Archiv der Kategorie: Kunden

Trend Micro Partner Talk & Tech Day 2019: Auszeichnungen für Vertriebspartner und Distributoren

Trend Micro verlieh vorgestern in Heidelberg die Channel-Awards für das vergangene Jahr. Damit würdigte der japanische IT-Sicherheitsanbieter die Leistung seiner besten Partner und Distributoren. Die Verleihung der Awards bildete den Höhepunkt des diesjährigen „Partner Talk & Tech Day“.

Der jährliche „Partner Talk & Tech Day“ von Trend Micro fand am 4. und 5. Juni 2019 in Heidelberg statt. Partner und Distributoren konnten dort in Gesprächen aktuelle Themen und Markttrends erörtern und in Präsentationen von Referenzprojekten mit Endkunden ihre Erfahrungen austauschen. Speziell für die anwesenden Techniker gab es zudem einen Hacking-Workshop, bei dem in Teams eine Unternehmensumgebung angegriffen bzw. verteidigt werden musste.

Darüber hinaus zeichnete Trend Micro am Abend des ersten Tages seine erfolgreichsten Vertriebspartner und Distributoren aus Deutschland, Österreich und der Schweiz aus.

Die diesjährigen Preisträger aus Österreich und der Schweiz

Preise wurden in vier Kategorien vergeben. Zum „Besten Distributor 2018 DACH“ wurde die Arrow ECS AG ernannt. Nachdem das Unternehmen in den vergangenen zwei Jahren bereits als bester Distributor für Deutschland ausgezeichnet wurde, erhielt es den Preis in diesem Jahr zusätzlich auch für Österreich und die Schweiz.

  • Die SoftwareONE AG (Schweiz) konnte sich den Preis als „Bester Partner 2018 ALPS“ sichern.
  • Die LAKE Solutions AG (Schweiz) freute sich über die Auszeichnung „Rising Star 2018 ALPS“ für eine sich besonders gut entwickelnde Partnerschaft.
  • Als „Best Technical Partner 2018 ALPS“ wurde, wie bereits im Vorjahr, die recretix systems AG (Schweiz) ausgezeichnet.
Bild 1&2: Rising Star 2018 ALPS, Bild 3: DACH Disti Award

Die Stöcklin Logistik AG sichert mit Trend Micro weltweit ihre kritische Kommunikation und Daten

Überblick
1934 gegründet, begleitet die Schweizer Stöcklin-Gruppe als international erfahrener Systemintegrator von Intralogistiksystemen ihre Kunden von der Planung und Projektierung bis hin zur Lieferung schlüsselfertiger Gesamtsysteme im Bereich der Lagerlogistik und automatisierten Lagerverwaltung. Die Firma bietet aus vorwiegend eigener Produktion Förder- und Lagersysteme für verschiedensteLadeträger sowie Flurförderzeuge aber auch die zugehörige Steuerungs-software und Warehouse-Managementsysteme. Mithilfe der etwa 500 Mitarbeiter in den 14 weltweiten Niederlassungen stellt sich die Stöcklin Logistik AG dem Anspruch, die sprichwörtliche Schweizer Qualität im globalen Wettbewerb zu liefern. Dieser Massstab gilt selbstverständlich auch im Bereich der Unternehmenssicherheit, die zudem die verschiedenen Besonderheiten des Geschäfts berücksichtigen muss.

Herausforderungen
Eine zentrale Herausforderung für das Sicherheitsteam und die IT-Abteilung ist es, die Ver-fügbarkeit und Integrität der vielen sensiblen Daten, wie etwa Konstruktionsdaten und des geistigen Eigentums zu gewährleisten, aber auch eine sichere Kommunikation zur Verfügung zu stellen, betont Christian Kühni, der Leiter Informatik. In der Vergangenheit war es nicht immer einfach, diese Aufgabe zufriedenstellend zu lösen. Es gab keine unternehmensweit einheitliche Sicherheitsstrategie, und jede Niederlassung setzte ihre eigenen Sicherheitsprodukte unterschiedlicher Hersteller ein. Der Nachteil davon war, dass jede Niederlassung für die Aktualität ihrer Produkte selbst verantwortlich war. „Wir konnten uns leider nicht darauf verlassen, dass Updates, Sicherheitslevel oder aktualisierte Versionen tatsächlich vollzogen wurden“, berichtet Kühni. „Außerdem gab es immer wieder Probleme mit Supportanfragen, weil wir die eingesetzten Produkte nicht so gut kannten. Mit einem Wort, der Überblick über den Zustand der Sicherheit im Unternehmen wies Lücken auf.“ Auch ein standardisiertes Reporting und Alerting bei Vorfällen war somit nicht möglich.Angesichts der sich häufenden Berichte über neue Angriffstrends sowie Hacking- oder auch Ransomware- und Phishing-Attacken rückte der Bedarf nach mehr und besserer Sicherheit stärker in den Vordergrund. „Schlussendlich defi nierten wir eine konzernweite IT-Security-Strategie, über die gewährleistet ist, dass das Unternehmen und unsere Kunden gegen allfällige Cyberangriffe wirklich geschützt sind“, erklärt der IT-Leiter.

