Archiv der Kategorie: Kunden

Sicherheitsverantwortliche: wenig Mitspracherecht bei IoT Entscheiden

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für 38 Prozent der IoT-Projekte in Unternehmen konsultiert werden. Fast 33 Prozent der Befragten geben an, dass ihnen nicht bekannt ist, wer in ihrem Unternehmen für IoT-Sicherheit verantwortlich ist. Befragte Unternehmen berichten von durchschnittlich drei Angriffen auf vernetzte Industrieanlagen im vergangenen Jahr.

Trend Micro stellt heute Umfrageergebnisse vor, die zeigen, dass sich Unternehmen auf der ganzen Welt unnötigen Cyberrisiken aussetzen, weil sie versäumen, IT-Sicherheitsteams bei ihrer Planung von Internet-of-Things-Projekten (IoT-Projekten) mit einzubinden.

Eine Umfrage des japanischen IT-Sicherheitsunternehmens unter 1150 IT- und Sicherheitsentscheidungsträgern in Deutschland, Frankreich, Japan, Großbritannien und den USA ergab, dass 79 Prozent zwar ihre IT-Abteilung bei der Auswahl industrieller IoT-Lösungen miteinbeziehen, aber nur 38 Prozent ihre Sicherheitsteams.

„Es ist erstaunlich, wie IT-Sicherheitsteams aus IoT-Projekten ausgeschlossen werden, obwohl dies die Unternehmen eindeutig unnötigen Cyberrisiken aussetzt“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Unsere Studie zeigt, dass zu viele Unternehmen weltweit Sicherheit nicht als Teil ihrer IoT-Strategie priorisieren, was sie anfällig für Angriffe macht. Wenn Sicherheit nicht im Rahmen der Implementierung berücksichtigt wird, bleiben diese Geräte oftmals gefährdet und anfällig, da sie grösstenteils nicht für Updates oder Patches ausgelegt sind.“

Die Untersuchung ergab, dass die befragten Unternehmen im vergangenen Jahr mehr als 2,5 Millionen Dollar für IoT-Initiativen ausgegeben haben und planen, in den nächsten 12 Monaten erneut so viel zu investieren. Angesichts solch hoher finanzieller Investitionen sollte auch in Sicherheit investiert werden, um die Risiken für vernetzte Industrieanlagen zu minimieren. Doch nur 56 Prozent der neuen IoT-Projekte beziehen einen Chief Information Security Officer (CISO) als einen der Entscheidungsträger bei der Auswahl von Sicherheitslösungen mit ein.

Laut IDC kann die IoT-Befähigung, die womöglich eine erstmalige Anbindung von industriellen Kontrollsystemen an das Internet beinhaltet, Software-Schwachstellen offen legen, die Unternehmensdaten gefährden. Obendrein ermöglichen sie Angreifern, softwarebasierte Sicherheitsmechanismen gezielt anzugreifen und potenziell zu manipulieren, um der Öffentlichkeit absichtlich oder unbeabsichtigt physische Schäden zuzufügen. (1)

Die Studie bestätigt diese Befürchtungen insofern, dass sie ergab, dass Unternehmen im vergangenen Jahr durchschnittlich drei Angriffe auf ihre vernetzten Anlagen erlitten. Dies zeigt, dass das Risiko, das von ungesicherten IoT-Anlagen ausgeht, Auswirkungen auf Unternehmen weltweit hat.

Darüber hinaus gaben 93 Prozent der Befragten an, dass IoT-Anwendungen schon mindestens eine Bedrohung für kritische Infrastrukturen in ihrem Unternehmen verursacht haben. Die häufigsten Gefahren durch zusätzliche Verbindungen entstehen durch komplexe Infrastrukturen, eine erhöhte Anzahl von Endpunkten und einem Mangel an angemessenen Sicherheitsmassnahmen.

