Skip to content

Forschung und Analyse

Jahresbericht zur Sicherheitslage

2015 brachte neue Erkenntnisse für die Cybersicherheit. Erfahren Sie mehr über Strategien zur optimalen Anpassung an dynamische Bedrohungen, cyberkriminelle Trends und das IoT.

LESEN SIE UNSEREN BERICHT >>

< >

Alle öffnen

Bergbauindustrie im Visier

Diese Studie befasst sich mit Cyberangriffen gegen Bergbau-Unternehmen. Wir fanden heraus, dass es sich bei den Angriffen um Spionagekampagnen zum Diebstahl von geistigem Eigentum und anderen vertraulichen Daten handelt.

Erfahren Sie mehr (PDF/engl.)

Bericht von Trend Micro zur Sicherheitslage im 4. Quartal 2015

Von verschiedenen Angriffsmodellen bis hin zu Smart-Technologien – neue und altbekannte Bedrohungen aus 2015 haben die Grundlage für das geschaffen, was wir in den kommenden Jahren zu erwarten haben. Der Jahresbericht von Trend Micro zur Sicherheitslage bietet Einblicke in Cyberbedrohungen und Trends, die das zukünftige Sicherheitsparadigma skizzieren.

 

Der deutsche U-Markt – eine Nische im weltweiten Cyber-Untergrund

Der deutsche Untergrund umfasst eine bunte Mischung aus Produkten und Dienstleistung. Doch gibt es auch Angebote, die nur hier zu erhalten sind. Zudem arbeiten die deutschen Cyberkriminellen mit den russischen zusammen.

Erfahren Sie mehr (PDF)

Bericht von Trend Micro zur Sicherheitslage im 3. Quartal 2015

Von massiven Datenverlusten bis hin zu Angriffen auf Mobil- und PoS-Plattformen – die Sicherheitsvorfälle des Quartals sind möglicherweise Vorboten bevorstehender Bedrohungen mit noch verheerenderen Folgen.

 

>>> Weitere Bedrohungsberichte

  1. Ein bedrohlicher Trend: Neue Hackerangriffe auf öffentliche Technologien
  2. Bösartige Werbeanzeigen und Zero-Day-Angriffe: Das Comeback alter Bedrohungen bringt das Vertrauen in Lieferketten und Best Practices aufs Neue ins Wanken
  3. Evolution von Exploit Kits
  4. TrendLabs Bericht zur Sicherheitslage im 4. Quartal 2014
  5. Das Unsichtbare kommt ans Licht: Trend Micro Sicherheitsvorhersagen für 2015 und darüber hinaus
  6. Bericht von TrendLabs zur Sicherheitslage im 2. Quartal 2014 (PDF/engl.)
  7. Bericht von TrendLabs zur Sicherheitslage im 1. Quartal 2014 (PDF)
  8. Einbrüche in Verkaufsstellen-Systeme (PDF)
  9. Russischer Untergrund – Neuauflage (PDF)
  10. Deep Web und Cybercrime (PDF)
  11. Cyberkriminelle mobile Untergrundwirtschaft in China (PDF)
  12. Trend Micro Honeypots auf Smartphones: Liebesgrüße aus Moskau (PDF)
  13. Jahresbericht von TrendLabs zur Sicherheitslage 2013
  14. Targeted Attack Trends 2H 2013 Report (PDF/engl.)
  15. Verschwommene Grenzen (PDF)
  16. TrendLabs Bericht zur Sicherheitslage im 3. Quartal 2013 (PDF )
  17. Wer steckt tatsächlich hinter den Angriffen auf ICS-Ausrüstung? (Teil 2) (PDF)
  18. Schutz für Windows XP-Systeme auch nach Ende des Supports (PDF)
  19. Bericht zum 2. Quartal 2013 zu zielgerichteten Angriffskampagnen (PDF)
  20. Bericht zur Sicherheitslage für das 2. Quartal 2013: Mobile Bedrohungen ungebremst auf dem Vormarsch (PDF)
  21. Bericht von TrendLabs zur Sicherheitslage im 1. Quartal 2013: Zero-Day-Angriffe auf Anwender zu Beginn des Jahres (PDF)
  22. Cyberterrorismus im Praxistest: Wer steckt hinter den Angriffen auf ICS-Systeme? (PDF)
  23. Über die Sicherheit bei ICS-Systemen (PDF)
  24. TrendLabs 2012 – Jahresbericht zur Sicherheitslage Neue Bedrohungen in einer Welt „nach dem PC“ (PDF/engl.)
  25. TrendLabs 2012 – Bericht zu Bedrohungen und Sicherheit von Mobilgeräten: Ein bekanntes Problemm (PDF/engl.)
  26. Bericht zur Sicherheitslage für das 3. Quartal 2012: Android als Zielscheibe: Die Schattenseite der Popularität. (PDF/engl.)
  27. Bericht zur Sicherheitslage für das 2. Quartal 2012: Es ist ein großes Geschäft und jetzt wird es persönlich. (PDF/engl.)
  28. Sicherheit im Zeitalter der Mobilgeräte (PDF/engl.)
  29. Ein Blick zurück ins Jahr 2011: Daten als Währung (PDF/engl.)
  30. Bericht zur Bedrohungslage im 3. Quartal 2011 (PDF/engl.)
  31. Virtualisierung und Cloud-Sicherheit: Sicherheitsbedrohungen für wachsende Rechenzentren (PDF/engl.)
  32. Security Focus Report: Spam-Trends in der heutigen Geschäftswelt (PDF/engl.)
  33. Crimeware-Bericht des 2. Quartals 2011 (PDF/engl.)
  34. Bericht zur Bedrohungslage im 2. Quartal 2011(PDF/engl.)
  35. Crimeware-Bericht des 1. Quartals 2011 (PDF/engl.)
  36. Bedrohungstrends im Jahr 2010, von TrendLabs: Das Jahr des Toolkits (PDF/engl.)
  37. FAKEAV: Das immer größer werdende Problem (PDF/engl.)
  38. Weltweite Bedrohungstrends im 1. Halbjahr 2010, von Trend Micro TrendLabs (PDF/engl.)
  39. Cyberkriminalität: ein komplexes Geschäftsmodell (PDF/engl.)
  40. Schutz für Windows XP-Systeme auch nach Ende des Supports