Warum Trend Micro
Seit Anfang Herbst 2018 wird diese Strategie konsequent umgesetzt. Für die definierten Anforderungen erwies sich Trend Micro als der ideale Partner. „Die Mitarbeiter im Beratungs-prozess zeigten eine hohe Fachkompetenz und gingen sehr gut auf unsere Bedürfnisse ein“, hebt der Sicherheitsfachmann hervor. „Zudem entsprechen die Lösungen genau unseren Bedürfnissen für einen zuverlässigen, automatisierten hohen Schutz, der von zentraler Stelle aus überwacht werden kann.

Mit Trend Micro Deep Discovery Inspector und Analyzer in der Kombination mit mehreren Sandboxen erhielten wir gute Einsichten in den Netzwerkverkehr und konnten herausfi nden, wo eventuell Lücken bestanden. Aufgrund dieser Resultate konnten die weiteren Schritte defi niert werden.

Christian Kühni, Leiter Informatik, Stöcklin Logistik AG

Lösung
Die Trend Micro-Lösungen werden gesamtheitlich genutzt – im Netzwerk, für die Server bis zu den Clients, einschließlich dem kompletten Mailschutz. Als erstes wurde Ursachenforschung betrieben, das heisst, die Sicherheitsfachleute des Logistikers wollten herausfi nden, wo die Schwachstellen im Netz, eventuelle Lecks lagen. Deshalb implementierten sie zuerst Trend Micro Deep Discovery Inspector und Analyzer. „Die Einsichten in den Netzwerkverkehr in Kombination mit mehreren Sandboxen haben gute Ergebnisse gezeigt“, betont Kühni. Aufgrund dieser Resultate konnten die weiteren Schritte defi niert werden. Gleichzeitig setzten die Schweizer als neuen zentralen und besseren Schutz für physische und virtuelle Unternehmensserver Trend Micro Deep Security mit den Modulen AV, IPS und Integrity Monitoring auf. Parallel dazu wurde nach der Analyse des Email-Verkehrs Hosted Email Security implementiert mit Scan Mail for Exchange. Schließlich ist derzeit mit dem Aufsetzen von Smart Protection Complete die Sicherheit der Endpunkte dran.

Mithilfe des Monitorings ahnt man nicht nur, was vorgeht sondern bekommt es in allen Bereichen gezeigt. Wir sehen, woher eine Bedrohung kommt und können aktiv werden. Damit haben wir viel mehr Macht und Kontrolle über die eigene Sicherheit.