Hacker setzen stärker auf unauffällige Angriffsmethoden

Trend Micro veröffentlichte in den letzten Tagen seinen Midyear Security Roundup Report 2018 mit dem Titel „Unseen Threats, Imminent Losses“. Der Bericht des japanischen IT-Sicherheits-anbieters zeigt, dass sich Cyberkriminelle zunehmend von auffälligen Ransomware-Angriffen verabschieden und stattdessen eher unauffällige Angriffsmethoden wählen, um Geld oder Rechenleistung zu stehlen.

Die grössten Veränderungen in diesem Jahr zeigen sich bisher bei Kryptowährungs-Mining-Malware. Trend Micro verzeichnet im ersten Halbjahr 2018 einen 96-prozentigen Anstieg bei der Erkennung von bösartigen Crypto-Mining-Versuchen im Vergleich zum Jahr 2017. Im Vergleich zum ersten Halbjahr 2017 wird sogar eine Zunahme um 956 Prozent verbucht. Dies deutet darauf hin, dass Cyberkriminelle statt der schnellen Lösegeldauszahlung bei Ransomware immer stärker auf den langsameren, im Hintergrund stattfindenden Diebstahl von Rechenleistung für das Mining von digitalen Währungen setzen.

Darüber hinaus veröffentlichte die Trend Micro Zero Day Initiative (ZDI) in den ersten sechs Monaten des Jahres 2018 über 600 Advisories (Hinweise auf Schwachstellen). Basierend auf dieser Zunahme an Hinweisen kann die ZDI vorhersagen, welche Arten von Schwachstellen wahrscheinlich zukünftig bei Angriffen in der realen Welt verwendet werden. In diesem Jahr wurden bis jetzt bereits doppelt so viele SCADA-Schwachstellen durch die ZDI gekauft und offengelegt wie im Vorjahr. IT-Sicherheitsverantwortliche, die solche Anlagen betreuen, müssen diesen Bedrohungen gegenüber wachsam bleiben. Denn die Akteure beginnen zunehmend mit schadensreichen Angriffen statt blosser Erkundungen und Tests.

Angesichts der sich rasch entwickelnden Bedrohungen sollten Unternehmen einen Anbieter zu Rate ziehen, der einen umfassenden, mehrschichtigen Schutz vor bekannter Malware und neuen Bedrohungen bietet. Trend Micros führende Bedrohungsanalyse mit inzwischen über 30 Jahren Erfahrung ermöglicht einen umfassenden Schutz und konnte in diesem Jahr bereits mehr als 20 Milliarden Bedrohungen abblocken.

Den vollständigen Midyear Security Roundup Report 2018 finden Sie in englischer Sprache unter:

https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/unseen-threats-imminent-losses

Kommende Webinare – jetzt anmelden!

OfficeScan as a Service
19.06.2018 – 14:30 Uhr – 15:30 Uhr

  • OfficeScan as a Service und OfficeScan on Premise – wo genau liegt der Unterschied?
  • OfficeScan Hybrid – Kombination beider Betriebsmodi zur Verwaltung der Clients und auch Remote-Standorte;
  • Den einfachen und kosteneffizienten Schwenk in die Cloud mit OfficeScan as a Service.

CEO Fraud – Die Erfolgsgeschichte des kriminellen Geschäftsmodells
28.06.2018 – 11:00 Uhr – 12:00 Uhr

  • Ungewöhnliche Kommunikationsinhalte vom „Chef“ identifizieren und Data Breach vorbeugen.

Deep Security 11 – Was ist neu?
02.07.2018 – 14:30 Uhr – 15:30 Uhr

Mehr Sicherheit für hybride Cloud-Umgebungen mit der neuen Version von Deep Security. Vorstellung neuer Features und Funktionalitäten.

Worry-Free Version 10 – was ist neu?
10.07.2018 – 10:30 Uhr – 11:30 Uhr

  • Predictive Machine Learning (XGen)
  • Scan Per Device
  • Verbesserte Oberfläche
  • Automated Product Update
  • Email Notification Enhancements

Trend Micro an der „Information Security in Healthcare Conference“

Die Sicherstellung der IT Sicherheit im Gesundheitsbereich ist Ihr tägliches Brot? Dann dürfen Sie die Information Security in Healthcare Conference am 7. Juni 2018 im Zentrum Dorfmatt in Rotkreuz nicht verpassen! Die deutschsprachige Konferenz beschäftigt sich mit Cybersecurity und Datenschutz für das Gesundheitswesen und läuft 2018 unter dem Titel „Der Schlüssel zur Digitalisierung des Gesundheitswesens“.