 

Alle öffnen

Dunkle Absichten Online

Terroristische Vereinigungen bringen beim Missbrauch legitimer Services dasselbe Niveau an Professionalität mit wie die Cyberkriminellen. Die beiden Gruppen handeln aus unterschiedlichen Motiven, nutzen aber dieselben Online-Tools.

Erfahren Sie mehr (PDF)

Der nordamerikanische Cyberuntergrund

Drei große Waren- und Dienstleistungsgruppen werden angeboten – Crimeware, gestohlene Daten-Dumps und gefälschte Dokumente sowie Drogen und Waffen. Begünstigt wird der Handel auch durch die gebotene Anonymität infolge virtueller Währungen und Bullet-Proof Hostings.

Erfahren Sie mehr (PDF)

Der brasilianische Cyber-Untergrundmarkt

Der brasilianische Cyber-Untergrund entwickelt sich stetig, hat aber auch spezifische Charakteristiken. So nutzen die Cyber-Betrüger für iher Aktionen eher legale Tools wie Facebook, YouTube, Twitter, Skype und WhatsApp, die effizienter aber auch nachverfolgbar sind.

Erfahren Sie mehr (PDF/engl.)

Prototypen-Nation: Der chinesische Cyber-Untergrund 2015

Dieser Forschungsbericht bietet einen Einblick in das geschäftige Treiben auf dem cyberkriminellen Schwarzmarkt in China – einschließlich neuer Verkaufsschlager wie manipulierte Kartenlesegeräte und Suchmaschinen für gestohlene Daten.

Erfahren Sie mehr (PDF/engl.)