Christian Kühni, Leiter Informatik, Stöcklin Logistik AG

Ergebnisse
Die Trend Micro-Produkte lösten alle vorherigen Sicherheitsprodukte ab, denn die IT-Fachleute von Stöcklin stellten fest, dass die neuen Lösungen ihre Anforderungen viel besser erfüllten als die früheren konventionellen. So wurden etwa die Probleme des unzuverlässigen Patchens gelöst. „Das neue zentrale Patch Management gibt uns die Gewissheit, dass die Server überall tatsächlich immer auf aktuellem Stand sind, und das ist sehr beruhigend“, bekräftigt Kühni zufrieden. Zudem profi tiert die Unternehmenssicherheit auch von der Möglichkeit des virtuellen Patchings, denn die Intralogistiker haben produktive Systeme im Einsatz, die 24/7 funktionieren müssen und die damit ebenfalls geschützt sind. Monatliche Auswertungen von Trend Micro sind darüber hinaus sehr hilfreich, denn sie gehen aufgrund der zusätzlichen Informationen aus der intelligenten Infrastruktur Trend Micro Smart Protection Network tiefer ins Detail als die Stöcklin-eigenen Reports. „Diese Werte helfen auch dabei, verdächtige IP-Adressen zu blockieren“, bestätigt der Informatik-Leiter.Besonders hebt Kühni die Vorteile des Control Managers hervor: Das Tool erleichtert nicht nur die gesamte Bedienung, sondern bietet an zentraler Stelle eine hervorragende Übersicht über alles, was in puncto Sicherheit im gesamten Unternehmen passiert. „Das Monitoring macht den entscheidenden Unterschied zu früher aus – man ahnt nicht nur, was vorgeht, es wird einem gezeigt, und das in allen Bereichen“, konstatiert Kühni. Und weiter: „Wir sehen, woher eine Bedrohung kommt und können aktiv werden. Damit haben wir viel mehr Macht und Kontrolle über die eigene Sicherheit.“ Die Trend Micro-Lösung hat ihren Wert bereits konkret unter Beweis stellen können. Eine Bedrohung für das Netzwerk wurde rechtzeitig erkannt und konnte abgewehrt werden.Das Fazit von Christian Kühni: „Unsere Entscheidung für Trend Micro war die richtige!“ Auch rät er nachdrücklich: „Grundsätzlich sollten Unternehmen zuerst analysieren, wo im Netzwerk und in der Infrastruktur die grössten Risiken oder Schwächen vorhanden sind. Erst dann kann man die nächsten Schritte zu besserem Schutz sinnvoll planen.

Was folgt
Dem Ziel, die Trend Micro-Lösungen unternehmensweit einzusetzen, ist Stöcklin in den großen Niederlassungen in der Schweiz, in Deutschland, Tschechien und Mexiko, schon ein gutes Stück nähergekommen, denn dort sind die Lösungen aktiv. Nun folgen Schritt für Schritt die weiteren Zweigstellen.

Mehr Informationen
www.trendmicro.com
www.stoecklin.com

Als PDF herunterladen

Interne Kommunikation stellt grösste Herausforderung für Cybersicherheit dar

Trend Micro hat weltweit IT- und Sicherheitsentscheider zum Thema Cyberseicherheit und interne Kommunikation befragt. Die Ergebnisse zeigen, dass viele der Befragten das Gefühl haben, in ihrer Funktion zu wenig Unterstützung zu bekommen. 57 Prozent gaben an, dass die interne Kommunikation von Bedrohungen die grösste Herausforderung für sie darstellt. 33 Prozent von ihnen fühlen sich sogar innerhalb des Unternehmens isoliert.

Wie die Umfrage zeigt, stehen IT-Verantwortliche zunehmend unter Druck

Als Herausforderung empfinden die Befragten unter anderem die Priorisierung aufkommender Bedrohungen (47 Prozent) und das Schritthalten mit einer immer stärker diversifizierten Bedrohungslandschaft (43 Prozent). Diese Belastung schlägt sich auch in einer gesunkenen Zufriedenheit der Befragten mit ihrer Arbeitsstelle nieder: 34 Prozent gaben an, dass diese innerhalb der letzten zwölf Monate abgenommen hat.

Zwar scheint IT-Sicherheit in vielen Unternehmen inzwischen Chefsache zu sein

72 Prozent gaben an, dass das Thema entweder ständig oder bei Bedarf auf Geschäftsführungsebene behandelt wird. Dennoch ist die Kommunikation noch immer verbesserungswürdig. So ergab die Umfrage auch, dass 44 Prozent der Befragten Schwierigkeiten dabeihaben, der Unternehmensführung komplexe Sachverhalte zu vermitteln. 57 Prozent nannten die interne Kommunikation sogar als grösste Herausforderung für die Cybersicherheit in ihrem Unternehmen.

Die Studie zeigt auch, dass es oft erst eines aufsehenerregenden Cyberangriffs bedarf, um die nötige Aufmerksamkeit für IT-Sicherheit zu bekommen. 64 Prozent der Befragten erleben, dass nach Vorfällen wie WannaCry die Kommunikation für sie einfacher wird. Dies wirft die Frage auf, wie IT-Verantwortliche diese Kommunikationsbarrieren überwinden können, bevor solche Angriffe geschehen.

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie.

