Schlagwort-Archive: Datenschutz

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie.

Die Liste der zu hackenden Geräte wurde in diesem Jahr um ein Tesla Model 3 erweitert. Damit setzt der diesjährige Pwn2Own-Wettbewerb den verstärkten Fokus auf IoT-Geräte (Internet of Things/Internet der Dinge) fort, der bereits den Ende 2018 durchgeführten Pwn2Own Tokyo ausgezeichnet hat. Dort standen erstmals Consumer-IoT-Geräte auf der Liste der anzugreifenden Geräte. Tesla führte als erster Automobilhersteller bereits 2012 Over-the-Air-Updates durch und lieferte seitdem hunderte solcher Updates aus. Die Teilnahme des Unternehmens an dem Wettbewerb stellt einen weiteren Schritt hin zur Ära der vernetzten Geräte dar.

„Seit 2007 ist Pwn2Own zu einem branchenweit führenden Wettbewerb geworden, der die Schwachstellenforschung bei den heute wichtigsten Plattformen fördert“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Über die Jahre haben wir immer wieder neue Kategorien und Ziele hinzugefügt, um den Fokus der Forscher auf solche Bereiche zu lenken, die für Unternehmen und Verbraucher wichtiger werden. In diesem Jahr arbeiten wir mit einigen der wichtigsten Unternehmen der Technologie-Branche zusammen, um dieses Engagement weiter auszubauen und relevante Schwachstellenforschung zu ermöglichen.“

Anzugreifende Geräte

Die Partnerschaften erweitern die Liste der Ziele des Wettbewerbs um neue Plattformen. Dazu zählen unter anderem Virtualisierungsplattformen, Unternehmensanwendungen und Web-Browser. Die vollständige Liste der anzugreifenden Geräte umfasst die Kategorien Automotive, Virtualisierung, Browser sowie Unternehmensanwendungen und serverseitige Funktionen. Einzelheiten dazu finden Sie hier.

Fazit

Mit der diesjährigen Ausweitung des Pwn2Own kommt Trend Micro dem Ziel näher, durch Partnerschaften mit den wichtigsten Anbietern in diesen Bereichen die vernetzte Welt sicherer zu machen. Das Unternehmen hat dazu vor Kurzem mehrere Initiativen verkündet, unter anderem ein Joint Venture mit Moxa, sowie ein Programm, mit dem IoT-Hersteller die Sicherheit ihrer Geräte während des Entwicklungsprozesses verbessern können.

Ein Test – Ist Ihre Security auf dem Stand der Technik?

Wie erreicht man eigentlich den „Stand der Technik“?

Der Begriff „Stand der Technik“ wurde mit dem IT-Sicherheitsgesetz 2015 eingeführt und durch die Datenschutz Grundverordnung 2016 erneut verwendet.
In beiden Fällen drückt der Gesetzgeber damit die Verpflichtung eines Unternehmens aus, kritische Systeme oder Daten zu schützen. Die Verwendung dieser Formulierung beinhaltet dabei eine der Grundproblematiken der Sicherheitsindustrie, nämlich die, dass wichtige Technologien in unregelmässigen Abständen verändert und angepasst werden müssen. Kurzgefasst: es handelt sich um die wirkungsvollsten am Markt verfügbaren Sicherheitsmassnahmen zur Erreichung der IT-Schutzziele.
Machen Sie einen kurzen Test und finden Sie heraus, welche Massnahmen Sie allenfalls ergreifen müssen, um „Stand der Technik“ für Ihr Unternehmen erreichen zu können. Sie erhalten Ihre persönliche Auswertung normalerweise innerhalb der nächsten 20 Minuten per Email zugestellt. Hier geht es zum Test.

Privatsphäre auf dem iPhone und iPad schützen!

Orignalartikel in Englisch auf blog.trendmicro.com

Sie surfen viel und oft auf Ihrem iPhone oder iPad? Dann wird es höchste Zeit, dass Sie den neuen Trend Micro Zero Browser aus dem App Store herunterladen.