>>> Weitere Studien

  1. Die Bedrohungslandschaft für 2016: Das erwartet Sie
  2. Der japanische Untergrund (PDF)
  3. Den Daten folgen: Sicherheitsverstöße analysieren und Mythen aufdecken (PDF/engl.)
  4. Deep Web – es ist nicht allein Tor (PDF)
  5. Die Hacker-Gruppe Rocket Kitten ist zurück (PDF/engl.)
  6. Das GasPot-Experiment: Ungeahnte Gefahren beim Einsatz von Tanküberwachungssystemen (PDF/engl.)
  7. Der russische Untergrund heute: ausgereifte Infrastruktur, raffinierte Tools (PDF)
  8. Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof-Hosting-Services (PDF)
  9. Unter der Oberfläche: Die dunkle Seite des Webs (PDF)
  10. Datenschutz und Sicherheit in einer vernetzten Welt (PDF)
  11. Jahresbericht 2014: Trends für zielgerichtete Angriffe (PDF)
  12. Industrie 4.0 und die Sicherheit (PDF)
  13. Operation „Woolen Goldfish“: Phishing für Fortgeschrittene (PDF/engl.)
  14. Operation Arid Viper: Davor schützt nicht einmal ein Raketenabwehrsystem (PDF)
  15. Falsche Apps täuschen Legitimität vor (PDF)
  16. Nutzung von Backdoors bei gezielten Angriffen (PDF/engl.)
  17. Auf der Suche nach Schlupflöchern: „Operation Emmental“
  18. ICS-Sicherheitslösungen (PDF)
  19. Auf dem Weg zur EU-Datenschutz-Grundverordnung (PDF)
  20. Die Apollo-Kampagne: Das Tor zu osteuropäischen Banken (PDF/engl.)
  21. Tipps für Unternehmen zur Abwehr gezielter Angriffe (PDF)
  22. Stealrat: Eine eingehende Analyse zu einem neuen Spambot (PDF/engl.)
  23. Erkennung von gezielten Angriffen mit SPuNge (PDF/engl.)
  24. Windows 8 und Windows RT: Neuanfänge (PDF/engl.)
  25. Safe: Eine gezielte Bedrohung (PDF/engl.)
  26. Cybersicherheitstrends in Lateinamerika und der Karibik und die Reaktion der Behörden (PDF/engl.)
  27. SCADA in der Cloud: ein Sicherheitsproblem? (PDF)
  28. Afrika, der neue sichere Hafen für Cyberkriminelle (PDF)
  29. Die Auferstehung von Asprox (PDF/engl.)
  30. FAKEM RAT: Malware tarnt sich als Windows® Messenger und Yahoo!® Messenger (PDF/engl.)
  31. Die HeartBeat-APT-Kampagne (PDF/engl.)
  32. Die Entwicklung von Crimeware (PDF/engl.)
  33. Update zu Ransomware-Angriffen durch „Polizei-Trojaner“ (PDF)
  34. Update zu Ransomware-Angriffen durch „Polizei-Trojaner“ (PDF/engl.)
  35. Das Einmaleins russischer Cyberkrimineller (PDF/engl.)
  36. APT-Aktivitäten durch Analyse des Netzwerkverkehrs erkennen (PDF/engl.)
  37. W32.Tinba (Tinybanker): "Der türkische Zwischenfall" (PDF/engl.)
  38. Die Taidoor-Kampagne: eine ausführliche Analyse (PDF/engl.)
  39. Hinzufügen von Android und Mac OS X Malware zur APT-Toolbox (PDF/engl.)
  40. Kontinuierliche Überwachung in einer virtuellen Umgebung (PDF/engl.)
  41. Das Blackhole Exploit-Kit: eine Spam-Kampagne, keine Reihe individueller Spam-Angriffe – eine ausführliche Analyse (PDF/engl.)
  42. Operation „Ghost Click“: der Schlag gegen Rove Digital (PDF/engl.)
  43. Die Automatisierung von Online-Banking-Betrug – Automatisierte Transfersysteme: der neueste Bestandteil in den Toolkits der Cyberkriminellen (PDF/engl.)
  44. IXESHE: eine APT-Kampagne (PDF/engl.)
  45. IT-Konsumerisierung – ein technischer Überblick von Trend Micro (PDF/engl.)
  46. Luckycat Redux: Einblicke in eine APT-Kampagne mit mehreren Zielobjekten in Indien und Japan (PDF/engl.)
  47. Der „Polizei-Trojaner“: eine ausführliche Analyse (PDF/engl.)
  48. Antivirus Marktbewegungen im Detail (PDF)
  49. Änderungsstopp während der olympischen Sommerspiele: Lassen Sie Ihre geschäftskritischen Systeme nicht untätig verharren (PDF/engl.)
  50. TDS-Systeme als Malware-Verteilungstools (PDF/engl.)
  51. Ein besseres Sicherheitsprofil für ICS-Netzwerke (PDF/engl.)
  52. Mehr Traffic, mehr Geld: KOOBFACE lässt immer mehr zur Ader (PDF/engl.)
  53. Ein Blick auf HTML5-Angriffsszenarien (PDF/engl.)
  54. Trends bei gezielten Angriffen (PDF)
  55. Anspruchsvolle Beziehungen: Die mexikanischen Botnetzverbindungen (PDF/engl.)
  56. Erfahrungen mit der Sinkholing-Technik zum Stilllegen von Botnetzen: Es ist schwerer als es aussieht! (PDF/engl.)
  57. Von Russland bis Hollywood: Dem cyberkriminellen Täterring SpyEye das Handwerk legen (PDF/engl.)
  58. Wir sezieren den LURID APT-Angriff: Kampagne, Angriffe, Taktiken und Opfer (PDF/engl.)
  59. Angriff auf den Entstehungsort: FAKEAV-Partnernetzwerken (PDF/engl.)
  60. Die Sinkholing-Technik zum Stilllegen von Botnetzen (PDF/engl.)
  61. Die dunkle Seite des Vertrauens in Websuchen: Von der Blackhat SEO bis zur Systeminfektion (PDF/engl.)
  62. Die Botnetz-Chroniken: Eine Reise ins Land der Heimtücke (PDF/engl.)
  63. Wie die Blackhat SEO groß herauskam (PDF/engl.)
  64. Dateipatchende ZBOT-Varianten: ZeuS 2.0 zieht gleich (PDF/engl.)
  65. Wir sezieren das XWM-Trojanerkit (PDF/engl.)
  66. WMI-Malware verstehen (PDF/engl.)
  67. Die Weiterentwicklung von Botnetzen im Web 2.0: Wiedersehen mit KOOBFACE (PDF/engl.)
  68. ZeuS: Eine hartnäckige kriminelle Machenschaft (PDF/engl.)
  69. Wir enttarnen FAKEAV (PDF/engl.)
  70. Her mit dem Geld!: Aus KOOBFACE Kapital schlagen (PDF/engl.)
  71. Das Innerste von KOOBFACE: C&C und Verbreitung über soziale Netzwerke (PDF/engl.)
  72. Das wahre Gesicht von KOOBFACE: Alles über das größte Botnetz im Web 2.0 (PDF/engl.)

