Archiv des Autors: Brand Affairs

Angreifer nehmen Kommunikations-Apps wie Zoom, Slack oder Discord ins Visier

von Trend Micro

In dem Halbjahresbericht zur Sicherheit 2020 zeigt Trend Micro auf, wie während der Corona-Pandemie viele Unternehmen von physischen Büros auf virtuelle umgestiegen sind. Das wiederum führte zu einem Boom für Messaging- und Videokonferenzanwendungen als Kommunikationsmittel, allen voran Zoom, aber auch Slack oder Discord. Und wie nicht anders zu erwarten, gerieten die Anwendungen auch ins Visier der Cyberkriminellen.

In erster Linie hat Zoom alle Rekorde gebrochen und wird in Schulen, Unternehmen und von Einzelpersonen eingesetzt. Daher ist das Conferencing-System auch das interessanteste Ziel für die Kriminellen.

Die wohl bekannteste böswillige Aktivität im Zusammenhang mit Zoom ist das so genannte „Zoom-Bombing“, bei dem Witzbolde eine Besprechung zum Scheitern bringen und dann Störaktionen durchführen, wie z.B. das Versenden von Spam mit pornografischen Inhalten oder auch nur allgemeine Belästigung. Zoom-Bombing ist zwar ärgerlich, aber sicherheitstechnisch in der Regel harmlos. Andererseits gibt es Zoom-bezogene Angriffe mit echter Malware, die viel mehr Schaden anrichten kann. Die häufigste diesbezügliche Angriffstechnik besteht in der Verwendung von Zoom-Installationsprogrammen, die mit Malware gebündelt sind.

Manchmal setzen die Angreifer auf gefälschte Zoom-Installer, um Benutzer dazu zu verleiten, sie auf ihren Rechnern zu installieren. Die Sicherheitsforscher stiessen etwa im Mai auf einen solchen Fall, nachdem sie Samples von Malware-Dateien gefunden hatten, die als gefälschte Zoom-Installer getarnt waren. Für den Durchschnittsanwender dürfte es schwierig sein, die legitime Zoom-Anwendung von den gefälschten zu unterscheiden. Eine genauere Prüfung ergibt, dass bösartige Versionen deutlich größere Dateien aufweisen.

Bild 1. Vergleich der Dateigrösse von bösartigen Zoom-Kopien mit dem legitimen Installer

Eines der Malware-Samples (Trojan.Win32.ZAPIZ.A) ist eine Hintertür mit Funktionen für den Fernzugriff, sodass ein Angreifer Zugriff auf den infizierten Computer erlangen kann, um böswillige Aktionen durchzuführen, wie z. B. Stehlen von Informationen. Das andere Sample (Backdoor.Win32.DEVILSHADOW.THEAABO) verfügt über einen Installer, der aus einer Datei mit bösartigen Befehlen besteht. Interessanterweise haben beide kompromittierten Installer eine legitime Version von Zoom installiert, wahrscheinlich um Hinweise auf böswillige Aktivitäten vor dem Benutzer zu verbergen.

Des Weiteren gibt es böswillige Akteure, die legitime Installer mit Malware-Dateien gebündelt hatten. So entdecken die Forscher im April einen Angriff, bei dem echte Zoom-Installer zum Einsatz kamen, die mit dem RevCode WebMonitor RAT (Backdoor.Win32.REVCODE.THDBABO) bereitgestellt wurden. Diese Malware-Variante erlaubt es ihrem Betreiber, Remote-Befehle auszuführen, z.B. Dateien hinzuzufügen oder zu löschen, Tasteneingaben aufzuzeichnen und Informationen zu sammeln. Die gleiche Masche gibt es auch mit der ZAPIZ Malware (Trojan.Win32. ZAPIZ.A), die nach dem Herunterladen alle Remote Utilities löscht und Informationen stehlen kann, möglicherweise als Vorbereitung für weitere Angriffe.

Es fand sich auch ein E-Mail-Sample, wobei ein böswilliger Akteur versuchte, Geld von dem Opfer zu erpressen, indem er ihm mit der Veröffentlichung von belastendem Videomaterial drohte, das angeblich über eine gehackte Kamera erworben wurde.

