werden müssen. Kurzgefasst: es handelt sich um die wirkungsvollsten am Markt verfügbaren Sicherheitsmassnahmen zur Erreichung der IT-Schutzziele.
Machen Sie einen kurzen Test und finden Sie heraus, welche Massnahmen Sie allenfalls ergreifen müssen, um „Stand der Technik“ für Ihr Unternehmen erreichen zu können. Sie erhalten Ihre persönliche Auswertung normalerweise innerhalb der nächsten 20 Minuten per Email zugestellt. Hier geht es zum Test.

Live Webinare im November

Das kleine Deep Discovery 1×1, 08.11.2018, 11-12 Uhr
Unbekannte Daten, auffäliges Verhalten, kompromittierte Systeme, zielgerichtete Angriffe – die Themen gehören heute zum State of the Art. Im Webinar erfahren Sie über Lösungen für diese und andere Herausforderungen, lernen zu erkennen, ob etwas unter den Tausenden Systemen verhaltensauffällig wird und wie Sie dagegen vorgehen. Im Fokus stehen u.a. Deep Discovery Analyzer, Director, Inspector, Endpoint Sensor und TippingPoint TPS / SMS.


Sichere Anwendungsentwicklung in der modernen IT-Infrastruktur. AWS Marketplace, 15.11.2018, 10 – 11 Uhr
(in Kooperation mit Vogel IT)
Zusammen mit einem Gastsprecher von AWS beantworten wir im Webinar Fragen, wie sich Datenintegrität und moderne App Entwicklung gemeinsam erreichen lassen, wie Sie über Automatisierung eine bessere Sichtbarkeit für Cloud Workloads erzielen und wie AWS Marketplace Ihnen beim Finden und Bereitstellen notwendiger Software für die AWS Umgebung hilft.

Nie wieder Schatten-IT: Wie Software-Entwicklung und IT-Betrieb ab sofort viel sicherer zusammenspielen, 22.11.2018, 11-12 Uhr (in Kooperation mit IDG)
Mit der zunehmenden „Cloudifizierung“ der Unternehmensprozesse steigen auch die Anforderungen an die IT-Security. Wer immer schneller leistungsfähigere Services bereitstellen muss, braucht ein völlig neues Verständnis seiner Sicherheitskultur. Im Webinar spricht Hannes Steiner, Enterprise Sales Director bei Trend Micro, über Vorteile und Herausforderungen des digitalen Wandels, Must-Know-IT-Trends und reibungslose Zusammenarbeit von DevSecOps und IT-Betrieb.

Trend Micro Endpoint, Neu Definiert: Evolution, 26.11.2018, 14-15 Uhr
Trend Micro aktualisiert ab November seine Endpoint-Sicherheitsprodukte, damit Sie noch besser vor fortschrittlichen Bedrohungen, Ransomware und Malware-Angriffen geschützt sind. Im Webinar erklären wir Ihnen, warum Trend Micro diese weitreichenden Neuerungen implementiert, was neu sein wird und welchen Mehrwert Sie von dem großen Update haben.

Trend Micro Apex One – Fortschrittlicher und umfassender Endpoint-Schutz

Trend Micro stellt diese Woche die neueste Version seiner fortschrittlichen Endpunkt-Sicherheitslösung vor. Sie wird zukünftig unter dem neuen Namen „Trend Micro Apex One“ vertrieben und vereint eine grosse Bandbreite verschiedener Fähigkeiten in einem einzigen Agenten. Sie kann mit identischen Funktionen sowohl als Software-as-a-Service (SAAS) als auch On-Premise ausgerollt werden. Zudem bietet sie erweiterte Möglichkeiten, um die Erkennung und Bekämpfung von Angriffen zu automatisieren und stellt umfassende Informationen zur Verfügung, um die Sicherheit für Kunden zu erhöhen und Channel-Partnern neue Wachstumschancen zu eröffnen.

„Mit unserer neuesten Lösung reagieren wir auf die aktuell drängendsten Probleme im Bereich Endpunktsicherheit“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unsere Strategie basiert darauf, dass aus unserer Sicht für effektiven Endpunktschutz nach dem aktuellen Stand der Technik eine mehrschichtige Sicherheitslösung erforderlich ist. Apex One stellt eine ausgezeichnete Wahl für Unternehmen dar, die traditionelle AV-Software oder einschichtige Sicherheitslösungen ersetzen möchten.“

Trend Micro Apex One bietet unter anderem folgende Funktionen:

  • Automatisierte Detection & Response:

Apex One basiert auf XGen, einer generationsübergreifenden Kombination aus Sicherheitstechnologien, die intelligent die passende Technologie zum richtigen Zeitpunkt einsetzt. Dazu zählen die branchenweit schnellste Virtual-Patching-Funktion, basierend auf Informationen von Trend Micros Zero Day Initiative, ebenso wie moderne Technologien zur Erkennung und Abwehr von fortschrittlichen Angriffen wie dateilosen Bedrohungen.

  • Verwertbare Informationen:

Apex One bietet deutlich erweiterte Endpoint-Detection-and-Response-Funktionen (EDR-Funktionen). Zudem steht eine optionale Anbindung an Trend Micros Service für Managed Detection and Response (MDR) zur Verfügung, der unternehmensinterne Sicherheitsteams bei der Verfolgung von Bedrohungen und Überwachung von Alarmen unterstützt.