Die Liste der zu hackenden Geräte wurde in diesem Jahr um ein Tesla Model 3 erweitert. Damit setzt der diesjährige Pwn2Own-Wettbewerb den verstärkten Fokus auf IoT-Geräte (Internet of Things/Internet der Dinge) fort, der bereits den Ende 2018 durchgeführten Pwn2Own Tokyo ausgezeichnet hat. Dort standen erstmals Consumer-IoT-Geräte auf der Liste der anzugreifenden Geräte. Tesla führte als erster Automobilhersteller bereits 2012 Over-the-Air-Updates durch und lieferte seitdem hunderte solcher Updates aus. Die Teilnahme des Unternehmens an dem Wettbewerb stellt einen weiteren Schritt hin zur Ära der vernetzten Geräte dar.

„Seit 2007 ist Pwn2Own zu einem branchenweit führenden Wettbewerb geworden, der die Schwachstellenforschung bei den heute wichtigsten Plattformen fördert“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Über die Jahre haben wir immer wieder neue Kategorien und Ziele hinzugefügt, um den Fokus der Forscher auf solche Bereiche zu lenken, die für Unternehmen und Verbraucher wichtiger werden. In diesem Jahr arbeiten wir mit einigen der wichtigsten Unternehmen der Technologie-Branche zusammen, um dieses Engagement weiter auszubauen und relevante Schwachstellenforschung zu ermöglichen.“

Anzugreifende Geräte

Die Partnerschaften erweitern die Liste der Ziele des Wettbewerbs um neue Plattformen. Dazu zählen unter anderem Virtualisierungsplattformen, Unternehmensanwendungen und Web-Browser. Die vollständige Liste der anzugreifenden Geräte umfasst die Kategorien Automotive, Virtualisierung, Browser sowie Unternehmensanwendungen und serverseitige Funktionen. Einzelheiten dazu finden Sie hier.

Fazit

Mit der diesjährigen Ausweitung des Pwn2Own kommt Trend Micro dem Ziel näher, durch Partnerschaften mit den wichtigsten Anbietern in diesen Bereichen die vernetzte Welt sicherer zu machen. Das Unternehmen hat dazu vor Kurzem mehrere Initiativen verkündet, unter anderem ein Joint Venture mit Moxa, sowie ein Programm, mit dem IoT-Hersteller die Sicherheit ihrer Geräte während des Entwicklungsprozesses verbessern können.

Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an

Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht um die Fortschritte in den Bereichen künstliche Intelligenz und Machine Learning, die weltweit zunehmende Verbreitung von Cloud Computing und die Entwicklungen bei smarten Geräten, Smart Home und Factory sowie die kommende Einführung von 5G. All dies werden auch Cyberkriminelle ins Visier nehmen. Trend Micro hat aufgrund eigener Analysen in unterschiedlichen Bereichen einige Sicherheitsvoraussagen für 2019 getroffen.

Social Engineering via Phishing wird Exploit Kits als Angriffsvektor ersetzen

„Monokulturen“, also viele Geräte mit mehr oder weniger derselben Software und demselben Betriebssystem, werden weniger, sodass sich für Cyberkriminelle der Aufwand für den Einsatz von Exploit Kits nicht länger lohnt. Sie greifen daher auf die klassische Technik des Social Engineerings zurück, für die es noch nie eine zuverlässige, dauerhafte Lösung gegeben hat.

Zahl der geblockten Phishing-bezogene URLs wird größer (Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018)

Phishing-Versuche wird es künftig auch für SMS und Chat Programme geben. Cyberkriminelle sind zwar hinter den üblichen Online-Banking-Zugangsdaten her, doch sie werden auch Konten für Cloud Storage und andere Dienste anvisieren. Es entstehen auch vollkommen neue Angriffsarten, wie etwa SIM-Jacking, die sehr stark auf Social Engineering bauen. Diese Angriffsmethode ermöglicht es Kriminellen, die Kontrolle über die Onlinepräsenz eines Opfers zu übernehmen und macht es für Verbraucher schwierig, diese zurückzuerlangen.

99,99% der Exploit-basierten Angriffe werden nicht auf Zero-Day-Schwachstellen beruhen

Cyberkriminelle haben es nicht leicht, neue Schwachstellen zu finden, denn es gibt Infrastrukturen, wie die Trend Micro Zero Day Initiative (ZDI), die Sicherheitsforscher und betroffene Anbieter vereint, um Lücken verantwortungsvoll zu veröffentlichen und zu schließen. Für Angreifer stellt das Zeitfenster zwischen der Veröffentlichung eines neuen Patch und dessen Aufspielen auf den Systemen die günstigste Gelegenheit für ihr bösartiges Tun dar. Da die Einzelheiten der Schwachstelle bei deren Veröffentlichung mit publiziert wurden, verkürzt sich auch die Recherchezeit für die Ausnutzung der Schwäche erheblich.

