Archiv der Kategorie: Partner

Interne Kommunikation stellt grösste Herausforderung für Cybersicherheit dar

Trend Micro hat weltweit IT- und Sicherheitsentscheider zum Thema Cyberseicherheit und interne Kommunikation befragt. Die Ergebnisse zeigen, dass viele der Befragten das Gefühl haben, in ihrer Funktion zu wenig Unterstützung zu bekommen. 57 Prozent gaben an, dass die interne Kommunikation von Bedrohungen die grösste Herausforderung für sie darstellt. 33 Prozent von ihnen fühlen sich sogar innerhalb des Unternehmens isoliert.

Wie die Umfrage zeigt, stehen IT-Verantwortliche zunehmend unter Druck

Als Herausforderung empfinden die Befragten unter anderem die Priorisierung aufkommender Bedrohungen (47 Prozent) und das Schritthalten mit einer immer stärker diversifizierten Bedrohungslandschaft (43 Prozent). Diese Belastung schlägt sich auch in einer gesunkenen Zufriedenheit der Befragten mit ihrer Arbeitsstelle nieder: 34 Prozent gaben an, dass diese innerhalb der letzten zwölf Monate abgenommen hat.

Zwar scheint IT-Sicherheit in vielen Unternehmen inzwischen Chefsache zu sein

72 Prozent gaben an, dass das Thema entweder ständig oder bei Bedarf auf Geschäftsführungsebene behandelt wird. Dennoch ist die Kommunikation noch immer verbesserungswürdig. So ergab die Umfrage auch, dass 44 Prozent der Befragten Schwierigkeiten dabeihaben, der Unternehmensführung komplexe Sachverhalte zu vermitteln. 57 Prozent nannten die interne Kommunikation sogar als grösste Herausforderung für die Cybersicherheit in ihrem Unternehmen.

Die Studie zeigt auch, dass es oft erst eines aufsehenerregenden Cyberangriffs bedarf, um die nötige Aufmerksamkeit für IT-Sicherheit zu bekommen. 64 Prozent der Befragten erleben, dass nach Vorfällen wie WannaCry die Kommunikation für sie einfacher wird. Dies wirft die Frage auf, wie IT-Verantwortliche diese Kommunikationsbarrieren überwinden können, bevor solche Angriffe geschehen.

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie.

Die Liste der zu hackenden Geräte wurde in diesem Jahr um ein Tesla Model 3 erweitert. Damit setzt der diesjährige Pwn2Own-Wettbewerb den verstärkten Fokus auf IoT-Geräte (Internet of Things/Internet der Dinge) fort, der bereits den Ende 2018 durchgeführten Pwn2Own Tokyo ausgezeichnet hat. Dort standen erstmals Consumer-IoT-Geräte auf der Liste der anzugreifenden Geräte. Tesla führte als erster Automobilhersteller bereits 2012 Over-the-Air-Updates durch und lieferte seitdem hunderte solcher Updates aus. Die Teilnahme des Unternehmens an dem Wettbewerb stellt einen weiteren Schritt hin zur Ära der vernetzten Geräte dar.

„Seit 2007 ist Pwn2Own zu einem branchenweit führenden Wettbewerb geworden, der die Schwachstellenforschung bei den heute wichtigsten Plattformen fördert“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Über die Jahre haben wir immer wieder neue Kategorien und Ziele hinzugefügt, um den Fokus der Forscher auf solche Bereiche zu lenken, die für Unternehmen und Verbraucher wichtiger werden. In diesem Jahr arbeiten wir mit einigen der wichtigsten Unternehmen der Technologie-Branche zusammen, um dieses Engagement weiter auszubauen und relevante Schwachstellenforschung zu ermöglichen.“

Anzugreifende Geräte

Die Partnerschaften erweitern die Liste der Ziele des Wettbewerbs um neue Plattformen. Dazu zählen unter anderem Virtualisierungsplattformen, Unternehmensanwendungen und Web-Browser. Die vollständige Liste der anzugreifenden Geräte umfasst die Kategorien Automotive, Virtualisierung, Browser sowie Unternehmensanwendungen und serverseitige Funktionen. Einzelheiten dazu finden Sie hier.

