Archiv der Kategorie: Nachrichten

Virtual Patching ist jetzt gefragt

Originalbeitrag von Pawan Kinger, Director Deep Security Labs / Re-Blog von blog.trendmicro.de

Nachdem Microsoft drei kürzlich veröffentlichte Sicherheitslücken noch nicht gepatcht hat, rückt der Einsatz von Intrusion Prevention System (IPS) wieder in den Mittelpunkt des Interesses. Dieses virtuelle Patching soll vor vor Angriffen über diese Lücken schützten und ermöglicht es, Systeme so lange abzusichern, bis der Anbieter einen Patch dafür bereitstellt.

Folgende Komponenten waren von den Sicherheitslücken betroffen:

  1. Core SMB Service
  2. Microsoft Internet Explorer und Microsoft Edge
  3. Graphics Device Interface

CVE-2017-0016

Hier handelt es sich um einen Speicherbeschädigungs-Fehler (Memory Corruption) beim Handling des SMB-Verkehrs durch Windows. Um einen solchen Angriff durchzuführen, muss ein Computer oder Nutzer geködert werden, sich mit einem bösartigen SMB-Server zu verbinden. Der Server liefert Pakete, die dann den Computer zum Absturz bringen. Machbarkeits-Exploit-Code für diese Lücke ist bereits öffentlich geworden.

Die Sicherheitslücke erlaubt keine Remote-Ausführung von Code, und die Auswirkungen sind auf eine Denial-of-Service beschränkt. Gegenmaßnahmen könnten folgende sein:

  • Einschränken des nach draußen gehenden Ports 139 und 445,
  • Einsatz von IPS-Schutz.

CVE-2017-0037

Dabei handelt es sich um eine Art „Confusion“-Lücke im Microsoft Internet Explorer und Edge Browser. Um die Schwachstelle auszunützen, muss ein Angreifer einen Nutzer überzeugen, einen bösartigen Weblink anzuklicken. Den Link kann ein potenzielles Opfer über eine Mail, einen Chat oder eingebettet in Dokumente erhalten. Details zur Lücke, einschließlich eines Proof-of-Concept Codes ist bei Google Project Zero erhältlich.

Bei einer Attacke kann der Angreifer mit denselben Privilegien wie der angemeldete Nutzer beliebigen Code ausführen. Folgende Maßnahmen sind nützlich:

  • Einsatz von IPS-Schutz,
  • E-Mail-Filter für Phishing-Angriffe,
  • Web Reputation, um gehostete Skripts zu blocken
  • Reduzieren von Konten mit Administratorrechten

CVE-2017-0038

Die Lücke befindet sich in der Graphics Device Interface (GDI)-Komponente von Windows. GDI wird zum Rendern etwa von Bildern und Fonts auf einem Gerät oder Drucker verwendet. Ein Angreifer müsste einen Nutzer dazu „überreden“, ein Image oder einen Font darzustellen. Diese könnten auch in ein Dokument eingebettet werden. Der Angriff wird über einen Mail-Anhang oder über File-Sharing gestartet. Details zur Lücke, einschließlich eines Proof-of-Concept Codes ist bei Google Project Zero erhältlich.

Die Lücke legt Hauptspeicher offen, sodass vertrauliche Informationen durchgestochen werden. Folgende Maßnahmen sind sinnvoll:

  • Einsatz von IPS-Schutz
  • Schulung von Mitarbeitern, keine Anhänge zu öffnen oder Links, die nicht aus vertrauensvollen Quellen kommen anzuklicken.

Trend Micro Deep Security™ schützt vor diesen Sicherheitslücken. Details zu den Regeln und Veröffentlichungsterminen rund um die Sicherheitslücken liefert die folgende Übersicht.

CVE

Deep Security Rule Release-Datum

Veröffentlichungsdatum

Rule Name

CVE-2017-0016

Feb 2, 2017

Feb 1, 2017

1008138-Microsoft Windows Stack Overflow Remote Code Execution Vulnerability

CVE-2017-0038

Feb 20, 2017

Feb 21, 2017

1008171-Microsoft Windows Graphics Component Information Disclosure Vulnerability (CVE-2017-0038)

CVE-2017-0037

Feb 27, 2017

Feb 25, 2017

1008153-Microsoft Internet Explorer And Edge Memory Corruption Vulnerability (CVE-2017-0037)

TippingPoint-Kunden sind über die folgenden MainlineDV-Filter geschützt:

  • 26893: SMB: Microsoft Windows mrxsmb20.dll Denial-of-Service Vulnerability
  • 26904: HTTP: Microsoft Windows EMF Parsing Information Disclosure Vulnerability

 

Weiterführende Artikel:

