Schlagwort-Archive: Cybersecurity

Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an

Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht um die Fortschritte in den Bereichen künstliche Intelligenz und Machine Learning, die weltweit zunehmende Verbreitung von Cloud Computing und die Entwicklungen bei smarten Geräten, Smart Home und Factory sowie die kommende Einführung von 5G. All dies werden auch Cyberkriminelle ins Visier nehmen. Trend Micro hat aufgrund eigener Analysen in unterschiedlichen Bereichen einige Sicherheitsvoraussagen für 2019 getroffen.

Social Engineering via Phishing wird Exploit Kits als Angriffsvektor ersetzen

„Monokulturen“, also viele Geräte mit mehr oder weniger derselben Software und demselben Betriebssystem, werden weniger, sodass sich für Cyberkriminelle der Aufwand für den Einsatz von Exploit Kits nicht länger lohnt. Sie greifen daher auf die klassische Technik des Social Engineerings zurück, für die es noch nie eine zuverlässige, dauerhafte Lösung gegeben hat.

Zahl der geblockten Phishing-bezogene URLs wird größer (Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018)

Phishing-Versuche wird es künftig auch für SMS und Chat Programme geben. Cyberkriminelle sind zwar hinter den üblichen Online-Banking-Zugangsdaten her, doch sie werden auch Konten für Cloud Storage und andere Dienste anvisieren. Es entstehen auch vollkommen neue Angriffsarten, wie etwa SIM-Jacking, die sehr stark auf Social Engineering bauen. Diese Angriffsmethode ermöglicht es Kriminellen, die Kontrolle über die Onlinepräsenz eines Opfers zu übernehmen und macht es für Verbraucher schwierig, diese zurückzuerlangen.

99,99% der Exploit-basierten Angriffe werden nicht auf Zero-Day-Schwachstellen beruhen

Cyberkriminelle haben es nicht leicht, neue Schwachstellen zu finden, denn es gibt Infrastrukturen, wie die Trend Micro Zero Day Initiative (ZDI), die Sicherheitsforscher und betroffene Anbieter vereint, um Lücken verantwortungsvoll zu veröffentlichen und zu schließen. Für Angreifer stellt das Zeitfenster zwischen der Veröffentlichung eines neuen Patch und dessen Aufspielen auf den Systemen die günstigste Gelegenheit für ihr bösartiges Tun dar. Da die Einzelheiten der Schwachstelle bei deren Veröffentlichung mit publiziert wurden, verkürzt sich auch die Recherchezeit für die Ausnutzung der Schwäche erheblich.

2019 werden erfolgreiche, auf Exploits beruhende Angriffe Schwachstellen nutzen, für die Patches bereits Wochen oder gar Monate vorher zur Verfügung gestellt wurden, aber noch nicht aufgespielt sind. Es wird auch weiterhin Fälle von N-Day-Exploits geben, die der Netzwerksicherheit Probleme bereiten.

Heimnetzwerke werden zu Eintrittspunkten in Unternehmensnetze

Heimnetzwerke umfassen mittlerweile verschiedene Geräte, wie etwa Drucker und eine steigende Zahl von Smart Home-Geräten, oder greifen auf Storage-Geräte zu, die die Nutzer sowohl für ihre Arbeit im Homeoffice als auch privat verwenden. IDC geht von einem zweistelligen Wachstum für alle Kategorien der Smart Home-Geräte bis 2022 aus. Für die Sicherheit bedeutet dies jedoch, dass jedes nicht gesicherte Gerät im Home-Netzwerk eines Nutzers für einen Angreifer einen möglichen Eintrittspunkt ins Unternehmensnetz darstellt.

Fehlkonfigurierte Sicherheitseinstellungen während der Cloud-Migration führen zu weiteren Datendiebstählen

Trend Micro prognostiziert auch, dass Angreifer diese bewährten Methoden für Angriffe auf die zunehmend verbreitete Cloud-Nutzung einsetzen werden. Es werden immer mehr Schwachstellen in Cloud-Infrastrukturen, wie Containern, gefunden werden. Zudem werden zu schwache Maßnahmen für die Cloud-Sicherheit  eine vermehrte Ausnutzung von Accounts für das Mining von Kryptowährungen ermöglichen. Dies kann zu noch schwereren Datenpannen aufgrund falsch konfigurierter Systeme führen.