Fazit

Mit der diesjährigen Ausweitung des Pwn2Own kommt Trend Micro dem Ziel näher, durch Partnerschaften mit den wichtigsten Anbietern in diesen Bereichen die vernetzte Welt sicherer zu machen. Das Unternehmen hat dazu vor Kurzem mehrere Initiativen verkündet, unter anderem ein Joint Venture mit Moxa, sowie ein Programm, mit dem IoT-Hersteller die Sicherheit ihrer Geräte während des Entwicklungsprozesses verbessern können.

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst)

Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit mit neuen Hashes versehen und in verschiedenen Cyberspionage-Kampagnen wiederverwendet. Tatsächlich ist BLADABINDI durch die Anpassbarkeit und Verfügbarkeit im Untergrund zu einer sehr präsenten Bedrohung geworden. Letzte Woche fanden die Sicherheitsforscher von Trend Micro einen Wurm (Worm.Win32.BLADABINDI.AA), der sich über Wechselmedien verbreitet und eine dateilose Version der BLADABINDI-Hintertür installiert.

Noch ist nicht bekannt, wie die bösartige Datei ins infizierte System kommt. Die Verbreitungsroutine lässt darauf schließen, dass dies über Wechselmedien geschieht. Abgesehen von der Tatsache, dass die Hintertür eine flexible und einfach zu benutzende Scripting-Sprache nutzt, fällt auch der Einsatz von AutoIt auf. Die Codiersprache wird für das Compilen der Payload und des Hauptskripts in ein einziges Executable genutzt. Diese Taktik erschwert die Erkennung der Payload. Interessierte können die technische Analyse der Bedrohung im Originalbeitragnachlesen.

Best Practices und Trend Micro-Lösungen

Die Payload, Verbreitung und Technik der dateilosen Lieferung der Hintertür macht den Wurm zu einer ernsten Bedrohung. Unternehmen und Anwender, die auf Wechselmedien setzen, sollten deren Verwendung einschränken und sichern, ebenso wie die von Tools etwa PowerShell (vor allem bei sensiblen Daten). Auch proaktives Monitoring des Gateways, der Endpunkte und Server auf ungewöhnliche Verhaltensweisen sowie Hinweise auf C&C-Kommunikation verbessert den Schutz.

Anwender können auch Trend Micro Endpoint-Lösungen wie Trend Micro™ Security, OfficeScan und Worry-Free Business Security einsetzen, die alle Verhaltensmonitoring durchführen, um dateilose Schadsoftware-Angriffe zu erkennen. OfficeScan kann auch mit einer Device-Kontrolleschützen, die den Zugriff auf USB und optische Laufwerke verhindert. Trend Micro XGen™ Security liefert eine generationsübergreifende Kombination aus Abwehrtechniken gegen eine Vielfalt von Bedrohungen für Datencenter, Cloud-Umgebungen, Netzwerke und Endpunkte. Die Lösung umfasst High-Fidelity Machine Learning, um Daten und Anwendungen am Gateway und den Endpunkten, ebenso wie physische, virtuelle und Cloud-Workloads zu sichern.

Indicators of Compromise (IoCs) sind im Originalbeitrag enthalten.

Neue und verbesserte Virus und Threat Support Seite von Trend Micro

Im Rahmen unserer Anstrengungen, das Business Support Portal immer weiter zu verbessern, können wir heute ankündigen, dass wir die Virus & Schadware – Seite erweitert haben.
Sie erhalten nun ganz einfach schnelle Informationen über die letzten Knowledge-Base Artikel, welche dieser Artikel wir zur Umsetzung empfehlen und welche Artikel am meisten gelesen wurden und am hilfreichsten sind. Hier geht es zur neuen Seite.