2019 werden erfolgreiche, auf Exploits beruhende Angriffe Schwachstellen nutzen, für die Patches bereits Wochen oder gar Monate vorher zur Verfügung gestellt wurden, aber noch nicht aufgespielt sind. Es wird auch weiterhin Fälle von N-Day-Exploits geben, die der Netzwerksicherheit Probleme bereiten.

Heimnetzwerke werden zu Eintrittspunkten in Unternehmensnetze

Heimnetzwerke umfassen mittlerweile verschiedene Geräte, wie etwa Drucker und eine steigende Zahl von Smart Home-Geräten, oder greifen auf Storage-Geräte zu, die die Nutzer sowohl für ihre Arbeit im Homeoffice als auch privat verwenden. IDC geht von einem zweistelligen Wachstum für alle Kategorien der Smart Home-Geräte bis 2022 aus. Für die Sicherheit bedeutet dies jedoch, dass jedes nicht gesicherte Gerät im Home-Netzwerk eines Nutzers für einen Angreifer einen möglichen Eintrittspunkt ins Unternehmensnetz darstellt.

Fehlkonfigurierte Sicherheitseinstellungen während der Cloud-Migration führen zu weiteren Datendiebstählen

Trend Micro prognostiziert auch, dass Angreifer diese bewährten Methoden für Angriffe auf die zunehmend verbreitete Cloud-Nutzung einsetzen werden. Es werden immer mehr Schwachstellen in Cloud-Infrastrukturen, wie Containern, gefunden werden. Zudem werden zu schwache Maßnahmen für die Cloud-Sicherheit  eine vermehrte Ausnutzung von Accounts für das Mining von Kryptowährungen ermöglichen. Dies kann zu noch schwereren Datenpannen aufgrund falsch konfigurierter Systeme führen.

Der Kampf gegen Fake News wird unter dem Druck verschiedener Wahlen immer schwieriger
Trend Micro geht davon aus, dass 2019 die Verbesserungen im Kampf gegen Fake News in sozialen Medien nicht ausreichen, um die Menge an Cyberpropaganda rund um demokratische Vorgänge im Griff zu behalten. Die Motivation wird niemals verschwinden, und den Werkzeugen ist nur schwer beizukommen, da dieselben Tools für legitime Zwecke verwendet werden können. Regierungen haben die Absicht bekundet, soziale Medienplattformen zu regulieren, doch sind die Sicherheitsforscher der Ansicht, dass den Sites die benötigte Reaktionszeit fehlt, um das Internet von Fake News zu befreien.

Weitere Vorhersagen betreffen die Rolle von Chatbots, die Sicherheit von Industrial Control Systems, so genannte „Wurm-Kriege“ um die Vorherrschaft über IoT-Geräte oder auch die Sicherheit von smarten Gesundheitsgeräten mit Folgen etwa für ältere Nutzer und sind in dem vollständigen Bericht „Die Zukunft vor Augen: mit allgegenwärtigen und persistenten Bedrohungen fertigwerden“ nachzulesen.

Fazit

„Unternehmen müssen die Auswirkungen verstehen, die die verstärkte Nutzung der Cloud, die Zusammenführung von IT und OT sowie die immer weiter verbreitete Möglichkeit, von außerhalb des Büros zu arbeiten, auf die Sicherheit haben“, sagt Udo Schneider, Security Evangelist bei Trend Micro. Und der Schutz von Unternehmensnetzwerken vor sich ständig ändernden Bedrohungen erfordert eine genaue Kenntnis darüber, wie Sicherheitsrisiken gemanagt werden sollen. Die gesamte Bandbreite bekannter und unbekannter Bedrohungen kann niemals durch eine einzige neumodische Technologie abgedeckt werden, da jede neue Art von Bedrohung verschiedene Aspekte der IT-Sicherheit herausfordert. Unternehmen sollten nicht nach einem „Allheilmittel“ suchen, sondern nach einer generationsübergreifenden Mischung von Techniken zur Abwehr von Bedrohungen, die die richtige Technik zur richtigen Zeit anwendet. Genauso wichtig ist zudem, mehr Mittel in die Aus- und Weiterbildung der Mitarbeiter zu investieren, um sich vor diesen wachsenden Risiken zu schützen“, empfiehlt Udo Schneider.

