Archiv der Kategorie: Cloud & Virtualizierung

Endpoint-Lösungen können Unternehmen vor Ransomware schützen

Originalartikel von Marvin Cruz, Ryuji Fortuna und Joselito Dela Cruz / blog.trendmicro.de

Allein für dieses Jahr prognostiziert das FBI einen Gesamtschaden von einer Milliarde $ durch Ransomware. Und das Geschäft boomt. Kleine und mittlere Unternehmen haben meist nur begrenzte Ressourcen für starke Sicherheitslösungen zur Verfügung. Trotz mehrschichtiger Sicherheit könnten die Unternehmensnetzwerke gefährdet sein, wenn die Bedrohung aus bekannten und vertrauenswürdigen Quellen kommt, etwa Partner, Drittanbieter, Kontakte oder auch den Mitarbeitern selbst. Angesichts dieser Aussichten könnten Endpunktlösungen mit gutem Verhaltensmonitoring und Anwendungskontrolle die letzte Verteidigungslinie gegen Ransomware darstellen.

Weiterlesen

Webinar: Virtualisierung & Cloud – Sicherheitsanforderungen

Bildschirmfoto 2016-07-22 um 16.02.37
Deep Security Webinar am 26. Juli 2016
Deep Security – Warum Virtualisierung und Cloud Computing eine völlig neue Sicherheitsarchitektur erfordern

Der Schutz vor Bedrohungen im Rechenzentrum wie auch bei der Nutzung von virtuellen Maschinen in Verbindung mit Cloud Services ist alles andere als trivial.

IT-Systeme wie Server, Speichersysteme und Netzwerkkomponenten lassen sich gerade bei der Nutzung von Hybrid oder Multi-Clouds längst nicht mehr durch eine herkömmliche Firewall, einen Virenscanner oder Proxy-Filter absichern.

Weil aber die Anzahl der Cyber-Attacken buchstäblich explodiert, die Angreifer immer raffiniertere Einfallsmethoden nutzen, verkaufen und verbreiten, stehen IT-Entscheider heute vor der täglich wachsenden Herausforderung: Wie kann mein Unternehmen das maximale Potenzial gerade bei Public Cloud-Angeboten nutzen und für ein Höchstmass an Sicherheit für Hybrid-Cloud-Umgebungen sorgen? Kurz: Wie erreicht man ein Höchstmass an „Deep Security“?

  • Was genau bedeutet „Deep Security“ – und welche „Spielarten“ des Infrastruktur-Designs sollte eine Plattform-Lösung heute beherrschen?
  • Wie schaffen Sie „Deep Security“ gerade für hybride Umgebungen – also weit über die Grenzen Ihrer On-Premise-Infrastruktur hinaus?
  • Was muss eine moderne, anspruchsvolle Sicherheitslösung heute definitiv können – und worauf können Sie getrost verzichten?
  • Warum sind Innovationsfähigkeit und Deep Security kein Gegensatz?
  • Was bedeutet Shared-Responsibility in der Praxis – und warum sollte es Ihnen viel weniger Kopfzerbrechen bereiten, als Sie vielleicht denken?

Link zur Anmeldung

Weiterlesen

Weshalb funktioniert Ransomware?

Ransomeware04-200x200
Originalartikel (in Englisch) von Jon Oliver & Joseph C. Chen

Abgesehen davon, dass man die Taktiken und Techniken hinter Ransomware verstehen sollte ist es ebenso wichtig, zu verstehen wie solche Schadsoftware überhaupt in die Umgebung hinein kommt. Unsere kürzlich durchgeführte Analyse zeigt, dass die Mehrheit der Ransomware – Schädlinge schon früh, im Web und im e-Mail, gestoppt werden kann. In der Tat hat Trend Micro von Januar bis Mai 2016 schon über 66 Millionen mit Ransomware in Zusammenhang stehende Spammails, URL’s und Bedrohungen blockiert.

Weiterlesen (in Englisch, auf dem TrendLabs Blog )

 

Security Disconnect – Live Chat von VMware und Trend Micro

Bildschirmfoto 2016-07-05 um 15.36.52

VMware führt am Donnerstag, den 7. Juli von 12:30 bis 13:30 einen interessanten CrowdChat durch. Bei Planung und Priorisierung in Punkto Sicherheit gehen die Meinungen der IT-Führungskräfte und der Geschäftsführung oft weit auseinander. Eine Studie zeigt nun auf, dass ein Viertel aller Büroangestellten denkt, dass die Geschäftsführung für das Thema Cyber-Bedrohung verantwortlich ist. Häufig werden CEO’s aber von den IT-Verantwortlichen gar nicht über Angriffe informiert. Diese Informationskluft, in Kombination mit der Komplexität einer zunehmend digitalisierten Welt, zwingt Unternehmen zu einem Umdenken in ihrer Sicherheitsstrategie. Von Trend Micro nimmt Rik Ferguson, Vice President Security Research, am Panel teil.
Als Teilnehmer können Sie Fragen rund um das Thema, wie der Graben zwischen IT-Leadern und den CEO’s geschlossen werden kann, stellen.