  1. Lektion im Patching: Der Aufstieg der SAMSAM Crypto-Ransomware
  2. Außer der Reihe-Patch für eine weitere Windows Zero-Day-Lücke
  3. Internet Explorer Zero-Day betrifft alle Versionen des Browsers

Das Aufkommen der IoT-Zombies und die Gefahr von Botnets

Originalartikel von Trend Micro

Beim Cyber-Angriff auf die Server DNS-Anbieters Dyn Ende letzten Jahres waren einige bekannte Websites von Unternehmen wie etwa Twitter und Netflix betroffen. Der Übeltäter: Ein Botnet auf Basis des Internet of Things (IoT), das über eine Schadsoftware namens Mirai erzeugt wurde. Es stellt sich die Frage, was man tun kann gegen bösartige Programme wie Mirai und andere, die den ihren Profit aus der wachsenden Zahl von vernetzten Geräten ziehen wollen.

Der Autor von All About Circuits, Robin Mitchell, nannte diese Art der Cyberkriminalität ein „Zombie“-Botnet. Mithilfe des Mirai-Programms konnten böswillige Akteure ein Netzwerk aus Zombie-Geräten von etwa 100.000 verbundenen Objekten erstellen. Dies war möglich, weil die IoT-Geräte über nicht genügend effiziente Sicherheitsprotokolle verfügten, um der Infiltrierung zu entkommen. Auch nutzten diese Objekte wahrscheinlich immer noch ihre Default-Passwörter, die ihnen während der Fertigung gegeben wurden.

Die Analysten des Marktforschungsinstituts Gartner prognostizieren für 2020 20,8 Milliarden verbundene Objekte im IoT, von Thermostaten und Lichtschaltern im smarten Haus bis zu Drohnen, verbundenen Teekannen oder anderen Dingen des Alltags. Haben all diese dieselben Sicherheitslücken wie die vom Dyn-Hack betroffenen, so kann dies katastrophale Auswirkungen haben.

Der Quellcode von Mirai wurde im September 2016 veröffentlicht, und dies hatte ein „Wettrüsten“ zur Folge, denn die Hacker entwickelten neue Varianten der Malware, um auf unsichere IoT-Geräte zuzugreifen.

Einige Botnets sind relativ harmlos. Beispiel dafür ist ein kürzlich entdecktes Netzwerk von gefälschten Twitter-Konten. Darüber wurden zwar nur willkürliche Passagen aus Star Wars verbreitet, doch könnte es eine wertvolle Quelle für die Erforschung von Twitter-Bots sein, so Juan Echeverria von der University College of London, der das Botnet entdeckt hatte. Das Beispiel zeigt auch, wie schwierig es ist, Botnets aufzuspüren, und gibt darüber hinaus einen Vorgeschmack auf die Herausforderungen, die auf Unternehmen zukommen könnten, wenn sie ihre Netzwerke vor Zombie-Geräten schützen müssen.

Wie kann der Schutz aussehen?

Eine der Optionen sind höhere Investitionen in Cyber-Sicherheitsmaßnahmen, um Unternehmensnetzwerke vor Einbrüchen über Malware wie Mirai zu schützen. Gartner schätzt, dass bis 2018 die Ausgaben für IoT-Sicherheit auf 547 Millionen $ steigen werden.

Wenn es um die Sicherheit geht, rücken auch die IoT-Gerätehersteller weiter in den Vordergrund – sie müssen bessere Passwörter für ihre verbundenen Geräte liefern und im Allgemeinen mehr auf die Sicherheitsrisiken achten, die ihre Produkte in sich tragen. Die Sicherheitsforscher von Trend Micro betonen, dass sowohl die Verbraucher als auch die Regulierungsbehörden mehr Druck auf die Hersteller ausüben müssen, damit diese ihre Sicherheitspraktiken verbessern – oder sie werden damit leben müssen, dass sich ihre Produkte nicht verkaufen lassen.

Heimrouter stellen einen weiteren Schlüsselaspekt in der Botnet-Diskussion dar. Den Sicherheitsforschern zufolge ist es von grundlegender Bedeutung diese Geräte gut abzusichern, da sie der Türsteher für alle neuen smarten Heimtechniken sind. Gelingt es Hackern, sie in Zombies zu verwandeln, haben sie die Kontrolle über das smarte Haus.