Live Webinare im November

Das kleine Deep Discovery 1×1, 08.11.2018, 11-12 Uhr
Unbekannte Daten, auffäliges Verhalten, kompromittierte Systeme, zielgerichtete Angriffe – die Themen gehören heute zum State of the Art. Im Webinar erfahren Sie über Lösungen für diese und andere Herausforderungen, lernen zu erkennen, ob etwas unter den Tausenden Systemen verhaltensauffällig wird und wie Sie dagegen vorgehen. Im Fokus stehen u.a. Deep Discovery Analyzer, Director, Inspector, Endpoint Sensor und TippingPoint TPS / SMS.


Sichere Anwendungsentwicklung in der modernen IT-Infrastruktur. AWS Marketplace, 15.11.2018, 10 – 11 Uhr
(in Kooperation mit Vogel IT)
Zusammen mit einem Gastsprecher von AWS beantworten wir im Webinar Fragen, wie sich Datenintegrität und moderne App Entwicklung gemeinsam erreichen lassen, wie Sie über Automatisierung eine bessere Sichtbarkeit für Cloud Workloads erzielen und wie AWS Marketplace Ihnen beim Finden und Bereitstellen notwendiger Software für die AWS Umgebung hilft.

Nie wieder Schatten-IT: Wie Software-Entwicklung und IT-Betrieb ab sofort viel sicherer zusammenspielen, 22.11.2018, 11-12 Uhr (in Kooperation mit IDG)
Mit der zunehmenden „Cloudifizierung“ der Unternehmensprozesse steigen auch die Anforderungen an die IT-Security. Wer immer schneller leistungsfähigere Services bereitstellen muss, braucht ein völlig neues Verständnis seiner Sicherheitskultur. Im Webinar spricht Hannes Steiner, Enterprise Sales Director bei Trend Micro, über Vorteile und Herausforderungen des digitalen Wandels, Must-Know-IT-Trends und reibungslose Zusammenarbeit von DevSecOps und IT-Betrieb.

Trend Micro Endpoint, Neu Definiert: Evolution, 26.11.2018, 14-15 Uhr
Trend Micro aktualisiert ab November seine Endpoint-Sicherheitsprodukte, damit Sie noch besser vor fortschrittlichen Bedrohungen, Ransomware und Malware-Angriffen geschützt sind. Im Webinar erklären wir Ihnen, warum Trend Micro diese weitreichenden Neuerungen implementiert, was neu sein wird und welchen Mehrwert Sie von dem großen Update haben.

Live Webinare im Oktober

CEO-Fraud mit organisatorischen und technischen Massnahmen erkennen und abwehren 16.10.2018, 14:00 – 15:00 Uhr
CEO-Fraud etablierte sich nach Ransomware als bewährtes Geschäftsmodell für Cyberkriminielle. Im Live Webinar zeigen wir verschiedene Hintergründe und Zusammenhänge im Umfeld von Business Email Compromise auf und widmen uns auch organisatorischen und technischen Gegen- bzw. Awareness -Massnahmen, inkl. der Simulation von Phishing-Angriffen.

Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?25.10.2018, 11:00 – 12:00 Uhr (in Kooperation mit Heise Online)
Traditionelle Next-Gen IPS Systeme sind in der Lage, Netzwerke vor bekannten Bedrohungen zu schützen.  Im Webinar informieren wir, wie Sie durch die Verknüpfung von IPS Systemen mit dem Wissen über nicht veröffentlichte Schwachstellen Ihren Netzwerkschutz maximieren und durch das Zusammenspiel von IPS, Sandboxing, Gateways und Endpoint Protection ein integriertes System zum Austausch von Threat Intelligence bilden können.