 

Alle öffnen

Bösartige Netzwerkkommunikation: Was übersehen Sie?

APT-Kampagnen verfolgen aggressiv ihre Interessen und greifen bestimmte Ziele an, um langfristig die Kontrolle über das Computersystem eines Unternehmens zu erlangen. Damit ein gezielter Angriff Erfolg hat, muss der Kommunikationsweg zwischen dem Angreifer und der Malware im Unternehmensnetzwerk stets offen und unentdeckt bleiben. Erfahren Sie in dieser Einführung, wie die Auswertung von Bedrohungsinformationen Ihnen dabei helfen kann, diesen bösartigen Netzwerkverkehr zu erkennen.

Lesen Sie „Bösartige Netzwerkkommunikationen: Was übersehen Sie?“ (PDF/engl.)

5 Vorhersagen für 2013 und darüber hinaus: Worauf kleine und mittelständische Unternehmen achten sollten.

Zum Jahresende 2012 sollten kleine und mittelständische Unternehmen wie andere auch noch einmal auf das vergangene Jahr zurückgeblickt und daraus gelernt haben. Mobilgeräte werden immer schneller zum festen Bestandteil des Arbeitsplatzes und auch die Verfügbarkeit von Cloud-Services nimmt immer mehr zu. Kleine und mittelständische Unternehmen sollten daher geeignete Sicherheitsmaßnahmen einführen, um ihre Unternehmenswerte umfassend zu schützen. Für dieses Jahr wird erwartet, dass das Malware-Aufkommen für Android die 1-Million-Marke erreicht. Die fortwährende Nutzung von Cloud-Services wird auch in der Bedrohungsumgebung von kleinen und mittelständischen Unternehmen eine wesentliche Rolle spielen. Diese Einführung erörtert fünf Prognosen, die kleine und mittelständische Unternehmen zur Kenntnis nehmen sollten.

Lesen Sie unsere „5 Vorhersagen für kleine und mittelständische Unternehmen“ (PDF)

Sicherheitsbedrohungen für Unternehmen, die digitale Welt und die Cloud: Trend Micro Bedrohungsvorhersagen für 2013 und darüber hinaus

Im Jahr 2013 wird die Sicherheitsverwaltung von Geräten, von Systemen kleiner und mittelständischer Unternehmen sowie von Netzwerken in Großunternehmen komplexer sein als je zuvor. Immer seltener nutzen Anwender die PC-Monokultur. Sie setzen auf eine Vielzahl unterschiedlicher Plattformen mit jeweils eigener Benutzeroberfläche, eigenem Betriebssystem und individuellem Sicherheitsmodell. Unterdessen versuchen Unternehmen unter großen Anstrengungen geistiges Eigentum und Unternehmensdaten zu schützen, aber gleichzeitig auch Trends wie Konsumerisierung, Virtualisierung und Cloud-Plattformen entschlossen anzugehen. Diese Divergenz wird die Gelegenheiten für Cyberkriminelle, Profit zu machen, Daten zu stehlen und die Betriebsabläufe ihrer Opfer zu sabotieren, noch weiter ausweiten.