„Der Einsatz von Basisabriegelung auf dem Gateway reicht nicht aus.”, so die Trend Micro-Forscher Kevin Y. Huang, Fernando Mercês und Lion Gu. „Angreifer werden immer Wege finden, um die Türen aufzubrechen, die Geräte zu infizieren und sie unter ihre Kontrolle zu bringen.“

Cybersecurity Software, Zweifaktor-Authentifizierung und das Wissen um bessere Passwörter sind wichtige Aspekte im Schutz der Netzwerke vor Botnets. Und so lange bis die Hersteller der Geräte ihre Sicherheitspraktiken nicht verbessern, liegt es bei den Cyber-Sicherheitsanbietern und der Öffentlichkeit darüber aufzuklären, dass Heimrouter gesichert und die drahtlosen Verbindungen verschlüsselt sein müssen.

Weiterführende Artikel:

  1. SIMDA: Ausschalten eines Botnets
  2. 2017, das Jahr in dem IoT-Bedrohungen zur Normalität werden
  3. Der Security-RückKlick KW 48
  4. Nach dem Takedown des Pushdo-Botnetzes geht Spam-Aufkommen zurück
  5. Mirai erweitert die Verteilung mit einem neuen Trojaner

Trend Micro ist bestplatzierter Anbieter im neusten Gartner Magic Quadrant for Endpoint Protection Platforms


Gartner Magic Quadrant: Trend Micro ist bestplatzierter Anbieter von „Endpoint Protection Platforms“

Das Analystenhaus Gartner hat das japanische IT-Sicherheitsunternehmen Trend Micro in seinem aktuellen magischen Quadranten für „Endpoint Protection Platforms (EPP)“[1] als bestplatzierten Anbieter im „Leaders Quadrant“ eingestuft. Dies gilt für beide Bewertungskategorien, sowohl „completeness of vision“ als auch „ability to execute“. Trend Micro ist bereits seit 2002 als marktführender Anbieter von Sicherheitslösungen für Endpunkte und Server in Unternehmen platziert.

„Wir sind der Meinung, dass wirkungsvoller Schutz eine generationenübergreifende Kombination von Techniken zur Bedrohungsabwehr voraussetzt. Meiner Ansicht nach drückt die Bestplatzierung im Quadranten der marktführenden Anbieter die Anerkennung unseres innovativen Sicherheitsansatzes aus“, so Kevin Simzer, Executive Vice President, Sales, Marketing and Business Development bei Trend Micro. „Dass wir seit so vielen Jahren als marktführender Anbieter eingestuft werden, zeigt unsere Fähigkeit, Technik auf dem neuesten Stand zu liefern und gleichzeitig Abwehrmechanismen zu entwickeln, die zur Abwehr der Bedrohungen von morgen nötig sind. Unternehmen in allen Teilen ihrer Organisation schützen zu können, zeichnet uns am Markt aus.

Der vollständige Gartner-Bericht „Magic Quadrant for Endpoint Protection Platforms“ steht hier zum Herunterladen bereit.

Zur vollständigen Pressemitteilung von Trend Micro:
Zum Download

Weitere Informationen zum Thema Endpunktsicherheit sind unter https://www.trendmicro.de/xgen erhältlich. Mehr Details über die hybride Trend Micro-Lösung für Cloud-Sicherheit finden sich unter https://www.trendmicro.com/hybridcloud.

Gartner Magic Quadrant: Trend Micro führend bei „Intrusion Detection and Prevention Systems“

Das Analystenhaus Gartner hat das japanische IT-Sicherheitsunternehmen Trend Micro in seinem aktuellen magischen Quadranten für „Intrusion Detection and Prevention Systems (IDPS)“ [1] als marktführenden Anbieter eingestuft. Dabei verbesserte Trend Micro im Vergleich zu Berichten aus den Vorjahren seine Position hinsichtlich beider Bewertungskategorien, sowohl „completeness of vision“ als auch „ability to execute“. Die Platzierung des „TippingPoint Next-Generation Intrusion Prevention System (NGIPS)“ unterstreicht nach Überzeugung von Trend Micro die seit der Übernahme von TippingPoint im März 2016 erzielten Fortschritte. In früheren magischen Quadranten von Gartner wurde TippingPoint NGIPS noch unter dem Kürzel des Voreigentümers HPE geführt.

[1] Magic Quadrant for Intrusion Detection and Prevention Systems, January 16, 2017, by Craig Lawson, Adam Hills and Claudio Neiva

Komplette Pressemitteilung hier

IDC MarketScape für weltweite E-Mail Security führt Trend Micro als „Leader“

Originalbeitrag von Wendy Moore

Das Marktforschungsinstitut IDC hat Trend Micro im „IDC MarketScape: Worldwide Email Security 2016 Vendor Assessment“ (Dezember 2016).als „Leader“ eingestuft.