Missbrauch von Discord und Slack

Doch gibt es auch Beweise für Angriffe auf andere Kommunikationsdienste wie Slack und Discord. Slack hat mittlerweile (seit 2019) mehr als zehn Millionen aktive Nutzer täglich. Kürzlich fanden die Sicherheitsforscher eine Ransomware-Variante (Ransom.Win32.CRYPREN.C), die auf den ersten Blick ziemlich gewöhnlich scheint. Sie verschlüsselt Dateien und versieht sie danach mit einer .encrypted-Extension.

Bild 2. Die Lösegeldforderung der Crypren Ransomware

Interessant ist, dass Crypren Slack Webhooks nutzt, um den Verschlüsselungsstatus der Opfer an den Command-and-Control (C&C)-Server zu melden— eine bis dato noch nie angetroffene Technik.

Derzeit schickt die Ransomware nur eine minimale Datenmenge zurück, nämlich Computer- und Benutzernamen, die Anzahl der infizierten Dateien und den Infektionszeitstempel – was darauf hindeutet, dass sich die Verwendung von Slack für die Meldung des Infektionsstatus möglicherweise noch in der Testphase befindet.

Discord ist eine weitere Kommunikationssoftware, die ähnliche Eigenschaften wie Slack besitzt (und in Gaming-Communities weit verbreitet ist). Die Sicherheitsforscher stiessen auf Samples, die zeigen, wie böswillige Akteure Discord als Teil einer Kampagne mit bösartigen Spam-Mails verwenden, die schliesslich mit einer AveMaria- oder AgentTesla-Malware-Infektion enden. Die E-Mails enthalten entweder Lieferankündigungen oder Rechnungen in einem DHL- oder TNT-Anhang.

Bild 3. Beispiel einer Spam Mail

Die E-Mails beinhalten eingebettete Links, sei es in den Bildern oder im Text, die auf eine Discord URL zeigen (hxxps://cdn[.]discordapp[.]com/attachments/{ChannelID}/{AttachmentID}/example[.]exe). Diese URLs werden zum Hosten von AveMaria und AgentTesla genutzt, die dann die Systeme der Nutzer infizieren, wenn diese auf die Executables klicken.

Die Verwendung legitimer Anwendungen wie Slack and Discord als Teil eines Angriffs haben einfache Gründe: Sie sind bekannt, weit verbreitet, kostenlos und bieten eine gewisse Form der Anonymität. Darüber hinaus müssen die Benutzer die Anwendungen nicht einmal installiert haben, um Dateien von ihnen herunterzuladen, was den Prozess rationalisiert und effizient macht. Ein weiterer möglicher Grund ist, dass sie als normale legitime Netzwerkkommunikation ausgegeben werden können. Ihre Beliebtheit bei Angreifern liegt zudem auch daran, dass die Wahrscheinlichkeit, dass Mitarbeiter und Endbenutzer diese Dienste nutzen, sehr hoch ist.

Schutz vor den Angriffen gegen die Kommunikations-Apps

Glücklicherweise ist die Verteidigung gegen diese Art von Angriffen relativ unkompliziert. Im Falle der Zoom-Installer besteht die Gemeinsamkeit zwischen den Angriffen darin, dass sie von anderen Orten als der offiziellen Zoom-Download-Seite heruntergeladen werden. Die einfachste Möglichkeit eine Infektion zu vermeiden besteht darin, Kommunikationsanwendungen (und alle Anwendungen im Allgemeinen) nur über offizielle Kanäle herunterzuladen. Dadurch wird sichergestellt, dass die Software frei von Manipulationen ist.

Benutzer sollten es auch vermeiden, auf Links zu klicken oder Anhänge von verdächtigen oder ungeprüften E-Mails herunterzuladen. Wenn Nutzer sich nicht sicher sind, wäre es eine gute Idee, sich bei dem angeblichen Absender zu vergewissern, ob er derjenige ist, der die E-Mail verschickt hat.

