Cyberkrieg bedeutet Kontrollverlust

Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter

NAS im Visier der Cyberkriminellen

Die Bedrohungen für Network Attached Storage (NAS)-Geräte nehmen zu. Nicht ausreichend geschützte Geräte sind mit dem Internet verbunden und damit für Hacker leicht auffindbar. weiter

Trend Micro blickt ins Jahr 2030

Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen weiter

Was macht Cloud-Security so komplex?

Cloud-Security funktioniert anders als On-Premises-Security und erfordert Cloud-spezifisches Expertenwissen. Um mögliche Gefahren durch Konfigurationsfehler zu vermeiden, müssen sich Mitarbeiter detailliert mit den Besonderheiten der einzelnen Cloud-Provider auskennen, erklärt Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag. weiter

Gefahr durch alte Schwachstellen

Trend Micro fordert Unternehmen dazu auf, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko für ihr Unternehmen ausgeht – auch wenn diese schon mehrere Jahre alt sind. Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt. weiter

Nicht nur der naive Nutzer ist schuld

Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro Deutschland, in einem Gastbeitrag. weiter

Cyberangriff auf Landkreis Anhalt-Bitterfeld

Eine Hackerattacke auf den Landkreis Anhalt-Bitterfeld hat den Katastrophenfall ausgelöst. Die Verwaltung ist seitdem praktisch handlungsunfähig, versucht aber, Unterhalts- und Wohngeldzahlungen in die Wege zu leiten. Das Landeskriminalamt Sachsen-Anhalt rechnet mit langwierigen Ermittlungen. weiter

Trend Micro entdeckt neuen Backdoor-Trojaner für macOS

Er gehört offenbar zur Hackergruppe OceanLotus. Die Malware tarnt sich als Word-Datei. Durch einen Trick bringt sie macOS jedoch dazu, das falsche Word-Dokument trotz der für den Nutzer sichtbaren Dateiendung ".doc" wie eine App zu behandeln. weiter

Mac-Malware verbreitet sich über Xcode-Projekte

Wie die Malware die Projekte infiziert, ist nicht bekannt. Von dort aus gelangt sich jedoch auf die Macs ihrer Opfer, sobald ein Xcode-Projekt ausgeführt wird. XCSSET nutzt zwei Zero-Day-Lücken aus, um über Safari und andere Browser Nutzerdaten zu stehlen. weiter

Android Security: Drittanbieter schützen besser

Das Testinstitut AV-Comparatives hat neun weit verbreitete Android Security Apps auf Herz und Nieren geprüft. Der integrierte Schutz von Google ist verbesserungswürdig, aber Sicherheits-Apps von Drittanbietern schützen auf hohem Niveau. weiter

Trend Micro: Docker-Server erstmals mit DDoS-Malware infiziert

Gleich zwei Botnetze wechseln von IoT-Geräten zu Docker-Clustern. Als beliebtes Einfallstor gilt ein ungesichertes Management-Interface. Docker-Server bieten den Cyberkriminellen aber nicht nur Vorteile für die Ausführung von DDoS-Angriffen. weiter

Trojaner LokiBot gibt sich als beliebter Game Launcher aus

Statt des Launchers von Epic Games erhalten Nutzer eine fortschrittliche Malware, die vertrauliche Daten stiehlt. Sie trickst zudem installierte Sicherheitslösungen aus. Zu dem Zweck wird der Quellcode des Schädlings erst im Rahmen des Infektionsprozesses kompiliert. weiter