Cloud Computing, Personalized Health, Big Data, Internet of Things, Health Tech Integration, elektronisches Patientendossier oder Bring your own Device sind Schlagworte, die im Zusammenhang mit der Digitalisierung des Gesundheitswesens häufig auftreten.

Stefan Peter von recretix systems AG demonstriert in seiner Keynote „One fine day at you hospital“ live die Verwundbarkeit von medizinischem Equipment. Trend Micro präsentiert in seinem Stream „Sicherer Informationsaustausch“, wie Sie mit einem wirkungsvollen Patch Management effizient neuartigen Bedrohungen entgegenwirken.

Wir freuen uns, Sie kennenzulernen.

Trend Micro führt kostenlose Online-Demos und -Tests für seine Lösungen ein

Partnern und Endkunden von Trend Micro steht mit „Product Cloud“ ab sofort ein neuer, kostenloser Online-Service zur Verfügung. Das Angebot bietet zwei verschiedene Funktionen: „Instant Demo“ ermöglicht Partnern eine online-basierte Sofort-Demo von Lösungen. Mit „Product Trial“ können Partner und Endkunden verschiedene Trend-Micro-Produkte direkt online testen.

Partner von Trend Micro können ihren Kunden ab jetzt zahlreiche IT-Sicherheitslösungen des Herstellers mit einem neuen Online-Service demonstrieren. „Product Cloud“ besteht aus zwei Teilen, mit denen Partner und Kunden die Lösungen vorführen und selbst testen können

Instant Demo

Unter der Bezeichnung „Instant Demo“ bietet Product Cloud eine online-basierte Sofort-Demo von beliebten Lösungen und deren Funktionen. Die Demo-Umgebungen sind bereits mit Daten gefüllt, sodass Partner die Produkte effektiv vorführen können. Downloads oder Installationen sind dafür nicht erforderlich.

Instant Demo ist bereits für 13 verschiedene Produkte von Trend Micro verfügbar, darunter die folgenden:

  • Trend Micro Control Manager
  • Trend Micro Deep Discovery Analyzer
  • Trend Micro Deep Discovery Endpoint Sensor
  • Trend Micro Deep Discovery Inspector
  • Trend Micro Deep Security
  • Trend Micro Office Scan

 Product Trial 

Mit „Product Trial“ können Partner und Endkunden Lösungen von Trend Micro direkt online testen, wobei sie eine detaillierte Anleitung erhalten, die sie Schritt für Schritt durch die wichtigsten Funktionalitäten führt. Auch hier müssen keine Daten heruntergeladen oder Programme installiert werden. Partner können ihre Kunden zudem direkt über die Plattform zu einem Test einladen und erhalten im Nachgang ein Reporting über die Nutzung, um ein gezieltes Follow-up zu ermöglichen.
Product Trial ist aktuell für folgende Lösungen möglich:

  • Trend Micro Smart Protection Suite
  • Trend Micro Worry-Free Services
  • Trend Micro Worry-Free Standard

Verfügbarkeit und Kosten

Die Nutzung von Product Cloud ist kostenfrei und ab sofort rund um die Uhr möglich. Der Zugang erfolgt online über das Trend Micro Partner Portal.

