Archiv der Kategorie: Cloud & Virtualizierung

TrendLabs Security Roundup H1 2016

TrendLabs Security Report

TrendLabs Security Report

Auszug aus dem neusten TrendLabs Security Roundup 1H2016

Ende letzten Jahres sagte Trend Micro voraus, dass 2016 das Jahr der Online-Erpressungen werden würde. Diese Prognose wurde durch die starke Zunahme der Verwendung von gestohlenen Daten für Online-Erpressungen sowie eine steigende Zahl von ähnlichen Online-Bedrohungen beeinflusst. Im ersten Halbjahr 2016 beobachte man dann eine starke Zunahme von Ransomware-Attacken gegen verschiedenste Industriezweige. Allein im ersten Halbjahr dieses Jahres konnten wir fast 80 Millionen Ransomware-Angriffe entdecken und blockieren. Der rasche Anstieg der Attacken könnte ein klares Indiz dafür sein, dass die Cyber-Kriminellen so relativ leicht an eine monetäre Belohnung kommen. Durch die steigende Zahl von Ransomware-Vorfällen und immer mehr Unternehmen, welche dadurch täglich Geld verlieren und schlussendlich bereit sind, das „Lösegeld“ zu zahlen, gehen wir davon aus, dass die Bedrohung durch Ransomware noch eine Weile vorherrschen wird.

Im neuen Security-Roundup Bericht gehen wir auf die wichtigsten Sicherheits-Vorfälle im ersten Halbjahr 2016 ein und wir streichen die Notwendigkeit hervor, dass Unternehmen stetig daran arbeiten müssen, die richtigen Lösungen zu finden, zu implementieren und vor allem auch auf dem allerneusten Stand zu halten, um Cyber-Kriminellen keine Chance zu geben, in irgendeiner Form gewinnen zu können.
Hier herunterladen (in Englisch)

NSS Labs: Das 3. Jahr in Folge empfohlen

Bildschirmfoto 2016-08-19 um 14.56.54

Trend Micro Deep Discovery wird zum 3. Mal in Folge als System zur Erkennung von Datensicherheitsverstössen empfohlen. Es bietet einen hervorragenden Schutz vor komplexen Bedrohnungen wie Ransomware.
Erfahren Sie, weshalb Deep Discovery auch Ihre Nummer 1 sein sollte: Bericht herunterladen

„Nicht zahlen“ oder „nicht zahlen“ – das ist hier die Antwort!

SagenSieNeinZuRansomware

Beitrag von Raimund Genes, Chief Technology Officer

„Jugendlich, männlich, technikbegeistert, wenig Sozialkontakte und Bedürfnis nach Aufmerksamkeit“: So oder so ähnlich stellen sich noch immer viele den „typischen Cyberkriminellen“ vor. Seit Jahren versuchen wir, diese Vorstellung aus den Köpfen unserer Kunden zu vertreiben – denn sie ist nicht nur falsch, sondern schlichtweg auch gefährlich. „Der“ Cyberkriminelle wird damit nämlich leider sehr verharmlost…
Weiterlesen

CLOUDSEC: Was Unternehmen unter den Nägeln brennt

Cloudsecbanner-624x238

Update der Speakerliste – weiter unten

Grundsätzlich geht es in der Informationssicherheit darum, die Kontrolle zurückzugewinnen sowie die Ordnung in einer chaotischen Welt wiederherzustellen. Darüber hinaus ist auch Belastbarkeit, Hartnäckigkeit und Standfestigkeit gefragt. All dies lässt sich allein nicht erreichen. Trend Micros eintägige Konferenz CLOUDSEC im September ist dicht gepackt mit Best Practice-Ratschlägen von CISOs, Sicherheitsexperten, Journalisten und anderen Fachleuten, die dazu beitragen können, im eigenen Unternehmen bessere Entscheidungen zu treffen.
Weiterlesen

Achtung bei Pokémon Go – Werbe App schlägt Kapital

Originalbeitrag von: Shawn Xing und Ecular Xu (Mobile Threat Response Engineers)

Das mobile, ortungsbasierende Augmented-Reality-Spiel Pokémon Go erobert die Welt im Sturm. Unter lautem Trommeln am 6. Juli im Markt eingeführt, hat die App bereits mehr Nutzer auf Android-Geräten gefunden als die entsprechende Facebook-App. Apple hat sogar vermeldet, dass es keine andere App gibt, die in der ersten Woche nach ihrem Erscheinen häufiger heruntergeladen wurde. So verwundert es wenig, dass Betrüger und Cyberkriminelle diese hohe Popularität schnell zu Geld machen wollen. So haben sie bösartige Versionen des Spiels und diesbezügliche Hilfe-Apps kreiert, die Bildschirme sperren und Scareware sowie Adware, ja sogar einen Remote-Access-Trojaner auf die Geräte laden.
Weiterlesen

Endpoint-Lösungen können Unternehmen vor Ransomware schützen

Originalartikel von Marvin Cruz, Ryuji Fortuna und Joselito Dela Cruz / blog.trendmicro.de

Allein für dieses Jahr prognostiziert das FBI einen Gesamtschaden von einer Milliarde $ durch Ransomware. Und das Geschäft boomt. Kleine und mittlere Unternehmen haben meist nur begrenzte Ressourcen für starke Sicherheitslösungen zur Verfügung. Trotz mehrschichtiger Sicherheit könnten die Unternehmensnetzwerke gefährdet sein, wenn die Bedrohung aus bekannten und vertrauenswürdigen Quellen kommt, etwa Partner, Drittanbieter, Kontakte oder auch den Mitarbeitern selbst. Angesichts dieser Aussichten könnten Endpunktlösungen mit gutem Verhaltensmonitoring und Anwendungskontrolle die letzte Verteidigungslinie gegen Ransomware darstellen.