Der Kampf gegen Fake News wird unter dem Druck verschiedener Wahlen immer schwieriger
Trend Micro geht davon aus, dass 2019 die Verbesserungen im Kampf gegen Fake News in sozialen Medien nicht ausreichen, um die Menge an Cyberpropaganda rund um demokratische Vorgänge im Griff zu behalten. Die Motivation wird niemals verschwinden, und den Werkzeugen ist nur schwer beizukommen, da dieselben Tools für legitime Zwecke verwendet werden können. Regierungen haben die Absicht bekundet, soziale Medienplattformen zu regulieren, doch sind die Sicherheitsforscher der Ansicht, dass den Sites die benötigte Reaktionszeit fehlt, um das Internet von Fake News zu befreien.

Weitere Vorhersagen betreffen die Rolle von Chatbots, die Sicherheit von Industrial Control Systems, so genannte „Wurm-Kriege“ um die Vorherrschaft über IoT-Geräte oder auch die Sicherheit von smarten Gesundheitsgeräten mit Folgen etwa für ältere Nutzer und sind in dem vollständigen Bericht „Die Zukunft vor Augen: mit allgegenwärtigen und persistenten Bedrohungen fertigwerden“ nachzulesen.

Fazit

„Unternehmen müssen die Auswirkungen verstehen, die die verstärkte Nutzung der Cloud, die Zusammenführung von IT und OT sowie die immer weiter verbreitete Möglichkeit, von außerhalb des Büros zu arbeiten, auf die Sicherheit haben“, sagt Udo Schneider, Security Evangelist bei Trend Micro. Und der Schutz von Unternehmensnetzwerken vor sich ständig ändernden Bedrohungen erfordert eine genaue Kenntnis darüber, wie Sicherheitsrisiken gemanagt werden sollen. Die gesamte Bandbreite bekannter und unbekannter Bedrohungen kann niemals durch eine einzige neumodische Technologie abgedeckt werden, da jede neue Art von Bedrohung verschiedene Aspekte der IT-Sicherheit herausfordert. Unternehmen sollten nicht nach einem „Allheilmittel“ suchen, sondern nach einer generationsübergreifenden Mischung von Techniken zur Abwehr von Bedrohungen, die die richtige Technik zur richtigen Zeit anwendet. Genauso wichtig ist zudem, mehr Mittel in die Aus- und Weiterbildung der Mitarbeiter zu investieren, um sich vor diesen wachsenden Risiken zu schützen“, empfiehlt Udo Schneider.

Event: Cyberangriffe im Gesundheitswesen

Event am 22. Juni 2017 ab 14 Uhr in Rotkreuz

Medizinische Geräte schneiden in Sachen IT-Security oftmals schlecht ab. Erfahren Sie bei unserem Event, wo die potentiellen Gefahren liegen und wie Sie sich effektiv davor schützen können.

Der Event findet in Kooperation mit der „Information Security in Healthcare Conference 2017“ und in Zusammenarbeit mit unserem Partner recretix systems AG in Rotkreuz statt. Unser Event ist kostenlos und Sie können über uns zu Spezialkonditionen (250 CHF statt 460 CHF) auch an der ganztägigen Fachveranstaltung teilnehmen. Lassen Sie sich die Keynote von Martin Darms, einem ausgewiesenen IT-Experten des Schweizer Gesundheitswesens, nicht entgehen.

Hier geht es zur Anmeldung

Mehr Informationen zur Tagesveranstaltung

 

Nach WannaCry – die nächste Welle rollt an!

Noch keine Woche ist seit der grossen WannaCry – Angriffswelle vergangen. Es war wirklich nur eine Frage der Zeit, bis daraus neue Malware entwickelt werden würde: die Entstehung der UIWIX-Ransomware. Trend Micro erkennt die neue Bedrohung unter RANSOM_UIWIX.A.
Lesen Sie hier das Neuste dazu auf unserem englischsprachigen TrendLabs Security Blog

Ad-hoc Webinare zum Thema WannaCry/Wcry

Aus aktuellem Anlass führt Trend Micro ein Webinar zum Thema „wie schützen Sie Ihr Unternehmen vor diesen aktuellen Bedrohungen“ durch.

Webinar zu WannaCry

Nach der ersten Infektionswelle können weitere folgen, wenn in den nächsten Stunden und Tagen derzeit abgeschaltete, verwundbare Systeme wieder in Betrieb gehen. Erfahren Sie alles Wichtige über die anhaltende Bedrohung im Webinar.

