Archiv der Kategorie: Cloud & Virtualizierung

Kommende Webinare – jetzt anmelden!

OfficeScan as a Service
19.06.2018 – 14:30 Uhr – 15:30 Uhr

  • OfficeScan as a Service und OfficeScan on Premise – wo genau liegt der Unterschied?
  • OfficeScan Hybrid – Kombination beider Betriebsmodi zur Verwaltung der Clients und auch Remote-Standorte;
  • Den einfachen und kosteneffizienten Schwenk in die Cloud mit OfficeScan as a Service.

CEO Fraud – Die Erfolgsgeschichte des kriminellen Geschäftsmodells
28.06.2018 – 11:00 Uhr – 12:00 Uhr

  • Ungewöhnliche Kommunikationsinhalte vom „Chef“ identifizieren und Data Breach vorbeugen.

Deep Security 11 – Was ist neu?
02.07.2018 – 14:30 Uhr – 15:30 Uhr

Mehr Sicherheit für hybride Cloud-Umgebungen mit der neuen Version von Deep Security. Vorstellung neuer Features und Funktionalitäten.

Worry-Free Version 10 – was ist neu?
10.07.2018 – 10:30 Uhr – 11:30 Uhr

  • Predictive Machine Learning (XGen)
  • Scan Per Device
  • Verbesserte Oberfläche
  • Automated Product Update
  • Email Notification Enhancements

Trend Micro führt kostenlose Online-Demos und -Tests für seine Lösungen ein

Partnern und Endkunden von Trend Micro steht mit „Product Cloud“ ab sofort ein neuer, kostenloser Online-Service zur Verfügung. Das Angebot bietet zwei verschiedene Funktionen: „Instant Demo“ ermöglicht Partnern eine online-basierte Sofort-Demo von Lösungen. Mit „Product Trial“ können Partner und Endkunden verschiedene Trend-Micro-Produkte direkt online testen.

Partner von Trend Micro können ihren Kunden ab jetzt zahlreiche IT-Sicherheitslösungen des Herstellers mit einem neuen Online-Service demonstrieren. „Product Cloud“ besteht aus zwei Teilen, mit denen Partner und Kunden die Lösungen vorführen und selbst testen können

Instant Demo

Unter der Bezeichnung „Instant Demo“ bietet Product Cloud eine online-basierte Sofort-Demo von beliebten Lösungen und deren Funktionen. Die Demo-Umgebungen sind bereits mit Daten gefüllt, sodass Partner die Produkte effektiv vorführen können. Downloads oder Installationen sind dafür nicht erforderlich.

Instant Demo ist bereits für 13 verschiedene Produkte von Trend Micro verfügbar, darunter die folgenden:

  • Trend Micro Control Manager
  • Trend Micro Deep Discovery Analyzer
  • Trend Micro Deep Discovery Endpoint Sensor
  • Trend Micro Deep Discovery Inspector
  • Trend Micro Deep Security
  • Trend Micro Office Scan

 Product Trial 

Mit „Product Trial“ können Partner und Endkunden Lösungen von Trend Micro direkt online testen, wobei sie eine detaillierte Anleitung erhalten, die sie Schritt für Schritt durch die wichtigsten Funktionalitäten führt. Auch hier müssen keine Daten heruntergeladen oder Programme installiert werden. Partner können ihre Kunden zudem direkt über die Plattform zu einem Test einladen und erhalten im Nachgang ein Reporting über die Nutzung, um ein gezieltes Follow-up zu ermöglichen.
Product Trial ist aktuell für folgende Lösungen möglich:

  • Trend Micro Smart Protection Suite
  • Trend Micro Worry-Free Services
  • Trend Micro Worry-Free Standard

Verfügbarkeit und Kosten

Die Nutzung von Product Cloud ist kostenfrei und ab sofort rund um die Uhr möglich. Der Zugang erfolgt online über das Trend Micro Partner Portal.

Webinare von Trend Micro

Channel-Webinare in den nächsten Wochen

Was wäre gewesen, wenn WannaCry in Zeiten von GDPR zugeschlagen hätte?
19.04.2018 | 10:30 Uhr
Neues aus der Technik
20.04.2018 | 15:00 Uhr
Smart Protection Suite ist doch nur OfficeScan, oder?
26.04.2018 | 10:00 Uhr
Small Business ist großes Business für Hacker
03.05.2018 | 10:30 Uhr
Deep Security mit vShield for NSX – technisches Webinar
08.05.2018 | 14:00 Uhr
Hybrid Cloud Security und die DSGVO – Was ist “Stand der Technik“ in der Cloud?
15.05.2018 | 10:00 Uhr

Wir freuen uns auf Ihre Teilnahme!

Sicherheitsvorhersagen 2018:
Hier die Unterlagen aus dem Webinar zu den aktuellen Sicherheitsvorhersagen 2018. Falls Sie das Webinar verpasst haben können Sie die Präsentation und das Recording hier ansehen.

