ALPS blog

Die neusten News

MFA-Fatigue-Attacken

Immer mehr Systeme werden zusätzlich zum Passwort mit einem weiteren Authentifizierungsschritt (meist per Smartphone-App) geschützt. Dieses Prinzip der Multifaktor-Authentifizierung (MFA)…

Mehr >

Black Basta unter der Lupe

Die Black Basta Ransomware-Gruppe ist relativ neu in diesem Jahr. Sie hat jedoch keine Zeit verloren, um sich einen Namen…

Mehr >

Sicherer Umgang mit Speichermedien

Obwohl sie durch die immer breitere Verfügbarkeit von Cloud-Speichern an Bedeutung verlieren, werden tragbare Speichermedien wie USB-Sticks, mobile Festplatten und…

Mehr >

Vorsicht: Pig Butchering-Betrug

Der „Pig Butchering“-Scam ist eine Abwandlung des „Romance“-Scams: Die Betrüger überzeugen ihr Opfer auf Dating-Apps wie Tinder und Bumble (später…

Mehr >

BlackByte unter der Lupe

Originalartikel von Trend Micro Research BlackByte wurde im Juli 2021 zum ersten Mal gesehen, und die Aktivitäten erregten die Aufmerksamkeit…

Mehr >

Gefahr durch Fake-Identität

Von Richard Werner, Business Consultant bei Trend Micro Ende Juni gingen Berichte über Fake-Anrufe bei deutschen Spitzenpolitikern durch die Medien…

Mehr >

Conti vs. LockBit: Vergleichende Analyse

Originalartikel von Shingo Matsugaya, Matsukawa Bakuei, Vladimir Kropotov, Security Specialists Seit November 2019 beobachtet Trend Micro die Leak-Seiten mehrerer Ransomware-Gruppen…

Mehr >

Wie Sie die Kronjuwelen schützen

Von Richard Werner, Business Consultant bei Trend Micro Die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlene Sicherheit nach…

Mehr >

RansomEXX unter der Lupe

Von Trend Micro Research RansomExx ist eine Erpressersoftware-Variante, die 2018 unter dem Namen Defray777 auftauchte und sich 2020 einen Namen…

Mehr >

Vorsicht Phishing!

Von Richard Werner, Business Consultant bei Trend Micro Udo Schneider, Security Evangelist Europe wies bereits kürzlich auf mögliche Schwachstellen bei…

Mehr >

Gejagte Jäger

Von Udo Schneider, IoT Security Evangelist Europe bei Trend Micro Heutzutage gehören Phishing und Drive-by-Downloads zu den erfolgreichsten initialen Infektionsvektoren….

Mehr >

Master of Pwn gekürt

Letzte Woche fand in Vancouver der Pwn2Own-Hacking-Wettbewerb zum 15. Mal statt. 17 Teilnehmer versuchten diesmal 21 Hacking-Ziele über bislang unbekannte…

Mehr >

Haftung bei Cybervorfällen

Kommentar von Richard Werner, Business Consultant bei Trend Micro Wird ein Unternehmen Ziel einer Cyberattacke, sind alle Beteiligten die Opfer…

Mehr >

Hive-Ransomware im Rampenlicht

Originalbeitrag von Trend Micro Research Einige Ransomware-Gruppen, die als Ransomware-as-a-Service (RaaS)-Netzwerke operieren, behaupten, bestimmte Sektoren wie Krankenhäuser oder andere kritische…

Mehr >

Clop im Rampenlicht

Originalartikel von Trend Micro Research Clop (manchmal auch „Cl0p“) war in den letzten drei Jahren eine der produktivsten Ransomware-Familien. Sie…

Mehr >

MSP: Keine halben Sachen

von Linda Haase, Enterprise Account Manager MSP Partner Vor kurzem hatte ich in meiner Webinar-Reihe „Let’s talk MSP mit Linda“…

Mehr >

Betrugsschemata via QR-Codes

Originalartikel von Trend Micro Die Welt hofft auf ein Ende der Covid-19-Pandemie, doch Gesundheitsexperten weisen darauf hin, dass das Virus…

Mehr >

LockBit im Rampenlicht

Originalartikel von Trend Micro Research LockBit trat erstmals im September 2019 als ABCD-Ransomware in Erscheinung und wurde zu einer der…

Mehr >

XDR: Erkennen von mehrschichtigen Angriffen

Originalbeitrag von Abraham Camba, Gilbert Sison, Ryan Maglaque, Bedrohungsanalysten Unternehmen können zwar auf modernste Cybersicherheitslösungen zurückgreifen, aber böswillige Akteure arbeiten…

Mehr >

ICS-Endpunkte unter Beschuss

Originalartikel von Trend Micro Research Die sich ständig verändernde Technologie hat es möglich gemacht, die Geschäftsprozesse auf der IT-Seite eines…

Mehr >

Log4j, was nun?