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst)

Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit mit neuen Hashes versehen und in verschiedenen Cyberspionage-Kampagnen wiederverwendet. Tatsächlich ist BLADABINDI durch die Anpassbarkeit und Verfügbarkeit im Untergrund zu einer sehr präsenten Bedrohung geworden. Letzte Woche fanden die Sicherheitsforscher von Trend Micro einen Wurm (Worm.Win32.BLADABINDI.AA), der sich über Wechselmedien verbreitet und eine dateilose Version der BLADABINDI-Hintertür installiert.

Noch ist nicht bekannt, wie die bösartige Datei ins infizierte System kommt. Die Verbreitungsroutine lässt darauf schließen, dass dies über Wechselmedien geschieht. Abgesehen von der Tatsache, dass die Hintertür eine flexible und einfach zu benutzende Scripting-Sprache nutzt, fällt auch der Einsatz von AutoIt auf. Die Codiersprache wird für das Compilen der Payload und des Hauptskripts in ein einziges Executable genutzt. Diese Taktik erschwert die Erkennung der Payload. Interessierte können die technische Analyse der Bedrohung im Originalbeitragnachlesen.

Best Practices und Trend Micro-Lösungen

Die Payload, Verbreitung und Technik der dateilosen Lieferung der Hintertür macht den Wurm zu einer ernsten Bedrohung. Unternehmen und Anwender, die auf Wechselmedien setzen, sollten deren Verwendung einschränken und sichern, ebenso wie die von Tools etwa PowerShell (vor allem bei sensiblen Daten). Auch proaktives Monitoring des Gateways, der Endpunkte und Server auf ungewöhnliche Verhaltensweisen sowie Hinweise auf C&C-Kommunikation verbessert den Schutz.

Anwender können auch Trend Micro Endpoint-Lösungen wie Trend Micro™ Security, OfficeScan und Worry-Free Business Security einsetzen, die alle Verhaltensmonitoring durchführen, um dateilose Schadsoftware-Angriffe zu erkennen. OfficeScan kann auch mit einer Device-Kontrolleschützen, die den Zugriff auf USB und optische Laufwerke verhindert. Trend Micro XGen™ Security liefert eine generationsübergreifende Kombination aus Abwehrtechniken gegen eine Vielfalt von Bedrohungen für Datencenter, Cloud-Umgebungen, Netzwerke und Endpunkte. Die Lösung umfasst High-Fidelity Machine Learning, um Daten und Anwendungen am Gateway und den Endpunkten, ebenso wie physische, virtuelle und Cloud-Workloads zu sichern.

Indicators of Compromise (IoCs) sind im Originalbeitrag enthalten.

Studie zeigt Mangel an Bewusstsein für IoT Sicherheit

Ergebnisse einer Umfrage von Trend Micro zur IoT Sicherheit zeigen, dass Unternehmen weltweit deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) haben. Nur 14 Prozent der befragten IT- und Sicherheitsentscheider geben an, dass in ihren Unternehmen ein vollständiges Bewusstsein für IoT-Bedrohungen vorhanden ist. 37 Prozent der Befragten räumen ein, nicht immer ihre Security-Bedürfnisse definieren zu können, bevor sie IoT-Lösungen implementieren. Büro-Geräte, die in 59 Prozent der Fälle angegriffen werden, sind am stärksten im Fokus der Angreifer.

Trend Micro veröffentlicht diese Woche neue Studienergebnisse zur Sicherheit im Internet der Dinge. Diese zeigen, dass 86 Prozent der befragten IT- und Sicherheitsentscheider denken, dass das Bewusstsein für IoT-Bedrohungen in ihrem Unternehmen verbessert werden sollte. Deutsche Studienteilnehmer sind dabei besonders kritisch: Von ihnen geben sogar 91 Prozent an, dass die Awareness für Sicherheit verbesserungswürdig ist, während 47 Prozent beklagen, dass Security bei IoT-Projekten oftmals vernachlässigt wird. Dieser Mangel an Wissen zum Thema Sicherheit, kombiniert mit zunehmenden Bedrohungen und Herausforderungen bei der Absicherung von vernetzten Geräten, stellt ein grosses Risiko für Unternehmen dar.