Gerade bei der mobilen Nutzung eines Browsers ist die Gefahr gross, ungewollt Daten weiterzugeben. Deshalb ist der Datenschutz hier besonders wichtig. Ausserdem verfügt unser Browser auch über zusätzliche Blocking-Funktionen und Schutz gegen Social-Media Tracking und auch Kryptojacking.

 

Erpressung in einer neuen Dimension

Kommentar von Richard Werner, Business Consultant, via blog.trendmicro.de

Die Diskussion über Datensicherheit im Zusammenhang mit der Datenschutz Grundverordnung wird in Deutschland, Österreich und anderen Teilen der Welt gerade mit viel Verve geführt, da überrascht Bloomberg mit einer Nachricht: Offensichtlich hat die Firma Uber Technologies Hacker dafür bezahlt, die von ihnen gestohlenen Daten personenbezogener Art nicht zu veröffentlichen. Das Unternehmen selbst bestätigt, dass etwa 50 Millionen Uber-Nutzerkonten weltweit vom Diebstahl betroffen und dass es sich bei den „verlorenen“ Daten um solche wie Namen, Adressen und E-Mailadressen handelt. Ebenfalls immer noch typische Abwiegelung eines betroffenen Unternehmens: Keine Social Security-Nummern, Kreditkarteninformationen oder Standortdaten wurden gestohlen. Ist der Vorfall dann also harmlos?

In den USA bricht gerade ein Sturm der Entrüstung über Uber herein, weil die Verantwortlichen lieber 100’000 $ an Kriminelle zahlten, als ihrer gesetzlichen Verpflichtung nachzukommen und die Betroffenen zu informieren.

Weiterlesen

Umbreon Linux-Rootkit zielt auf x86- und ARM-Systeme

Originalbeitrag von Fernando Mercês, Senior Threat Researcher
Re-Blog von blog.trendmicro.de

Ransomeware04-200x200

Trend Micros Sicherheitsforscher erhielten kürzlich von einem Partner des Vertrauens Samples einer neuen Rootkit-Familie. Um dieser Gefahr entgegen zu wirken, liefert der Blog eine Analyse des Rootkits, und Trend Micro stellt auch die Samples der Industrie zur Verfügung.

Die Rootkit-Familie Umbreon (ELF_UMBREON, gleicher Name wie Pokémon) zielt auf Linux-Systeme mit Intel- und ARM-Prozessoren, sodass die Reichweite der Bedrohung auch Embedded Devices mit einschliesst.

Die Entwicklung von Umbreon begann Anfang 2015, doch waren die Entwickler im cyberkriminellen Untergrund mindestens seit 2013 aktiv. In Untergrund-Foren und IRC-Kanälen wird behauptet, dass Umbreon schwer zu entdecken ist.

Umbreon wird vom Angreifer per Hand auf betroffene Geräte oder Server installiert. Danach kann dieser das Gerät kontrollieren.
Weiterlesen

Ransomware: Die Verteidigung beginnt hier

Originalbeitrag von Simon Walsh

In diesem Jahr gab es kaum einen Tag, an dem kein Ransomware-Vorfall Schlagzeilen machte. Diese heimtückischen Schadsoftware-Kampagnen, bei denen Nutzer von ihren Computern ausgesperrt werden, bis sie ein Lösegeld zahlen, mutieren zu der bevorzugten Verdienstmethode der Cyberkriminellen. Die Zahlen zeigen, dass Ransomware nahezu die Hälfte der Schadsoftwareangriffe des letzten Jahres ausmachten. Für Verbraucher sind diese Angriffe lästig, für Unternehmen können die Auswirkungen zum Desaster werden, weil sie zur Unterbrechung der Geschäftstätigkeiten führen und mit potenziell hohen Kosten verbunden sind.
Weiterlesen