Das 1×1 für sichere Industrieanlagen
30.10.2018, 14:00 – 15:00 Uhr (in Kooperation mit Industry of Things, Vogel-IT)
Industrie 4.0, SmartFactory, IIoT – die Begriffe sind aktuell in aller Munde. Allerdings wird (fehlende) Sicherheit oft als Hemmschuh für eine breite Nutzung bezeichnet. Erfahren Sie im Webinar mehr über Priorisierung von Schutzzielen, aktuelle Normen und Richtlinien, IT Herausforderungen im Produktionsumfeld und technische Massnahmen zum Absichern von Produktionsprozessen.

WEBINARAUFZEICHNUNGEN AUS DEM SEPTEMBER 2018

Sicherheitslücken: Kampf um ein begehrtes Gut
Neues aus der Technik: Produktneuheiten der letzten Monate
Unseen Threats, Imminent Losses: H1 2018 Security Roundup Report

Sicherheitsverantwortliche: wenig Mitspracherecht bei IoT Entscheiden

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für 38 Prozent der IoT-Projekte in Unternehmen konsultiert werden. Fast 33 Prozent der Befragten geben an, dass ihnen nicht bekannt ist, wer in ihrem Unternehmen für IoT-Sicherheit verantwortlich ist. Befragte Unternehmen berichten von durchschnittlich drei Angriffen auf vernetzte Industrieanlagen im vergangenen Jahr.

Trend Micro stellt heute Umfrageergebnisse vor, die zeigen, dass sich Unternehmen auf der ganzen Welt unnötigen Cyberrisiken aussetzen, weil sie versäumen, IT-Sicherheitsteams bei ihrer Planung von Internet-of-Things-Projekten (IoT-Projekten) mit einzubinden.

Eine Umfrage des japanischen IT-Sicherheitsunternehmens unter 1150 IT- und Sicherheitsentscheidungsträgern in Deutschland, Frankreich, Japan, Großbritannien und den USA ergab, dass 79 Prozent zwar ihre IT-Abteilung bei der Auswahl industrieller IoT-Lösungen miteinbeziehen, aber nur 38 Prozent ihre Sicherheitsteams.

„Es ist erstaunlich, wie IT-Sicherheitsteams aus IoT-Projekten ausgeschlossen werden, obwohl dies die Unternehmen eindeutig unnötigen Cyberrisiken aussetzt“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Unsere Studie zeigt, dass zu viele Unternehmen weltweit Sicherheit nicht als Teil ihrer IoT-Strategie priorisieren, was sie anfällig für Angriffe macht. Wenn Sicherheit nicht im Rahmen der Implementierung berücksichtigt wird, bleiben diese Geräte oftmals gefährdet und anfällig, da sie grösstenteils nicht für Updates oder Patches ausgelegt sind.“

Die Untersuchung ergab, dass die befragten Unternehmen im vergangenen Jahr mehr als 2,5 Millionen Dollar für IoT-Initiativen ausgegeben haben und planen, in den nächsten 12 Monaten erneut so viel zu investieren. Angesichts solch hoher finanzieller Investitionen sollte auch in Sicherheit investiert werden, um die Risiken für vernetzte Industrieanlagen zu minimieren. Doch nur 56 Prozent der neuen IoT-Projekte beziehen einen Chief Information Security Officer (CISO) als einen der Entscheidungsträger bei der Auswahl von Sicherheitslösungen mit ein.

Laut IDC kann die IoT-Befähigung, die womöglich eine erstmalige Anbindung von industriellen Kontrollsystemen an das Internet beinhaltet, Software-Schwachstellen offen legen, die Unternehmensdaten gefährden. Obendrein ermöglichen sie Angreifern, softwarebasierte Sicherheitsmechanismen gezielt anzugreifen und potenziell zu manipulieren, um der Öffentlichkeit absichtlich oder unbeabsichtigt physische Schäden zuzufügen. (1)

Die Studie bestätigt diese Befürchtungen insofern, dass sie ergab, dass Unternehmen im vergangenen Jahr durchschnittlich drei Angriffe auf ihre vernetzten Anlagen erlitten. Dies zeigt, dass das Risiko, das von ungesicherten IoT-Anlagen ausgeht, Auswirkungen auf Unternehmen weltweit hat.