Die Umfrage unter 1’150 IT- und Sicherheitsverantwortlichen in mehreren Ländern weist auf eine besorgniserregend niedrige Reife vieler Unternehmen hinsichtlich der Cybersicherheit von IoT-Projekten hin. Immer mehr Unternehmen setzen auf das Internet der Dinge, um ihre Innovationsfähigkeit, Agilität und digitale Transformation voranzutreiben.

„Viele Cyberangriffe sind nur deshalb erfolgreich, weil es den Opfern an Bewusstsein für Sicherheit mangelt. Im IoT-Bereich ist dies besonders deutlich zu beobachten“, analysiert Udo Schneider, Security Evangelist bei Trend Micro. „Es freut mich, dass viele IT-Entscheider erkennen, dass sie dieses Bewusstsein in ihren Unternehmen steigern müssen. Wir empfehlen den Verantwortlichen, die Herausforderungen ihrer Unternehmen bei der IoT-Sicherheit anzuerkennen, ihren Sicherheitsbedarf zu analysieren und entsprechend zu investieren, um das gewünschte Sicherheitsniveau zu erreichen.“

Mangelndes Sicherheitsbewusstsein setzt Unternehmen zunehmend potentiell schädlichen Cyberangriffen aus. Laut der Trend-Micro-Umfrage richten sich solche Angriffe aktuell vor allem gegen vernetzte Büro-Geräte (in 59 Prozent der Fälle), gefolgt von Produktionsanlagen und Systemen in der Lieferkette. Sollte es Angreifern gelingen, diese Geräte zu kompromittieren, besteht die Möglichkeit, dass sie von dort aus ins Unternehmensnetzwerk gelangen und dort noch weitaus grösseren Schaden verursachen.

Über die Hälfte der Befragten gibt an, bei der Wahl einer IT-Sicherheitslösung bestimmte Funktionalitäten zu priorisieren um sich bestmöglich zu schützen. Die gefragtesten Funktionen für den Schutz von IoT-Geräten sind das Monitoring von Verhaltensanomalien und Schwachstellenmanagement. In Deutschland wird zudem überdurchschnittlich oft Virtual Shielding genannt (von 43 Prozent der Befragten).

Zusätzlich zu diesen spezifischen Funktionen empfiehlt Trend Micro eine starke Netzwerksicherheit, um sicherzustellen, dass IoT-Systeme kein zusätzliches Risiko für Firmennetzwerke darstellen. Das Unternehmen bietet zudem eine Reihe von Sicherheitslösungen an, die zusätzlichen Schutz für spezifische Typen von IoT-Geräten ermöglichen.

Weitere Informationen
Weitere Informationen zu den IoT-Sicherheitslösungen von Trend Micro finden Sie unter: https://www.trendmicro.com/us/iot-security/

Ein Test – Ist Ihre Security auf dem Stand der Technik?

Wie erreicht man eigentlich den „Stand der Technik“?

Der Begriff „Stand der Technik“ wurde mit dem IT-Sicherheitsgesetz 2015 eingeführt und durch die Datenschutz Grundverordnung 2016 erneut verwendet.
In beiden Fällen drückt der Gesetzgeber damit die Verpflichtung eines Unternehmens aus, kritische Systeme oder Daten zu schützen. Die Verwendung dieser Formulierung beinhaltet dabei eine der Grundproblematiken der Sicherheitsindustrie, nämlich die, dass wichtige Technologien in unregelmässigen Abständen verändert und angepasst werden müssen. Kurzgefasst: es handelt sich um die wirkungsvollsten am Markt verfügbaren Sicherheitsmassnahmen zur Erreichung der IT-Schutzziele.
Machen Sie einen kurzen Test und finden Sie heraus, welche Massnahmen Sie allenfalls ergreifen müssen, um „Stand der Technik“ für Ihr Unternehmen erreichen zu können. Sie erhalten Ihre persönliche Auswertung normalerweise innerhalb der nächsten 20 Minuten per Email zugestellt. Hier geht es zum Test.

Neue und verbesserte Virus und Threat Support Seite von Trend Micro

Im Rahmen unserer Anstrengungen, das Business Support Portal immer weiter zu verbessern, können wir heute ankündigen, dass wir die Virus & Schadware – Seite erweitert haben.
Sie erhalten nun ganz einfach schnelle Informationen über die letzten Knowledge-Base Artikel, welche dieser Artikel wir zur Umsetzung empfehlen und welche Artikel am meisten gelesen wurden und am hilfreichsten sind. Hier geht es zur neuen Seite.