Gamaredon APT-Guppe setzt auf Covid-19 als Köder

Originalbeitrag von Hiroyuki Kakara and Erina Maruyama

Die Advanced Persistent Threat (APT)-Gruppe Gamaredon ist seit 2013 aktiv und war bislang generell für Angriffe auf ukrainische Regierungsinstitutionen bekannt. Doch kürzlich fanden die Sicherheitsforscher von Trend Micro Mails mit einem Anhang, der die Taktik von Gamaredon nutzte, dabei das Thema Coronavirus als Köder einsetzte, um die Opfer dazu zu verleiten, den Anhang zu öffnen. Die Kampagnen hatten europäische und andere Nutzer zum Ziel.

Bild. Infektionsablauf in der Gamaredon-Kampagne

Im Fall der von Trend Micro entdeckten Mail, startet beim Öffnen des Dokuments im Anhang der Download eines Templates für ein Dokument, das den bösartigen Makro-Code enthält, der wiederum ein VBScript (VBS) ausführt. Zudem gab es einen Mechanismus zum Entschlüsseln, Ausführen und Herunterladen einer zusätzlichen Payload vom C&C-Server. Der C&C-Server war jedoch nicht zugänglich, so dass die Forscher keine zusätzlichen Payloads erhalten konnten.

Alle Angriffe wurden über gezielte Emails durchgeführt (MITRE ATT&CK Framework ID T1193), wobei einer gar den Betreff „Coronavirus (2019-nCoV)“ hatte. Technische Einzelheiten zu den Angriffen umfasst der Originalbeitrag.

Fazit

Gamaredon ist nur eine von vielen Gruppen, die in ihren Angriffen auf COVID-19 als Köder zurückgreift. Informieren Sie sich über weitere Kampagnen, die die Pandemie missbrauchen.

Nutzer können sich vor ähnlichen APT-Angriffen mit folgenden Best Practices schützen:

  • Überprüfen des Mail-Absenders, -Betreffs sowie der Nachricht auf verdächtige Anzeichen, bevor ein Anhang geöffnet oder heruntergeladen wird. Besondere Sorgfalt ist bei Mails geboten, die nicht angefordert wurden und/oder unbekannte Absender haben.
  • Prüfen der Datei-Extension im Anhang, um sicherzugehen, dass es das gewollte Format ist.
  • Keine Makros für Office-Dateien aktivieren. Dies gilt vor allem für Emails, die das fordern.
  • Vorsicht vor gefälschten Domänen, die in E-Mails eingebettet sind. Leichte Änderungen an einer gängigen URL können ein Indikator für bösartige Inhalte sein.

Zusätzlich können Unternehmen einen mehrschichtigen Sicherheitsansatz wählen:

  • Trend Micro Smart Protection Suites und Worry-Free™ Business Security kann vor ähnlichen Bedrohungen schützen, weil die Lösungen bösartige Dateien und Spam-Nachrichten erkennen und alle damit zusammenhängenden bösartigen URLs blockieren. Trend Micro Deep Discovery Email Inspector™ kann bösartige Anhänge und URLs erkennen.
  • Trend Micro Hosted Email Security ist eine wartungsfreie cloudbasierte Lösung, die permanent aktuellen Schutz bietet und Spam, Malware, Spear-Phishing und komplexe, zielgerichtete Angriffe stoppt, bevor sie das Unternehmensnetzwerk erreichen. Hosted Email Security schützt Microsoft Exchange, Microsoft Office 365, Google Apps sowie viele weitere gehostete und lokale Email-Lösungen. Email-Verschlüsselung ist in der Basisversion bereits enthalten.
  • Trend Micro XGen™ Security liefert eine generationsübergreifende Kombination aus Abwehrtechniken gegen eine Vielfalt von Bedrohungen für Datencenter, Cloud-Umgebungen, Netzwerke und Endpunkte. Die Lösung umfasst High-Fidelity Machine Learning, um Daten und Anwendungen am Gateway und den Endpunkten, ebenso wie physische, virtuelle und Cloud-Workloads zu sichern.
  • Trend MicroTMXDR unterstützt den Schutz von vernetzten Emails, Endpunkten, Servern, cloudbasierten Workloads und Netzwerken. Leistungsfähige KI und Sicherheitsanalysen von Experten korrelieren Daten aus Kundenumgebungen mit den globalen Bedrohungsinformationen von Trend Micro. Daraus entstehen weniger und präzisere Warnungen.