  • Umfassende Sicherheit:

Apex One bietet eine branchenweit führende Bandbreite von Sicherheitsfunktionen in einem einzigen Agenten. Durch leistungsstarke, automatisierte EDR vereinfacht die Lösung das Ausrollen und eliminiert Silos.

Mehr über Trend Micro Apex One finden Sie hier.

 

Deep Security & VMware NSX – Webinar

Sie haben immer noch Altlasten wie einen Windows Server 2003? Wir zeigen Ihnen in diesem Webinar auf, wie Sie auch solche Umgebungen noch schützen können – ohne Installation eines Agenten im Betriebssystem. Verpassen Sie also dieses Webinar nicht. Hier geht es zur Anmeldung. Wir freuen uns auf Ihre Teilnahme.

Kommende Webinare – jetzt anmelden!

OfficeScan as a Service
19.06.2018 – 14:30 Uhr – 15:30 Uhr

  • OfficeScan as a Service und OfficeScan on Premise – wo genau liegt der Unterschied?
  • OfficeScan Hybrid – Kombination beider Betriebsmodi zur Verwaltung der Clients und auch Remote-Standorte;
  • Den einfachen und kosteneffizienten Schwenk in die Cloud mit OfficeScan as a Service.

CEO Fraud – Die Erfolgsgeschichte des kriminellen Geschäftsmodells
28.06.2018 – 11:00 Uhr – 12:00 Uhr

  • Ungewöhnliche Kommunikationsinhalte vom „Chef“ identifizieren und Data Breach vorbeugen.

Deep Security 11 – Was ist neu?
02.07.2018 – 14:30 Uhr – 15:30 Uhr

Mehr Sicherheit für hybride Cloud-Umgebungen mit der neuen Version von Deep Security. Vorstellung neuer Features und Funktionalitäten.

Worry-Free Version 10 – was ist neu?
10.07.2018 – 10:30 Uhr – 11:30 Uhr

  • Predictive Machine Learning (XGen)
  • Scan Per Device
  • Verbesserte Oberfläche
  • Automated Product Update
  • Email Notification Enhancements

Trend Micro führt kostenlose Online-Demos und -Tests für seine Lösungen ein

Partnern und Endkunden von Trend Micro steht mit „Product Cloud“ ab sofort ein neuer, kostenloser Online-Service zur Verfügung. Das Angebot bietet zwei verschiedene Funktionen: „Instant Demo“ ermöglicht Partnern eine online-basierte Sofort-Demo von Lösungen. Mit „Product Trial“ können Partner und Endkunden verschiedene Trend-Micro-Produkte direkt online testen.

Partner von Trend Micro können ihren Kunden ab jetzt zahlreiche IT-Sicherheitslösungen des Herstellers mit einem neuen Online-Service demonstrieren. „Product Cloud“ besteht aus zwei Teilen, mit denen Partner und Kunden die Lösungen vorführen und selbst testen können

Instant Demo

Unter der Bezeichnung „Instant Demo“ bietet Product Cloud eine online-basierte Sofort-Demo von beliebten Lösungen und deren Funktionen. Die Demo-Umgebungen sind bereits mit Daten gefüllt, sodass Partner die Produkte effektiv vorführen können. Downloads oder Installationen sind dafür nicht erforderlich.

Instant Demo ist bereits für 13 verschiedene Produkte von Trend Micro verfügbar, darunter die folgenden:

  • Trend Micro Control Manager
  • Trend Micro Deep Discovery Analyzer
  • Trend Micro Deep Discovery Endpoint Sensor
  • Trend Micro Deep Discovery Inspector
  • Trend Micro Deep Security
  • Trend Micro Office Scan

 Product Trial 

Mit „Product Trial“ können Partner und Endkunden Lösungen von Trend Micro direkt online testen, wobei sie eine detaillierte Anleitung erhalten, die sie Schritt für Schritt durch die wichtigsten Funktionalitäten führt. Auch hier müssen keine Daten heruntergeladen oder Programme installiert werden. Partner können ihre Kunden zudem direkt über die Plattform zu einem Test einladen und erhalten im Nachgang ein Reporting über die Nutzung, um ein gezieltes Follow-up zu ermöglichen.
Product Trial ist aktuell für folgende Lösungen möglich:

  • Trend Micro Smart Protection Suite
  • Trend Micro Worry-Free Services
  • Trend Micro Worry-Free Standard

Verfügbarkeit und Kosten

Die Nutzung von Product Cloud ist kostenfrei und ab sofort rund um die Uhr möglich. Der Zugang erfolgt online über das Trend Micro Partner Portal.

Webinare von Trend Micro

Channel-Webinare in den nächsten Wochen

Was wäre gewesen, wenn WannaCry in Zeiten von GDPR zugeschlagen hätte?
19.04.2018 | 10:30 Uhr
Neues aus der Technik
20.04.2018 | 15:00 Uhr
Smart Protection Suite ist doch nur OfficeScan, oder?
26.04.2018 | 10:00 Uhr
Small Business ist großes Business für Hacker
03.05.2018 | 10:30 Uhr
Deep Security mit vShield for NSX – technisches Webinar
08.05.2018 | 14:00 Uhr
Hybrid Cloud Security und die DSGVO – Was ist “Stand der Technik“ in der Cloud?
15.05.2018 | 10:00 Uhr

Wir freuen uns auf Ihre Teilnahme!

Sicherheitsvorhersagen 2018:
Hier die Unterlagen aus dem Webinar zu den aktuellen Sicherheitsvorhersagen 2018. Falls Sie das Webinar verpasst haben können Sie die Präsentation und das Recording hier ansehen.