Lesen Sie unsere „Bedrohungsvorhersagen für 2013“ (PDF/engl.)

Öko- und Ego-Apps in Japan

Anwender werden in der aktuellen mobilen IT-Landschaft mit verschiedenen unerwünschten App-Routinen konfrontiert. Markteigentümer haben daher bestimmte Vorsichtsmaßnahmen ergriffen, wie das Bereitstellen von Sicherheitsrichtlinien, die Durchführung von Qualitätsprüfungen vor der Veröffentlichung und die Einführung von Zugriffsberechtigungsebenen auf Betriebssystemebene. Diese Vorkehrungen sind jedoch leider noch lange nicht narrensicher. Tatsache ist: Anwender sind dafür verantwortlich, die Rechtmäßigkeit von Apps, die Sie herunterladen möchten, zu überprüfen.

Lesen Sie „Öko- und Ego-Apps in Japan“ (PDF/engl.)

>>> Weitere Spotlight-Artikel

  1. Die Springergabel: So sieht Sicherheit im Jahr 2013 aus (PDF/engl.)
  2. Peter der Große gegen Sun Tzu (PDF/engl.)
  3. Die Pläne digitaler Eindringlinge vereiteln – eine komplexe, hartnäckige Reaktion auf gezielte Angriffe (PDF/engl.)
  4. Wie schwer ist der Kampf gegen APTs? (PDF)
  5. 12 Sicherheitsprognosen für 2012 (PDF/engl.)
  6. Bösartige Umleitung: Ein Blick auf DNS-Veränderer (PDF/engl.)
  7. Die Gefahren bösartiger Werbeanzeigen (PDF/engl.)
  8. Aus Cyberkriminalität Kapital schlagen: Das neue Malware-Ziel: Bitcoin (PDF/engl.)
  9. Onlineumfragen und ihre unwiderstehlichen Köder: Warum Anwender sozialer Medien auf Betrug hereinfallen (PDF/engl.)
  10. Android-Malware fungiert als SMS-Relay: Nur die Spitze des Eisbergs der Android-Malware (PDF/engl.)
  11. Von Anwendungstarnungen zu FAKEAV: Die Weiterentwicklung der Mac-Malware (PDF/engl.)
  12. Mobile IT-Landschaft: Sicherheitsrisiken und -möglichkeiten (PDF/engl.)
  13. Was Ihnen vor dem Abgabetermin für Ihre Steuererklärung drohen kann (PDF/engl.)
  14. Promi-News: Rollen wir der Cyberkriminalität den roten Teppich aus (PDF/engl.)
  15. Cyberkriminelle verbreiten Liebe mittels Onlinebedrohungen (PDF/engl.)
  16. Die besten Tipps des Jahres 2011 für mehr Schutz und Sicherheit im Internet (PDF/engl.)
  17. Die Bedrohungen des Jahres 2010: Die glorreichen Halunken (PDF/engl.)
  18. Bedrohungsprognosen von Trend Micro für das Jahr 2011 (PDF/engl.)
  19. Alle Jahre wieder heißt es achtsam sein (PDF/engl.)
  20. Sicherheitsgefahren bei der Verwendung offener WLANs (PDF/engl.)
  21. Wie aus virtuellen Welten reale Bedrohungen werden (PDF/engl.)
  22. Malware an den undichten Stellen der Web-Services platzieren (PDF/engl.)
  23. Mobiltelefone entwickeln sich zum Angriffsziel von Sicherheitsbedrohungen (PDF/engl.)
  24. Warum sich FAKEAV nicht ausrotten lässt (PDF/engl.)
  25. XSS-Angriff auf YouTube (PDF/engl.)
  26. Schluss mit einer Anti-Phishing-Strategie, die immer wieder dieselben Schlupflöcher schließt (PDF/engl.)
  27. Aufkommende Sicherheitsbedrohungen beim Online-Banking (PDF/engl.)
  28. Sich abzeichnende Plattformen des Malware-Geschäfts (PDF/engl.)
  29. Beliebtheit führt zu neuen Sicherheitsbedrohungen (PDF/engl.)
  30. Probleme und Bedrohungen für Facebook-Anwender (PDF/engl.)
  31. Die Weiterentwicklung der Botnetze (PDF/engl.)
  32. Mit sozialen Netzwerken Geschäfte und mögliche Bedrohungen aufbauen (PDF/engl.)
  33. DOWNAD/Conficker: Der Fall der fehlenden Malware (PDF/engl.)

Soziale Medien

Folgen Sie uns auf