Zusätzliche Informationen und Hilfsangebote von Trend Micro in der Corona-Krise finden Sie hier.

Trend Micro als „Leader“ bei Endpoint Protection im Gartner Magic Quadrant

Originalartikel von Wendy Moore

Trend Micro ist von Gartner auch 2019 im „Magic Quadrant for Endpoint Protection Platforms“ (EPP) als „Leader“ bewertet worden. Diese Position weist Gartner Trend Micro seit 2002 jedes Jahr zu. Der EPP-Markt hat einen Wandel mit vielen Innovationen durchlebt. Trend Micro als „Leader“ unterscheidet sich von anderen dadurch, dass neue Techniken und Fähigkeiten einen Zuwachs für den Wert der Lösungen darstellen, und nicht bloß die Summe der Funktionen sind. Wahre Führungskompetenz ist nachhaltig und weist beständige Stärke in Vision und Ausführung auf, so die Überzeugung des Herstellers.

Trend Micro hat die Endpoint-Lösung kontinuierlich weiter entwickelt und ihr eine Vielfalt an Fähigkeiten für Threat Detection & Response hinzugefügt, in Kombination mit Untersuchungsfunktionen als fester Bestandteil einer Single-Agenten-Lösung, die die Bereitstellung vereinfachen und integrierte Workflows ermöglichen. Dies ergibt einen ausgewogenen, umfassenden Ansatz für die Endpunktesicherheit — ein Muss angesichts der Vielfalt der Bedrohungslandschaft.

Die primäre Aufgabe der Lösung besteht darin, ohne manuelle Intervention so viele Endpoint-Bedrohungen wie möglich zu erkennen und zu blockieren. Je mehr Bedrohungen automatisch verhindert oder gestoppt werden, desto weniger müssen untersucht und darauf reagiert werden. Dieser Punkt wird häufig unterbewertet oder gar nicht berücksichtigt.

Dringt eine Bedrohung dennoch durch, so bedarf es verwertbarer Erkenntnisse und eines investigativen Toolsets für Verfolgungs- und Aufräumaktivitäten sowie für die Ursachenanalyse. Die Tools müssen die am häufigsten benötigten und am stärksten genutzten Anwendungsfälle abdecken.

Trend Micro ist jedoch der Meinung, dass eine effiziente Lösung nicht nur durch die Verbesserung der Fähigkeiten entsteht. Sie muss mehr tun als das, wofür EDR allein konzipiert ist. Mit XDR geht Trend Micro über den Endpunkt hinaus. So gibt es seit kurzem die Möglichkeit, Email und Endpoints in der Untersuchung einer Erkennung zu kombinieren, so dass die Ursachenanalyse bis in die Emails (#1 Angriffsquelle) zurück gehen kann, um zu verstehen, wer sonst noch die Email erhalten hat oder wo eine bösartige Datei in Office 365 oder im Gmail-Posteingang liegt. Es ist einfacher, eine Bedrohung einzudämmen und ihre Ausbreitung zu stoppen, wenn Einsichten über den Endpunkt hinaus möglich sind – dies lässt sich mit EDR allein nicht verwirklichen.

Die umfassendere XDR-Strategie bietet Kunden ein Mittel, um ihre Erkennungs- und Reaktionsfunktionen über Emails, Endpunkte, Server, Cloud-Workloads und Netzwerke hinweg auf einer einzigen Plattform und/oder über einen Managed Service weiter zu integrieren und zu erweitern. Mit XDR können Anwender die gesamte Sicherheitssituation klar darstellen und Bedrohungen über Sicherheitsebenen hinweg effektiv verfolgen, erkennen, analysieren und darauf reagieren. XDR nutzt die Trend Micro-eigenen Produkte wie Apex One (Endpunkt), Deep Security (Server/Cloud Workloads), Deep Discovery und TippingPoint (Netzwerk) sowie Cloud App Security (Messaging und Zusammenarbeit). Sie bietet zudem professionelle Sicherheitsanalysen für die Alert-Korrelation sowie eine zusammenfassende Sichtbarkeit und Untersuchung von Ereignissen. Der Schlüsselwert von XDR besteht darin, dass kleinere Ereignisse aus verschiedenen Sicherheitssilos (wie EDR) verbunden werden können, um komplexere Angriffe zu erkennen, die sonst unbemerkt geblieben wären. Erfahren Sie mehr über XDR.