Trend Micro erneut Leader im Gartner Magic Quadrant für Endpointschutz

Trend Micro positioniert sich erneut im Leader-Segment des aktuellen 2018 Gartner Magic Quadrant for Endpoint Protection Platforms. In diesem Jahr wurden 21 Anbieter evaluiert, von denen Gartner nur drei als Leader bewertete. Trend Micro gehört dazu – und dies schon seit 20021

Mit XGen™ Security bietet Trend Micro maximalen Schutz für alle Endpunkte. Unsere generationenübergreifende Kombination aus Technologien zur Bedrohungsabwehr gewährleistet, dass immer die richtige Methode zum richtigen Zeitpunkt eingesetzt wird.
Vorteile von Trend Micro Endpunktschutz Powered by XGen™ Security:

  • Integrierte Funktionen für Erkennung und Reaktion, ohne dass hierfür separate EDR-Optionen benötigt werden. Mit Trend Micro Endpoint Sensor stehen Funktionen für Analyse und Untersuchung optional zur Verfügung.
  • Beinhaltet Virtual Patching, nach Ansicht von Gartner einer der grössten Vorteile von Trend Micro
  • Ständige Weiterentwicklung und Adaption auf Basis von mehr als 30 Jahren kontinuierlicher Innovation

Am besten überzeugen Sie sich selbst:
Lesen Sie jetzt den 2018 Gartner Magic Quadrant for Endpoint Protection Platforms (englisch).

1Gartner “Magic Quadrant for Endpoint Protection Platform,” (zuvor Magic Quadrant for Enterprise Antivirus) Gartner “Magic Quadrant for Endpoint Protection Platforms,” von Ian McShane, Avivah Litan, Eric Ouellet, Prateek Bhajanka, 24. Januar, 2018

englischsprachige Webinare in den nächsten Monaten

Die  folgenden Webinare in englischer Sprache sind bereits fixiert:

  • How to secure your SAAS applications – Advanced threat security
    Discover the most common challenges in advanced threat security and learn what steps to take for securing your SAAS based applications.
    27.10.2017 11:00 – 12:00 | 12.12.2017 11:00 – 12:00
  • Network Defense: Why Visibility is key to rooting out Ransomware
    Get actionable insights on network visibility and how it can help you prevent unforeseen risks and costs.
    24.11.2017 11:00 – 12:00 | 12.01.2018 11:00 – 12:00
  • Improve your protection fron new threats and share in real time with your Connected Threat Defense
    14.12.2017 11:00 – 12:00 |23.02.2018 11:00 – 12:00

HTML-Anhänge und Phishing in BEC-Angriffen

Originalbeitrag von Lord Alfred Remorin, Senior Threat Researcher

Angreifer gehen immer mehr dazu über, die traditionell in Business E-Mail Compromise (BEC)-Angriffen eingesetzten Keylogger für den Diebstahl von Kontoinformationen von den anvisierten Maschinen durch HTML-Seiten im Anhang zu ersetzen. Sie wirken auf den ersten Blick harmloser als Executables und sind daher wirksamer.


Bild 1. Phishing-Mail mit HTML-Anhang

Beim Öffnen des Anhangs geht ein Browser mit folgendem Inhalt auf:

Bild 2. HTML Phishing-Seite (Vergrößern durch Klicken)

Um den Nutzer weiter zu ködern, sind Logos bekannter Mail Provider in die Seite eingefügt. Gibt ein Opfer Nutzername/Kennwort – wie gefordert – ein, so werden diese Infos an ein vom Angreifer konfiguriertes PHP-Skript geschickt. Dieses wiederum sendet die Infos an ein Konto des Angreifers.

Die Untersuchung des Quellcodes des HTML-Anhangs ergab, dass er wahrscheinlich in Nigeria programmiert wurde, denn der Google-Link zeigt auf eine Version dieses Landes. Dies scheint aufgrund der Funde in nigerianischen Foren umso wahrscheinlicher. Nairaland etwa enthielt eine Werbung für Betrugsseiten. Der Verkäufer bietet verschiedene Betrugsseiten für unterschiedliche Mail-Services wie 163 Mail, Gmail, Hotmail und Yahoo Mail an.

Bild 3. Website mit Betrugsseiten für Mail Services

Keyloggers sind immer noch häufig im Einsatz, um die Konten der Opfer effizient zu stehlen. Doch die Lieferung eines Executables über Mail kann heutzutage wegen Anti-Spam-Regeln schwierig werden. Eine HTML-Seite hingegen stellt keine sofortige Bedrohung dar, es sei denn, die Datei wurde verifiziert und als Phishing-Seite erkannt.