Weiterlesen

Webinar: Virtualisierung & Cloud – Sicherheitsanforderungen

Bildschirmfoto 2016-07-22 um 16.02.37
Deep Security Webinar am 26. Juli 2016
Deep Security – Warum Virtualisierung und Cloud Computing eine völlig neue Sicherheitsarchitektur erfordern

Der Schutz vor Bedrohungen im Rechenzentrum wie auch bei der Nutzung von virtuellen Maschinen in Verbindung mit Cloud Services ist alles andere als trivial.

IT-Systeme wie Server, Speichersysteme und Netzwerkkomponenten lassen sich gerade bei der Nutzung von Hybrid oder Multi-Clouds längst nicht mehr durch eine herkömmliche Firewall, einen Virenscanner oder Proxy-Filter absichern.

Weil aber die Anzahl der Cyber-Attacken buchstäblich explodiert, die Angreifer immer raffiniertere Einfallsmethoden nutzen, verkaufen und verbreiten, stehen IT-Entscheider heute vor der täglich wachsenden Herausforderung: Wie kann mein Unternehmen das maximale Potenzial gerade bei Public Cloud-Angeboten nutzen und für ein Höchstmass an Sicherheit für Hybrid-Cloud-Umgebungen sorgen? Kurz: Wie erreicht man ein Höchstmass an „Deep Security“?

  • Was genau bedeutet „Deep Security“ – und welche „Spielarten“ des Infrastruktur-Designs sollte eine Plattform-Lösung heute beherrschen?
  • Wie schaffen Sie „Deep Security“ gerade für hybride Umgebungen – also weit über die Grenzen Ihrer On-Premise-Infrastruktur hinaus?
  • Was muss eine moderne, anspruchsvolle Sicherheitslösung heute definitiv können – und worauf können Sie getrost verzichten?
  • Warum sind Innovationsfähigkeit und Deep Security kein Gegensatz?
  • Was bedeutet Shared-Responsibility in der Praxis – und warum sollte es Ihnen viel weniger Kopfzerbrechen bereiten, als Sie vielleicht denken?

Link zur Anmeldung

Weiterlesen

Weshalb funktioniert Ransomware?

Ransomeware04-200x200
Originalartikel (in Englisch) von Jon Oliver & Joseph C. Chen

Abgesehen davon, dass man die Taktiken und Techniken hinter Ransomware verstehen sollte ist es ebenso wichtig, zu verstehen wie solche Schadsoftware überhaupt in die Umgebung hinein kommt. Unsere kürzlich durchgeführte Analyse zeigt, dass die Mehrheit der Ransomware – Schädlinge schon früh, im Web und im e-Mail, gestoppt werden kann. In der Tat hat Trend Micro von Januar bis Mai 2016 schon über 66 Millionen mit Ransomware in Zusammenhang stehende Spammails, URL’s und Bedrohungen blockiert.

Weiterlesen (in Englisch, auf dem TrendLabs Blog )

 

Security Disconnect – Live Chat von VMware und Trend Micro

Bildschirmfoto 2016-07-05 um 15.36.52

VMware führt am Donnerstag, den 7. Juli von 12:30 bis 13:30 einen interessanten CrowdChat durch. Bei Planung und Priorisierung in Punkto Sicherheit gehen die Meinungen der IT-Führungskräfte und der Geschäftsführung oft weit auseinander. Eine Studie zeigt nun auf, dass ein Viertel aller Büroangestellten denkt, dass die Geschäftsführung für das Thema Cyber-Bedrohung verantwortlich ist. Häufig werden CEO’s aber von den IT-Verantwortlichen gar nicht über Angriffe informiert. Diese Informationskluft, in Kombination mit der Komplexität einer zunehmend digitalisierten Welt, zwingt Unternehmen zu einem Umdenken in ihrer Sicherheitsstrategie. Von Trend Micro nimmt Rik Ferguson, Vice President Security Research, am Panel teil.
Als Teilnehmer können Sie Fragen rund um das Thema, wie der Graben zwischen IT-Leadern und den CEO’s geschlossen werden kann, stellen.

Hier können Sie sich anmelden: http://bit.ly/28NzNzG

 

Crypto-Ransomware JIGSAW chattet mit dem „Kunden“

Originalartikel von Trend Micro

Ransomeware04-200x200

Kundenservice ist Teil jedes gut laufenden Geschäfts. Daher nimmt es nicht Wunder, dass sich sogar Crypto-Ransomware-Anbieter Möglichkeiten überlegen, den Zahlungsprozess für das Lösungsgeld zu vereinfachen. Die Neuerung, die mit der neuen JIGSAW-Variante kommt, besteht darin, mit dem Nutzer über Chat zu kommunizieren, anstatt Dark Web-Sites zu verwenden.

Weiterlesen