Ein Managed XDR Service kann Teams entlasten und bietet Kunden die Möglichkeit, den Service für einen oder eine Vielzahl von Sicherheitsvektoren – Endpunkt, Netzwerk, Server & Cloud Workloads, Email – als eine einzige Quelle der Erkennung und Reaktion zu nutzen. Je mehr Quellen korreliert werden können, desto besser ist der Einblick – das ist der Vorteil von XDR.

Der Gartner-Report kann hier heruntergeladen werden.

Smart Factories: Cyber-Bedrohungen erkennen, bewerten und abwehren

Die Zusammenführung von IT und OT in Smart Factories ermöglicht die Realisierung von Funktionen wie Echtzeit-Monitoring, Interoperabilität und Virtualisierung. Gleichzeitig bringt sie aber auch eine vergrößerte Angriffsoberfläche mit sich. Durch die Verschmelzung von virtueller und realer Welt können Cyberangriffe zudem direkte physische Auswirkungen haben.

Security sollte deshalb bei Entwicklung und Betrieb von Smart Factories eine zentrale Rolle spielen. Doch wie sehen konkrete Massnahmen dafür aus?

Erfahren Sie in unserem Whitepaper, welche Cyber-Risiken für Smart Factories bestehen und welche Aspekte bei der Sicherheitsplanung zu berücksichtigen sind.

Das vollständige Whitepaper finden Sie hier.

Untersuchung von Trend Micro zeigt kriminellen Missbrauch von Twitter

Trend Micro stellt eine neue Studie vor, die zeigt, wie Cyberkriminelle Twitter missbrauchen. Ihre Aktivitäten reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten. Gleichzeitig ergab die Untersuchung aber auch, dass das soziale Netzwerk von Cybersicherheitsexperten auch für positive Zwecke genutzt werden kann.

Forscher von Trend Micro analysierten eine grosse Menge an Twitter-Daten, um Beziehungen zwischen verschiedenen Akteuren und Anomalien zu erkennen. Daraus konnten sie wertvolle Erkenntnisse gewinnen.

„Soziale Medien sind ein fester Bestandteil unseres alltäglichen Lebens. Unsere neueste Forschung zeigt, wie sie einerseits von der Security-Community positiv genutzt, andererseits aber auch von Kriminellen missbraucht werden“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unser Bericht zeigt Unternehmen, wie der Missbrauch von Social Media ihre Marke beschädigen kann und klärt Verbraucher auf, wie sich Betrüger als vertrauenswürdige Quelle ausgeben. Wir hoffen, dass wir Unternehmen und Verbraucher damit vor zukünftigem Schaden bewahren können.“

Fake-Support-Accounts

Die Forscher fanden heraus, dass sich Kriminelle mittels gefälschter Accounts als Support-Abteilungen von Technik-Herstellern ausgeben. Nutzer werden dazu aufgefordert, Telefonnummern anzurufen, um mit dem vermeintlichen Helpdesk des Unternehmens zu sprechen. Dort werden die Anrufer dazu gebracht, ihre Kreditkartendaten preiszugeben oder bösartigen Content auf ihrem Computer zu installieren. 

Die Kriminellen greifen dabei häufig auf eine Multi-Channel-Strategie zurück, bei der sie neben Twitter auch YouTube, Facebook, Telegram und andere Kanäle nutzen, um mittels SEO (Search Engine Optimization, Suchmaschinenoptimierung) das Suchmaschinen-Ranking ihrer gefälschten Support-Websites zu erhöhen.

Während Cyberkriminelle Twitter mit bösen Absichten nutzen, können Bedrohungsforscher das soziale Netzwerk auch zu positiven Zwecken verwenden. Vor allem können sie sich durch Twitter-Monitoring frühzeitig über die Veröffentlichung von Schwachstellen informieren, um Patches priorisiert einzuspielen. Zudem kann durch das Scannen auf Indicators of Compromise (IoC), Regeln zur Bedrohungserkennung und andere Kontext-Informationen die Qualität von Bedrohungsinformationen verbessert werden.   