Referent:
Timo Wege, Technical Consultant Pre-Sales

Sie haben zwei Daten zur Auswahl (selber Inhalt):
Dienstag, 16. Mai von 14:00 bis 15:00 Uhr –> zur Anmeldung
Donnerstag, 18. Mai von 14:00 bis 15:00 Uhr –> zur Anmeldung

Hier finden Sie alle notwendigen Informationen zur Abwehr einer potenziell bevorstehenden, zweiten Angriffswelle. Dazu gehören auch wichtige Empfehlungen zur optimalen Konfiguration Ihrer Trend Micro Lösungen. Unsere Sicherheitsexperten aktualisieren diese Empfehlungen fortlaufend, daher möchten wir Sie bitten, sich auf dem Laufenden zu halten. Auf unserem Blog erfahren Sie darüber hinaus mehr über aktuelle Erkenntnisse aus den Trend Labs und die weitere Entwicklung des Angriffs.

Neues Ransomware / CryptoLocker – Webinar

Bildschirmfoto 2016-09-20 um 11.36.46

Aufgrund der aktuelle Lage organisieren wir zusammen mit der Computerwoche Deutschland ein Update Webinar zum Thema Ransomware (CryptoLocker) in Deutscher Sprache. Sie erhalten einen Update zur Evolution von Ransomware uns seinen verschiedenen Variationen.

Hier geht es  zur Anmeldung

Security-Insider.de – Cloud App Security im Test

Originaltext auf www.security-insider.de

Kürzlich hat security-insider.de die Trend Micro – Lösung Cloud App Security getestet. Das Fazit: mit dieser Lösung gibt es stressfrei mehr Sicherheit.

Im Test konnte uns die Cloud App Security von Trend Micro voll überzeugen. Das Tool liess sich schnell und einfach einrichten und auch die Konfiguration im laufenden Betrieb stellt für IT-Mitarbeiter keinerlei Probleme dar. Das Management-Werkzeug ist übersichtlich und der Funktionsumfang gross. Am positivsten wurde vermerkt, dass beim Betrieb der Sicherheitslösung keine Änderungen an der laufenden Infrastruktur erforderlich sind.
Lesen Sie den gesamten Bericht hier

TrendLabs Security Roundup H1 2016

TrendLabs Security Report

TrendLabs Security Report

Auszug aus dem neusten TrendLabs Security Roundup 1H2016

Ende letzten Jahres sagte Trend Micro voraus, dass 2016 das Jahr der Online-Erpressungen werden würde. Diese Prognose wurde durch die starke Zunahme der Verwendung von gestohlenen Daten für Online-Erpressungen sowie eine steigende Zahl von ähnlichen Online-Bedrohungen beeinflusst. Im ersten Halbjahr 2016 beobachte man dann eine starke Zunahme von Ransomware-Attacken gegen verschiedenste Industriezweige. Allein im ersten Halbjahr dieses Jahres konnten wir fast 80 Millionen Ransomware-Angriffe entdecken und blockieren. Der rasche Anstieg der Attacken könnte ein klares Indiz dafür sein, dass die Cyber-Kriminellen so relativ leicht an eine monetäre Belohnung kommen. Durch die steigende Zahl von Ransomware-Vorfällen und immer mehr Unternehmen, welche dadurch täglich Geld verlieren und schlussendlich bereit sind, das „Lösegeld“ zu zahlen, gehen wir davon aus, dass die Bedrohung durch Ransomware noch eine Weile vorherrschen wird.

Im neuen Security-Roundup Bericht gehen wir auf die wichtigsten Sicherheits-Vorfälle im ersten Halbjahr 2016 ein und wir streichen die Notwendigkeit hervor, dass Unternehmen stetig daran arbeiten müssen, die richtigen Lösungen zu finden, zu implementieren und vor allem auch auf dem allerneusten Stand zu halten, um Cyber-Kriminellen keine Chance zu geben, in irgendeiner Form gewinnen zu können.
Hier herunterladen (in Englisch)

NSS Labs: Das 3. Jahr in Folge empfohlen

Bildschirmfoto 2016-08-19 um 14.56.54

Trend Micro Deep Discovery wird zum 3. Mal in Folge als System zur Erkennung von Datensicherheitsverstössen empfohlen. Es bietet einen hervorragenden Schutz vor komplexen Bedrohnungen wie Ransomware.
Erfahren Sie, weshalb Deep Discovery auch Ihre Nummer 1 sein sollte: Bericht herunterladen

EM: Die Gewinner stehen schon fest

Beitrag von Raimund Genes, Chief Technology Officer

Noch rollt der Ball in Frankreich. Doch noch bevor am 10. Juli in Paris dann die beiden (wahrscheinlich) besten Fussballmannschaften Europas im Finale aufeinandertreffen, stehen die eigentlichen Gewinner schon lange fest.

Weiterlesen