Darüber hinaus gaben 93 Prozent der Befragten an, dass IoT-Anwendungen schon mindestens eine Bedrohung für kritische Infrastrukturen in ihrem Unternehmen verursacht haben. Die häufigsten Gefahren durch zusätzliche Verbindungen entstehen durch komplexe Infrastrukturen, eine erhöhte Anzahl von Endpunkten und einem Mangel an angemessenen Sicherheitsmassnahmen.

Hacker setzen stärker auf unauffällige Angriffsmethoden

Trend Micro veröffentlichte in den letzten Tagen seinen Midyear Security Roundup Report 2018 mit dem Titel „Unseen Threats, Imminent Losses“. Der Bericht des japanischen IT-Sicherheits-anbieters zeigt, dass sich Cyberkriminelle zunehmend von auffälligen Ransomware-Angriffen verabschieden und stattdessen eher unauffällige Angriffsmethoden wählen, um Geld oder Rechenleistung zu stehlen.

Die grössten Veränderungen in diesem Jahr zeigen sich bisher bei Kryptowährungs-Mining-Malware. Trend Micro verzeichnet im ersten Halbjahr 2018 einen 96-prozentigen Anstieg bei der Erkennung von bösartigen Crypto-Mining-Versuchen im Vergleich zum Jahr 2017. Im Vergleich zum ersten Halbjahr 2017 wird sogar eine Zunahme um 956 Prozent verbucht. Dies deutet darauf hin, dass Cyberkriminelle statt der schnellen Lösegeldauszahlung bei Ransomware immer stärker auf den langsameren, im Hintergrund stattfindenden Diebstahl von Rechenleistung für das Mining von digitalen Währungen setzen.

Darüber hinaus veröffentlichte die Trend Micro Zero Day Initiative (ZDI) in den ersten sechs Monaten des Jahres 2018 über 600 Advisories (Hinweise auf Schwachstellen). Basierend auf dieser Zunahme an Hinweisen kann die ZDI vorhersagen, welche Arten von Schwachstellen wahrscheinlich zukünftig bei Angriffen in der realen Welt verwendet werden. In diesem Jahr wurden bis jetzt bereits doppelt so viele SCADA-Schwachstellen durch die ZDI gekauft und offengelegt wie im Vorjahr. IT-Sicherheitsverantwortliche, die solche Anlagen betreuen, müssen diesen Bedrohungen gegenüber wachsam bleiben. Denn die Akteure beginnen zunehmend mit schadensreichen Angriffen statt blosser Erkundungen und Tests.

Angesichts der sich rasch entwickelnden Bedrohungen sollten Unternehmen einen Anbieter zu Rate ziehen, der einen umfassenden, mehrschichtigen Schutz vor bekannter Malware und neuen Bedrohungen bietet. Trend Micros führende Bedrohungsanalyse mit inzwischen über 30 Jahren Erfahrung ermöglicht einen umfassenden Schutz und konnte in diesem Jahr bereits mehr als 20 Milliarden Bedrohungen abblocken.

Den vollständigen Midyear Security Roundup Report 2018 finden Sie in englischer Sprache unter:

https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/unseen-threats-imminent-losses

Deep Security & VMware NSX – Webinar

Sie haben immer noch Altlasten wie einen Windows Server 2003? Wir zeigen Ihnen in diesem Webinar auf, wie Sie auch solche Umgebungen noch schützen können – ohne Installation eines Agenten im Betriebssystem. Verpassen Sie also dieses Webinar nicht. Hier geht es zur Anmeldung. Wir freuen uns auf Ihre Teilnahme.