Empfehlungen

Trend Micro empfiehlt, dass Nutzer die Echtheit von angeblichen Unternehmens-Accounts überprüfen, indem sie von der Firmen-Website auf den Twitter-Kanal gehen, anstatt direkt auf Twitter danach zu suchen. Auch Sicherheitsverantwortliche sollten auf Twitter gefundene Informationen stets validieren, bevor sie diese nutzen.

Weitere Informationen

Den vollständigen Forschungsbericht finden Sie unter: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/hunting-threats-on-twitter

Angriffe auf das IoT

Das Internet der Dinge (oder kurz IoT) ist überall – in der Kaffeemaschine, in der Klimaanlage oder im Auto. Für den Nutzer ist diese Vernetzung unglaublich praktisch, bietet aber auch eine grosse Angriffsfläche. Trend Micro Research zeigt in einer Grafik übersichtlich auf, welche Angriffe gegen das IoT gängig sind und was das Ziel der Angreifer ist.

Drei Fragen zur Netzwerksicherheit mit dem CIO von CEITEC

Ireneo Demanarig ist Chief Information Officer bei CEITEC S.A. mit Sitz in Porto Alegre, Rio Grande do Sul, Brasilien. CEITEC ist ein Hersteller von Mikroelektronik, der sich auf Lösungen wie automatische Identifikation (RFID und Smartcards), anwendungsspezifische integrierte Schaltungen (ASICs) zur Identifizierung von Tieren und vieles mehr spezialisiert hat.

Vor kurzem hat TJ Alldridge von Trend Micro mit Ireneo telefoniert und ihm drei Fragen zu seinem Einsatz von Trend Micro Network Defense Produkten gestellt. Auf dem Trend Micro US Blog kann man nachlesen, was er zu sagen hatte.

https://blog.trendmicro.com/ceitecs-cio/

Trend Micro Partner Talk & Tech Day 2019: Auszeichnungen für Vertriebspartner und Distributoren

Trend Micro verlieh vorgestern in Heidelberg die Channel-Awards für das vergangene Jahr. Damit würdigte der japanische IT-Sicherheitsanbieter die Leistung seiner besten Partner und Distributoren. Die Verleihung der Awards bildete den Höhepunkt des diesjährigen „Partner Talk & Tech Day“.

Der jährliche „Partner Talk & Tech Day“ von Trend Micro fand am 4. und 5. Juni 2019 in Heidelberg statt. Partner und Distributoren konnten dort in Gesprächen aktuelle Themen und Markttrends erörtern und in Präsentationen von Referenzprojekten mit Endkunden ihre Erfahrungen austauschen. Speziell für die anwesenden Techniker gab es zudem einen Hacking-Workshop, bei dem in Teams eine Unternehmensumgebung angegriffen bzw. verteidigt werden musste.

Darüber hinaus zeichnete Trend Micro am Abend des ersten Tages seine erfolgreichsten Vertriebspartner und Distributoren aus Deutschland, Österreich und der Schweiz aus.

Die diesjährigen Preisträger aus Österreich und der Schweiz

Preise wurden in vier Kategorien vergeben. Zum „Besten Distributor 2018 DACH“ wurde die Arrow ECS AG ernannt. Nachdem das Unternehmen in den vergangenen zwei Jahren bereits als bester Distributor für Deutschland ausgezeichnet wurde, erhielt es den Preis in diesem Jahr zusätzlich auch für Österreich und die Schweiz.