Eine Phishing-Seite ist einfach zu codieren und zu installieren, anders als ein Keylogger, der Codierkenntnisse erfordert. Eine Phishing-Seite läuft zudem auf jeder Plattform und benötigt lediglich einen Browser.

HTML-Anhänge in Zahlen

Die Daten aus dem Trend Micro Smart Protection Network zeigen zwischen dem 1. Juli 2016 und dem 30. Juni 2017 14.867 Records und 6.664 einzigartige Hashes:

Bild 4. Zahl der BEC-bezogenen Phishing-Angriffe pro Monat

Bild 5.  BEC-bezogenen Phishing-Angriffe pro Land

Bild 6. Schlüsselwörter in BEC-bezogenen Phishing-Angriffen

Weitere Informationen zu dem Thema liefert der Originalbeitrag.

OSX-Schadsoftware mit Verbindung zu Operation Emmental kapert Netzwerkverkehr

von Rubio Wu, Threats Analyst

Die OSX_DOK-Schadsoftware (Trend Micro erkennt sie als OSX_DOK. C) zielt auf Maschinen mit dem OSX-Betriebssystem von Apple und umfasst fortgeschrittene Funktionalitäten, etwa für den Missbrauch von Zertifikaten und Umgehung von Sicherheitssoftware. Die Schadsoftware zielt in erster Linie auf Banking-Nutzer in der Schweiz. Sie nutzt eine Phishing-Kampagne, um die Payload abzulegen, die dann über einen Man-in-the- Middle (MitM)-Angriff den Netzwerkverkehr eines Nutzers kapert. OSX_DOK.C scheint eine weitere Version von WERDLOD (von Trend Micro als TROJ_WERDLOD identifiziert) zu sein, eine Schadsoftware, die in den Operation Emmental-Kampagnen zum Einsatz kam – eine interessante Entwicklung.

Übertragungsmethode und Infektionsablauf



Bild 1: OSX_DOK.C-Infektionsroutine für Mac-Systeme

OSX_DOK.C wird über eine Phishing-Mail verbreitet, die bestimmte Dateien enthält, entweder als .zip oder .docx. Die von den Sicherheitsforschern von Trend Micro analysierten Samples umfassten eine Nachricht, die vorgeblich von einer Polizeiinspektion in Zürich kam und behauptete, den Empfänger erfolglos kontaktiert zu haben. Zwei angehängte Dateien gaben vor, Fragen für den Nutzer zu enthalten: eine .zip-Datei ist eine gefälschte OSX-App, während die andere .docx-Datei dazu verwendet wird, dieWindows-Betriebssysteme über WERDLOD anzupeilen. Beide Samples arbeiten als Banking-Trojaner und liefern ähnliche Funktionalitäten.

Einige Beispiele von Dateien, die im Mail-Anhang eingesetzt wurden, sind die folgenden:

  • Zahlungsinformationen 01.06.2017.zip
  • Zahlungsinformationen digitec.zip
  • zip
  • Dokument 09.06.2017.zip
  • Dokument 09.06.2017.docx
  • docx
  • docx
  • 06.2017.docx

Weiterlesen

kurzfristige Webinare zur aktuellen Cyber-Attacke

Aus aktuellem Anlass führen wir kurzfristig Webinare zur aktuellen Cyber-Attacke durch:

Thursday 29. Juni 2017 at 19 Uhr CET in English
Please click here to register!

Friday 30. June 2017 at 11:00 CET in English
Please click here to register!

Freitag 30. Juni 2017 um 11 Uhr CET in deutscher Sprache
Klicken Sie hier um sich zu registrieren!

Vendredi 30. June 2017 11:00 en français
Enregistrez-vous ici!

Venerdì 30 Giugno, 2017 alle 11:00 CET in italiano
Clicca qui per registrarti!