Hier können Sie sich anmelden: http://bit.ly/28NzNzG

 

Crypto-Ransomware JIGSAW chattet mit dem „Kunden“

Originalartikel von Trend Micro

Ransomeware04-200x200

Kundenservice ist Teil jedes gut laufenden Geschäfts. Daher nimmt es nicht Wunder, dass sich sogar Crypto-Ransomware-Anbieter Möglichkeiten überlegen, den Zahlungsprozess für das Lösungsgeld zu vereinfachen. Die Neuerung, die mit der neuen JIGSAW-Variante kommt, besteht darin, mit dem Nutzer über Chat zu kommunizieren, anstatt Dark Web-Sites zu verwenden.

Weiterlesen

Schweizweiter Ransomware Awareness Tag: Trend Micro war dabei

Online-Erpressung nimmt zu, auch in der Schweiz steigt die Zahl der Privatanwender und Unternehmen, die Opfer von Ransomware geworden sind. Deshalb fand am Donnerstag, den 19. Mai 2016 ein schweizweiter „Informationstag Ransomware“ statt. Trend Micro war mit dabei.

Weiterlesen

Schweizweiter Ransomware Awareness Tag – Webinar

Bildschirmfoto 2016-05-17 um 20.20.30

Am 19. Mai fand ein schweizweiter Awareness Tag zum Thema Ransomware statt. Aus aktuellem Anlass führt die Trend Micro wieder ein Webinar zu diesem Thema durch. Das Webinar ist kostenlos – melden Sie sich noch heute dazu an!
Hier geht es zur Anmeldung: www.trendmicro.ch/ransomware
Wir freuen uns auf Ihre Teilnahme.

Schweizweiter Ransomware Awareness Tag – Virtuelle Patches von Trend Micro

Am 19. Mai fand ein schweizweiter Awareness Tag zum Thema Ransomware statt. Auch Trend Micro hat daran teilgenommen. Es gibt verschiedene Möglichkeiten, sich gegen Angriffe von aussen zu schützen.

Jeden Monat werden Hunderte von Schwachstellen in Software entdeckt. Die rechtzeitige Bereitstellung von Patches ist jedoch teuer, fehleranfällig und oft gar unmöglich. Die virtuellen Patches von Trend Micro (PDF/engl.) nutzen Technologien zur Erkennung und Abwehr von Eindringlingen, um Schwachstellen abzuschirmen, bevor sie angegriffen werden können.
Lesen sie mehr

Ransomware: Die Verteidigung beginnt hier

Originalbeitrag von Simon Walsh

In diesem Jahr gab es kaum einen Tag, an dem kein Ransomware-Vorfall Schlagzeilen machte. Diese heimtückischen Schadsoftware-Kampagnen, bei denen Nutzer von ihren Computern ausgesperrt werden, bis sie ein Lösegeld zahlen, mutieren zu der bevorzugten Verdienstmethode der Cyberkriminellen. Die Zahlen zeigen, dass Ransomware nahezu die Hälfte der Schadsoftwareangriffe des letzten Jahres ausmachten. Für Verbraucher sind diese Angriffe lästig, für Unternehmen können die Auswirkungen zum Desaster werden, weil sie zur Unterbrechung der Geschäftstätigkeiten führen und mit potenziell hohen Kosten verbunden sind.
Weiterlesen

Neue Crypto-Ransomware JIGSAW spielt fiese Spiele

Originalbeitrag von Jasen Sumalapao

Mit der kürzlich entdeckten Crypto-Ransomware Jigsaw geht die Entwicklung im Verhalten der Erpressungssoftware einen Schritt weiter. Diese Schadsoftware spielt mit dem Nutzer, indem sie dessen Dateien inkrementell blockiert und löscht. Damit schürt sie die Angst und setzt ihre Opfer unter Druck zu zahlen. In Anlehnung an den Film „Saw“ bringt sie sogar ein Bild der Billy-Puppe auf den Bildschirm.

Mittlerweile ist es Teil des Ransomware-Spiels, „einzigartige“ Funktionalität hinzuzufügen oder „kreative“ Wege zu finden, die Angst der Opfer zu steigern, damit diese das gewünschte Lösegeld zahlen. Technisch gesehen gibt es nicht viele Unterschiede zwischen den einzelnen Varianten. Jigsaw gehört zur berüchtigten Familie von Petya und Cerber.

Weiterlesen