  • Die SoftwareONE AG (Schweiz) konnte sich den Preis als „Bester Partner 2018 ALPS“ sichern.
  • Die LAKE Solutions AG (Schweiz) freute sich über die Auszeichnung „Rising Star 2018 ALPS“ für eine sich besonders gut entwickelnde Partnerschaft.
  • Als „Best Technical Partner 2018 ALPS“ wurde, wie bereits im Vorjahr, die recretix systems AG (Schweiz) ausgezeichnet.
Bild 1&2: Rising Star 2018 ALPS, Bild 3: DACH Disti Award

Trend Micro als „Leader“ für E-Mail-Security in Unternehmen ausgezeichnet

Bestmögliche Bewertung im Bereich Strategie

Trend Micro wird im aktuellen Report The Forrester Wave™: Enterprise Email Security, Q2 2019 als „Leader“ für Enterprise-E-Mail-Security aufgeführt. Der japanische IT-Sicherheitsanbieter erhielt dabei die höchstmögliche Punktzahl in der Unterkategorie „Technology Leadership“ (Kategorie Produktstrategie), sowie in den Kategorien „Deployment Options“ und „Cloud Integration“. Zudem konnte Trend Micro die beste Bewertung von allen zwölf teilnehmenden Unternehmen im Bereich Strategie erlangen.

Forrester zitiert Kunden, welche die Effektivität, das einfache Ausrollen und vielfältige Konfigurationsmöglichkeiten der Trend-Micro-Lösungen loben. Das Analystenhaus empfiehlt daher Unternehmen, die eine Verteidigungslösung gegen bösartige und mit Malware infizierte E-Mails suchen, Trend Micro in Erwägung zu ziehen.

„E-Mails sind noch immer der beliebteste Angriffsvektor. Deshalb arbeiten wir stetig an Innovationen, um unsere Kunden bestmöglich zu schützen“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Analystenmeinungen sind bei der Beurteilung von Lösungen besonders wichtig. Ich denke, dieser neue Report trägt der Tatsache Rechnung, dass wir neue KI-Features wie Schreibstilanalyse und maschinelles Sehen integriert haben. Durch diese und andere Funktionen konnten wir alleine im Jahr 2018 über 41,5 Milliarden Bedrohungen für Cloud-E-Mail-Plattformen wie Office 365 und Gmail abwehren.“

Fast 86 Prozent aller von Trend Micro blockierten Bedrohungen kamen via E-Mail. Zu den häufigsten Angriffen gehörten dabei Phishing, Business E-Mail Compromise (BEC, auch „Chef-Masche“), bösartige URLs und Anhänge. Doch auch Datenverlust, ob gewollt oder unabsichtlich, stellt eine Herausforderung dar.

Die Lösungen von Trend Micro profitieren von jahrzehntelanger Erfahrung des Unternehmens im Bereich E-Mail-Sicherheit kombiniert mit den strategischen Einblicken, um zukünftige Bedrohungen vorherzusagen. Diese Kombination sichert Trend Micro eine Führungsrolle in der Branche.

Um sich vor einer Vielzahl an Bedrohungen zu schützen, ist eine generationsübergreifende Kombination verschiedener Sicherheitstechnologien empfehlenswert. Dazu zählt Writing Style DNA, die mittels künstlicher Intelligenz die Inhalte von E-Mails analysieren und damit BEC-Betrüger erkennen kann. Diese Lösung hat bis heute bereits 5.400 Angriffe auf 160 Unternehmen erkannt und damit Schäden in einer möglichen Höhe von bis zu 858 Millionen US-Dollar verhindert. Eine andere Funktion von Trend Micro kombiniert Bildanalyse mittels maschinellem Sehen mit KI-Technologie. Damit können gefälschte Log-In-Seiten erkannt und die Nutzer vor Phishing oder einer Übernahme ihrer Accounts geschützt werden.

Trend Micros E-Mail-Security-Lösungen profitieren vom Austausch von Informationen über alle Schichten der IT-Infrastruktur hinweg. Sie sind in verschiedenen Deployment-Optionen erhältlich, sei es als Appliance (physisch oder virtuell), On-Premise-Software, SaaS oder als hybride Lösung. Trend Micro bietet dabei zweischichtigen Schutz durch eine Cloud-basierte API+SMTP-Lösung für fortschrittliche Bedrohungsabwehr.

Weitere Informationen

Den vollständigen Report finden Sie unter: https://resources.trendmicro.com/Forrester-Wave-Email.html

Studie: Cybersicherheit ist grosse Herausforderung für europäischen Finanzsektor

Der Finanzsektor in Europa steht vor grossen Herausforderungen bei der IT-Sicherheit – das ergab eine Studie von Trend Micro. Wie der IT-Sicherheitsanbieter herausfand, haben 61 Prozent der IT-Entscheider im Finanzwesen den Eindruck, dass die Cyberbedrohungen für ihr Unternehmen im vergangenen Jahr zugenommen haben. Fast die Hälfte von ihnen (45 Prozent) gaben darüber hinaus Probleme an, mit den Bedrohungen Schritt zu halten.