 

 

Trend Micro erneut Leader im Gartner Magic Quadrant für Endpointschutz

Trend Micro positioniert sich erneut im Leader-Segment des aktuellen 2018 Gartner Magic Quadrant for Endpoint Protection Platforms. In diesem Jahr wurden 21 Anbieter evaluiert, von denen Gartner nur drei als Leader bewertete. Trend Micro gehört dazu – und dies schon seit 20021

Mit XGen™ Security bietet Trend Micro maximalen Schutz für alle Endpunkte. Unsere generationenübergreifende Kombination aus Technologien zur Bedrohungsabwehr gewährleistet, dass immer die richtige Methode zum richtigen Zeitpunkt eingesetzt wird.
Vorteile von Trend Micro Endpunktschutz Powered by XGen™ Security:

  • Integrierte Funktionen für Erkennung und Reaktion, ohne dass hierfür separate EDR-Optionen benötigt werden. Mit Trend Micro Endpoint Sensor stehen Funktionen für Analyse und Untersuchung optional zur Verfügung.
  • Beinhaltet Virtual Patching, nach Ansicht von Gartner einer der grössten Vorteile von Trend Micro
  • Ständige Weiterentwicklung und Adaption auf Basis von mehr als 30 Jahren kontinuierlicher Innovation

Am besten überzeugen Sie sich selbst:
Lesen Sie jetzt den 2018 Gartner Magic Quadrant for Endpoint Protection Platforms (englisch).

1Gartner “Magic Quadrant for Endpoint Protection Platform,” (zuvor Magic Quadrant for Enterprise Antivirus) Gartner “Magic Quadrant for Endpoint Protection Platforms,” von Ian McShane, Avivah Litan, Eric Ouellet, Prateek Bhajanka, 24. Januar, 2018

Unternehmen können von Security-as-a-Service profitieren

Originalartikel von Daniel Schmutz, Regional Marketing Manager Trend Micro ALPS aus
der „Cloud & Managed Services“ – Spezialausgabe der Netzwoche

In den letzten Jahren hat die Nachfrage nach Security-as-a-Service massiv zugenommen, sowohl aufseiten der Grossunternehmen wie auch der KMUs. Tatsächlich bieten diese Services den Nutzern zahlreiche Mehrwerte. Gleichzeitig hält der Markt eine immer grössere Bandbreite an verschiedenen Angeboten bereit, bei denen Kunden schnell den Überblick verlieren können. Unternehmen jeder Grösse können von Security-as-a-Service profitieren. Besonders für Grossunternehmen bieten sich dabei «Security-Bausteine» an, die durch Partner zu einer für den Kunden massgeschneiderten Gesamtlösung zusammengesetzt werden können. Dazu zählen unter anderem Reputationsdienste, beispielsweise für E-Mail, Web und Apps.
Security-as-a-Service im engeren Sinn richtet sich hingegen vor allem an kleine und mittlere Unternehmen. Hier kommen meist «gebrauchsfertige » Dienste zum Einsatz, die keinen Integrations-, sondern nur noch Konfigurationsaufwand erfordern. Dies können komplette Angebote im Bereich Hosted E-Mail, Secure (Cloud) Storage oder auch Absicherungen für andere Hosted- Service-Angebote wie Office 365, Dropbox oder Box sein.

Weiterlesen

CVE-2017-5689: Riskante Intel Management Engine Lücke

Originalartikel von Vít Šembera, Threat Researcher

Intel veröffentlichte kürzlich ein Security Advisory, in dem mehrere Sicherheitslücken in der Management Engine (ME) beschrieben sind. Das Advisory liefert für ME, Trusted Execution Technology (TXT) und Server Platform Services (SPS) kritische Firmware-Updates für die Versionen 8.X-11.X, die mehrere CVE IDs mit CVSS-Werten zwischen 6.7 und 8.2 abdecken. Es gibt aber eine weitere Sicherheitslücke, die vor allem für Unternehmenscomputer und
-netzwerke ein noch höheres Risiko bedeuten kann: CVE-2017-5689, eine Privilege-Escalation-Lücke.

Weiterlesen

Erpressung in einer neuen Dimension

Kommentar von Richard Werner, Business Consultant, via blog.trendmicro.de

Die Diskussion über Datensicherheit im Zusammenhang mit der Datenschutz Grundverordnung wird in Deutschland, Österreich und anderen Teilen der Welt gerade mit viel Verve geführt, da überrascht Bloomberg mit einer Nachricht: Offensichtlich hat die Firma Uber Technologies Hacker dafür bezahlt, die von ihnen gestohlenen Daten personenbezogener Art nicht zu veröffentlichen. Das Unternehmen selbst bestätigt, dass etwa 50 Millionen Uber-Nutzerkonten weltweit vom Diebstahl betroffen und dass es sich bei den „verlorenen“ Daten um solche wie Namen, Adressen und E-Mailadressen handelt. Ebenfalls immer noch typische Abwiegelung eines betroffenen Unternehmens: Keine Social Security-Nummern, Kreditkarteninformationen oder Standortdaten wurden gestohlen. Ist der Vorfall dann also harmlos?