Weiterlesen →

Noch vor der Veröffentlichung: Cyber-Betrüger missbrauchen Beliebtheit von „Super Mario Run“

Nintendo hat sich lange gewehrt, um am Ende doch noch dem unaufhaltsamen Trend in Richtung Online-Spiele nachzugeben: Seit Mitte Dezember gibt es „Super Mario Run“ als App für das mobile Apple-Betriebssystem iOS, eine entsprechende Version für Google Android ist für 2017 vorgesehen. Die Cyber-Betrüger haben diese Entscheidung jedoch bereits antizipiert und seit 2012 über 6’000 bösartige Apps in unabhängigen App-Stores veröffentlicht. Zwar zeigen die meisten davon „nur“ unerwünschte Werbung an, jedoch finden sich nach Erkenntnissen des japanischen IT-Sicherheitsanbieters Trend Micro einige darunter, die weitere Apps herunterladen und installieren sowie die Nutzer auf bösartige Webseiten weiterleiten. Besonders die Besitzer von Android-Geräten und Super-Mario-Fans seien also gewarnt. Sie müssen sich noch etwas gedulden und sollten unabhängige App-Stores unbedingt meiden.

Lesen Sie die gesamte Meldung hier

Was Cyberkriminelle 2017 vorhaben

Bildschirmfoto 2016-12-12 um 08.01.52

Die schlechten Vorsätze fürs neue Jahr. Weiterentwicklung von Erpresser-Software – „Business Email Compromise“ als neuer Favorit der Angreifer – IoT und IIoT rücken in den Fokus. Eine kurze Zusammenfassung der Voraussagen für 2017.

Nachdem 2016 als das Jahr der Online-Erpressung in die Geschichte eingehen wird, wird sich Ransomware im kommenden Jahr in mehrere Richtungen weiterentwickeln. Zu den neuen Varianten zählt „Business Email Compromise“, das es auf geschäftliche E-Mails wichtiger Unternehmensmitarbeiter abgesehen hat und sich bereits als neuer Favorit des digitalen Untergrunds erweist, sowie „Business Process Compromise“, also das Kapern oder Verändern ganzer Geschäftsprozesse. Auch „harmlose“ smarte Geräte, die in massiven DDoS-Angriffen eine Rolle spielen werden, befinden sich unter den Zielen der Cyberkriminellen. Diese werden zusätzlich zum „Internet der Dinge“ (IoT) auch das „Industrielle Internet der Dinge“ (IIoT) ins Visier nehmen. Und schliesslich wirft die für Mitte 2018 anstehende EU-Datenschutz-Grundverordnung ihre nun deutlicher werdenden Schatten voraus. Eine vollständige Übersicht der Themen, die das Jahr 2017 aus Security-Sicht beherrschen werden, findet sich in den Sicherheitsvorhersagen für das Jahr 2017.

 

Kunden und Partner Statement Videos 2016

TM_Logo_4c_Only

Auf der VMworld Europe 2016 haben wir verschiedene Kunden und Partner gebeten, uns kurze Statements auf Video abzugeben. Hören und sehen Sie, was Kunden wie UKCloud, Vives University, Beaumont Hospital oder Partner wie Arrow, Bechtle oder VMware zu sagen haben.

VMworld 2016 Video Archiv

 

Partner Referenz Video Statement: Bechtle GmbH

Auf der VMworld Europe 2016 haben wir verschiedene Kunden und Partner gebeten, uns kurze Statements auf Video abzugeben. Hören und sehen Sie, was die zu sagen haben:

BECHTLE GMBH, IT SYSTEMHAUS, ÖSTERREICH

„Das Bechtle IT-Systemhaus Österreich ist langjähriger Trend Micro Goldpartner. Damit wir wissen, was wir unseren Kunden anbieten, setzen wir Trend Micro Lösungen auch intern ein und sind damit äußerst zufrieden.“

Peter Zednik, Dienstleistungsleiter und Mitglied der Geschäftsleitung
Bechtle GmbH, IT-Systemhaus, Österreich

Webinar: Trend Micro XGen – Die neue Klasse der Endpoint Security

Bildschirmfoto 2016-11-16 um 22.29.25

Next-Gen Endpoint Security ist aktuell eines der beherrschenden Marktthemen. Verschiedene Hersteller versprechen, mit einer Lösung und einer Technologie die Wunderwaffe gegen Internetgefahren von heute und morgen.
Die Bedrohungslandschaft ändert sich täglich, deshalb benötigen Sie und Ihre Kunden eine Lösung, die sich ebenso schnell anpassen kann.

Erfahren Sie mehr über Trend Micro XGen Endpointsicherheit, die Strategie und die Vorteile im Webinar.

Webinar zum Thema XGen Endpoint Security
Am 24. November 2016 von 11:00 – 11:45 Uhr
Bildschirmfoto 2016-11-16 um 22.33.06