Für die Untersuchung wurden über 1.000 IT- und IT-Sicherheitsentscheider in Europa befragt, von denen 344 im Finanzsektor tätig sind. Ein Drittel der Befragten aus dem Finanzwesen gab an, Probleme dabei zu haben, mit ihrem Budget wirkungsvoll für Cybersicherheit zu sorgen. Das bleibt nicht ohne Folgen: 34 Prozent berichteten, dass ihre Zufriedenheit am Arbeitsplatz im vergangenen Jahr gesunken ist.

„Datenschutz war noch nie wichtiger. Besonders Finanzdienstleister stehen vor nicht zu unterschätzenden Herausforderungen bei der Umsetzung neuer Vorgaben wie der DSGVO (EU-Datenschutzgrundverordnung) und PSD2 (Payment Services Directive 2)“, sagt Richard Werner, Business Consultant bei Trend Micro. „Der gesamte Sektor steht bereits unter hohem Druck. Berücksichtigt man zudem die steigende Häufigkeit von immer raffinierteren Cyberangriffen, wird deutlich, dass die Verantwortlichen viel zu tun haben.“

Schlupflöcher in Geschäftsprozessen

Eine Bedrohung, die den Befragten besonders gefährlich erscheint, ist Business Process Compromise (BPC). Dabei suchen Angreifer nach Schlupflöchern in Geschäftsprozessen, verwundbaren Systemen und angreifbaren Handlungsweisen. Wird eine Schwachstelle entdeckt, verändern die Angreifer den entsprechenden Prozess, ohne dass das betroffene Unternehmen oder seine Kunden etwas davon bemerken. Zwei Drittel (66 Prozent) der Befragten aus dem Finanzwesen stufen diese Angriffe als herausragende Bedrohung für ihr Unternehmen ein. Die Hälfte (50 Prozent) von ihnen geht zudem davon aus, dass sie sich keine Lösegeldzahlungen leisten könnten, falls Daten gestohlen oder verschlüsselt würden.

Obwohl eine Mehrheit (65 Prozent) erwartet, dass ein BPC-Angriff signifikante Auswirkungen auf den Geschäftsbetrieb hätte, gesteht knapp über die Hälfte (51 Prozent) ein, dass es in ihrer Geschäftsführung eine mangelnde Awareness hinsichtlich dieser Angriffsmethode gibt. Dabei stehen sie vor einer Herausforderung: 41 Prozent gaben an, Schwierigkeiten dabei zu haben, die Folgen eines Angriffs gegenüber der Unternehmensleitung zu kommunizieren. Gleichzeitig ist bei einem Drittel (34 Prozent) der Finanzunternehmen das Thema Cybersicherheit nicht auf Geschäftsführerebene vertreten.

„BPC-Angriffe sind für Cyberkriminelle aufwändig, versprechen aber auch grosse Gewinne. Indem sie sich längere Zeit unerkannt in der Infrastruktur eines Unternehmens aufhalten, können sie mit der Zeit die nötigen Informationen sammeln, um grössere Geldbeträge abfliessen zu lassen. Das war beispielsweise beim Angriff auf die Bangladesh Bank im Jahr 2016 der Fall“, so Werner weiter.

„Um diesen Bedrohungen zu begegnen, sollten Finanzdienstleister die Cybersicherheit zur Chefsache machen. So können Sicherheitsverantwortliche ihre Bedeutung besser innerhalb der gesamten Organisation kommunizieren. Schliesslich muss Security für das gesamte Unternehmen zur Geisteshaltung werden – vom Vorstand über die Buchhaltung bis hin zur Personalabteilung. Nur so kann es gelingen, diese immer raffinierteren Angriffe abzuwehren.“

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.022 IT- und Sicherheitsentscheider in Deutschland, dem Vereinigten Königreich, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.