In den USA bricht gerade ein Sturm der Entrüstung über Uber herein, weil die Verantwortlichen lieber 100’000 $ an Kriminelle zahlten, als ihrer gesetzlichen Verpflichtung nachzukommen und die Betroffenen zu informieren.

Weiterlesen

Cobalt zielt wieder auf die Banken

Originalbeitrag von Ronnie Giagone, Lenart Bermejo und Fyodor Yarochkin

Die Wellen mit Backdoors versehener Spam-Mails, die im Sommer russisch sprechende Unternehmen trafen, waren Teil einer grösseren Kampagne. Den verwendeten Techniken nach zu urteilen, steckt die Cobalt Hackergruppe dahinter. In ihren neuesten Kampagnen nutzen die Hacker zwei unterschiedliche Infektionsketten, mit Social Engineering-Taktiken, die den potenziellen Opfern, nämlich Bankangestellten, Dringlichkeit suggerieren sollen.

Weiterlesen

englischsprachige Webinare in den nächsten Monaten

Die  folgenden Webinare in englischer Sprache sind bereits fixiert:

  • How to secure your SAAS applications – Advanced threat security
    Discover the most common challenges in advanced threat security and learn what steps to take for securing your SAAS based applications.
    27.10.2017 11:00 – 12:00 | 12.12.2017 11:00 – 12:00
  • Network Defense: Why Visibility is key to rooting out Ransomware
    Get actionable insights on network visibility and how it can help you prevent unforeseen risks and costs.
    24.11.2017 11:00 – 12:00 | 12.01.2018 11:00 – 12:00
  • Improve your protection fron new threats and share in real time with your Connected Threat Defense
    14.12.2017 11:00 – 12:00 |23.02.2018 11:00 – 12:00

HTML-Anhänge und Phishing in BEC-Angriffen

Originalbeitrag von Lord Alfred Remorin, Senior Threat Researcher

Angreifer gehen immer mehr dazu über, die traditionell in Business E-Mail Compromise (BEC)-Angriffen eingesetzten Keylogger für den Diebstahl von Kontoinformationen von den anvisierten Maschinen durch HTML-Seiten im Anhang zu ersetzen. Sie wirken auf den ersten Blick harmloser als Executables und sind daher wirksamer.


Bild 1. Phishing-Mail mit HTML-Anhang

Beim Öffnen des Anhangs geht ein Browser mit folgendem Inhalt auf:

Bild 2. HTML Phishing-Seite (Vergrößern durch Klicken)

Um den Nutzer weiter zu ködern, sind Logos bekannter Mail Provider in die Seite eingefügt. Gibt ein Opfer Nutzername/Kennwort – wie gefordert – ein, so werden diese Infos an ein vom Angreifer konfiguriertes PHP-Skript geschickt. Dieses wiederum sendet die Infos an ein Konto des Angreifers.

Die Untersuchung des Quellcodes des HTML-Anhangs ergab, dass er wahrscheinlich in Nigeria programmiert wurde, denn der Google-Link zeigt auf eine Version dieses Landes. Dies scheint aufgrund der Funde in nigerianischen Foren umso wahrscheinlicher. Nairaland etwa enthielt eine Werbung für Betrugsseiten. Der Verkäufer bietet verschiedene Betrugsseiten für unterschiedliche Mail-Services wie 163 Mail, Gmail, Hotmail und Yahoo Mail an.

Bild 3. Website mit Betrugsseiten für Mail Services

Keyloggers sind immer noch häufig im Einsatz, um die Konten der Opfer effizient zu stehlen. Doch die Lieferung eines Executables über Mail kann heutzutage wegen Anti-Spam-Regeln schwierig werden. Eine HTML-Seite hingegen stellt keine sofortige Bedrohung dar, es sei denn, die Datei wurde verifiziert und als Phishing-Seite erkannt.

Eine Phishing-Seite ist einfach zu codieren und zu installieren, anders als ein Keylogger, der Codierkenntnisse erfordert. Eine Phishing-Seite läuft zudem auf jeder Plattform und benötigt lediglich einen Browser.

HTML-Anhänge in Zahlen

Die Daten aus dem Trend Micro Smart Protection Network zeigen zwischen dem 1. Juli 2016 und dem 30. Juni 2017 14.867 Records und 6.664 einzigartige Hashes:

Bild 4. Zahl der BEC-bezogenen Phishing-Angriffe pro Monat

Bild 5.  BEC-bezogenen Phishing-Angriffe pro Land

Bild 6. Schlüsselwörter in BEC-bezogenen Phishing-Angriffen

Weitere Informationen zu dem Thema liefert der Originalbeitrag.