Originalbeitrag von William Malik, VP, Infrastructure Strategies Es gibt so viele Stellen im Java-Code, an denen ein Programmierer Daten in…

Mehr >

REvil-Ransomware im Rampenlicht

Originalbeitrag von Trend Micro Research REvil, auch als Sodinokibi bekannt, hat seit der Entdeckung 2019 wegen ihrer aufsehenerregenden Angriffe traurige…

Mehr >

Log4Shell: Gefährdung von Endpunkten

Originalartikel von Trend Micro Mitte Dezember wurde eine neue riskante Schwachstelle namens Log4Shell (CVE-2021-44228) bekannt, die das sehr weit verbreitete…

Mehr >

Conti-Ransomware im Rampenlicht

Originalbeitrag von Trend Micro Research Conti gilt als Nachfolger der Ryuk Ransomware und ist eine der derzeit berüchtigsten aktiven Ransomware-Familien,…

Mehr >

Verhandlungen um das Lösegeld meistern

Originalartikel von Erin Sindelar, Threat Researcher Das Risiko eines Ransomware-Angriffs ist mittlerweile wohl bekannt, vor allem auch weil moderne Ransomware-Gruppen…

Mehr >

Weniger SecOps-Tools, mehr Sicherheit

Von Trend Micro Sicherheitsverantwortliche müssen sich mit der Realität der heutigen Bedrohungslandschaft auseinandersetzen. Das bedeutet, sie müssen sich eingestehen, dass…

Mehr >

Das Ende des Passwort-Desasters

Von Richard Werner, Business Consultant Am 15. September 2021 kündigte Microsoft die allgemeine Verfügbarkeit des passwortlosen Accounts an. Wie bei…

Mehr >

Erkennen von PrintNightmare Exploit-Versuchen

Originalbeitrag von Nitesh Surana, Threat Research Engineer PrintNightmare ist eines der jüngsten Exploit-Sets, das die Print Spooler-Sicherheitslücken (CVE-2021-1675, CVE-2021-34527 und CVE-2021-34481) ausnutzt….

Mehr >

Neue Zusammenarbeit mit Adobe und MAPP

Originalartikel von Trend Micro Research Die Weitergabe von Informationen war im cyberkriminellen Untergrund noch nie eine Herausforderung. Bedrohungsakteure tauschen routinemässig…

Mehr >

5G: Sicherheitslücken jetzt schliessen

Originalartikel von Ed Cabrera, Chief Cybersecurity Officer Bei der ganzen Aufregung um die gross angelegten öffentlichen 5G-Netzimplementierungen wird leicht vergessen,…

Mehr >

Katastrophale IT-Sicherheit?

Kommentar von Dirk Arendt, Head of Government, Public & Healthcare bei Trend Micro Deutschland Nach einem schweren Cyberangriff hat der…

Mehr >

Angriffe mit Deepfakes werden Realität

Originalartikel von Rik Ferguson, VP, Security Research Die ersten missbräuchlichen Einsätze von Video-Deepfakes sind möglicherweise schon Wirklichkeit. Damit wird eine…

Mehr >

Aus dem Desaster lernen

Kommentar von Dirk Arendt, Head of Government & Public bei Trend Micro Deutschland             Die…

Mehr >

Security 101: Virtuelles Patching

Originalartikel von Trend Micro Die Online-Infrastrukturen von Unternehmen werden immer komplexer – angefangen mit der Dezentralisierung bis zum Einsatz von…

Mehr >

Banking-Trojaner Gootkit unter der Lupe

Originalbeitrag von Marc Lanzendorfer, Threat Analyst Seit Oktober2020 beobachteten die Bedrohungsforscher von Trend Micro im deutschsprachigen Raum mehr Angriffe des Banking-Trojaners…

Mehr >

Zukunftsszenarien im Faktencheck

Originalbeitrag von Rik Ferguson, VP Security Research Im Jahr 2012 durfte Trend Micro an einem sehr spannenden Forschungsprojekt teilnehmen, das unter…

Mehr >