MKB het belangrijkste doelwit voor Q3 PoS malware: Trend Labs

Kleine tot middelgrote bedrijven (MKB) waren een lucratieve en gemakkelijke point of sale (POS) doelwit voor malware-aanvallen in het derde kwartaal van 2015, volgens beveiligingsbedrijf Trend Micro.

In Trend Micro TrendLabs derde kwartaal 2015 security roundup, gevaren Ahead: Actueel beveiligingslekken Prelude Impending Attacks, voor de drie maanden eindigend september 2015, de Tokyo-hoofdkwartier bedrijf zei aanvallers ging na zo veel kwetsbare POS-apparaten mogelijk met de bedoeling van “het raken van de jackpot “.

Het rapport [PDF] zegt aanvallers ingeroepen geprobeerd en oude tactiek, zoals spam en tools zoals macro malware getest, te exploiteren kits, en botnets.

“Ze moeten iets goed omdat de PoS detectie van malware volume groeide 66 procent hebben gedaan”, aldus Trend Micro.

Volgens Trend Micro, het MKB te lijden de meeste uit PoS malware want ze hadden een slechtere bescherming op zijn plaats in de directe vergelijking met grotere ondernemingen.

Het rapport zei dat, terwijl PoS malware gericht op kleine en middelgrote bedrijven is niet een nieuwe trend, wat nieuw is, is dat cybercriminelen hebben verschoven van het gebruik van gerichte aanval stijlen de traditionele massa-infectie gereedschappen.

De ‘shotgun benadering’ blijft een effectief middel voor aanvallers om nieuwe slachtoffers te winnen zijn. Aanvallen op kleine en middelgrote bedrijven (MKB) blijft volgen, omdat ze hebben bewezen lucratief targets zijn, “aldus het rapport.” We hebben een punt waar zo ongeveer alles kan kwetsbaar zijn voor bedreigingen bereikt.

“Vergelijkbaar met seismische metingen signalering toekomstige aardbevingen, zou leemten in de beveiliging van een prelude op grote evenementen waarvan wij denken dat een grote impact 2016 worden”

Volgens Trend Micro, de trage invoering van betaling technologieën zoals Europay, MasterCard en Visa (EMV), credit cards ingebed met contactloze Radio Frequency Identification (RFID) en mobiele portemonnee zoals Apple Pay en Android-Pay, zou kunnen schaden de veiligheid landschap.

Trend Micro gelooft dat dergelijke bedreigingen tonen geen indicatie van het weggaan.

Tom Kellermann, Trend Labs chief cybersecurity officer, zei dat bedrijven moeten de “dwell time” van tegenstanders te beperken, met de nadruk op de noodzaak om de capaciteit van de indringer naar een vaste voet te krijgen op een host om te voorkomen dat het initiëren van secundaire infecties verstoren.

Cyberspace is meer bestraffende geworden; aanvallen zijn geen geïsoleerde gevallen en bedrijven moeten hun incident response plannen om de komst van de secundaire aanval etappes, die ofwel kunnen worden secundaire infecties of met behulp van gestolen gegevens voor afpersing te pakken aan te passen, “zei hij.

“Virtual patchen en het integreren van inbreuk detectie met de beveiliging van informatie en event management en de integriteit van bestanden monitoring systemen zal de sleutel in het verminderen van de bestraffende aanslagen van 2016 worden”

Trend Micro zei ook high-profile individuen zoals politici blijft een doelwit zijn, met het beveiligingsbedrijf toe te voegen dat een dergelijke gerichte aanvallen als een lanceerplatform voor de gerichte aanvallen die we zullen zien in de toekomst zal dienen.

Met een focus op de Japanse metro, vorige maand, TrendLabs vrijgegeven De Japanse Underground research paper [PDF], die de gereedschapskist van de keuze gemarkeerd voor up-and-coming hackers was een van de vele online prikbord platforms in het land dat de bezoekers toelaat om de kneepjes van het vak te leren. Trend Micro zei zo’n message boards een grote rol spelen in de bloeiende Japanse cybercrimineel ondergrondse economie.

Bovendien, Trend Micro zei dat Japan was de tweede meest getroffen land door online banking malware in 2014, achter de Verenigde Staten.

IT-beveiligingsbedrijf FireEye en Singaporese telecommunicatiebedrijf SingTel bracht een gezamenlijk rapport dat van januari tot en met juni van dit jaar aan bedreigingen in de regio Zuidoost-Azië uitzag.

In de Zuidoost-Azië: Cyber ​​Threat Landscape rapport, FireEye zei dat ongeveer 29 procent van zijn klanten gedetecteerde geavanceerde aanhoudende dreiging (APT) malware, met APT blijft een van de grootste uitdagingen voor bedrijven en overheden in de regio.

FireEye zei dat het percentage van de Australische organisaties gericht was 35 procent, maar het hoogste in Zuidoost-Azië was Thailand met 40 procent, gevolgd door de Filipijnen met 39 procent. Volgens FireEye, landen in de regio geconfronteerd met het risico dat de territoriale geschillen, in het bijzonder over de Zuid-Chinese Zee, zal uitbreiden naar cyber operaties.

Het rapport zei dat de regio blijft unieke uitdagingen waar de cyberveiligheid betreft, daarbij verwijzend naar het tempo van de economische ontwikkeling en de groeiende militaire uitgaven in de rationale geconfronteerd.

MKB; GoDaddy koopt WordPress management tool ManageWP, MKB; Video: 3 waardevolle tips van bekende tech ondernemers, MKB; Video: 3 tips voor het huren Millennials, Enterprise Software, nieuwe business model van Microsoft voor Windows 10: betalen om te spelen

APT groepen trachten te intelligentie te verkrijgen om hun sponsoring regering te voorzien van diplomatieke, militaire en economische voordelen tegenover de onderhandelingstafel of op de zee, “zei FireEye.” Rival overheden vaak gebruik APT groepen om cyber spionage te voeren om waardevolle politieke of militaire inlichtingen te verkrijgen .

“We routinematig observeren APT groepen stelen van informatie die zich bezighoudt met de Zuid-Chinese Zee geschillen en de economische gevolgen van de netwerken van overheden en bedrijven die betrokken zijn.”

35 procent van de APT-gebaseerde malware detecties werden gericht die in de entertainment, media en horeca, met FireEye beweert 12 bekend APT groepen worden wereldwijd het bereiken van de industrie.

25 procent van de totale APT-aanvallen waren gericht op de overheid organisaties, financiële diensten en telco’s goed zijn voor een gecombineerde 28 procent.

FireEye speculeerden media in de regio kunnen het doelwit zijn door China gevestigde cyberdreiging acteurs als gevolg van het publiceren van commentaar, die voorstander van een oppositiegroep was.

“De cyber dreiging groep kan ook informatie die zou helpen autoriteiten bewaken de publieke opinie en krijgen geavanceerde kennis van artikelen die de regering negatief afgeschilderd hebben gezocht,” aldus het rapport.

nieuwste bevindingen FireEye bouwen op de regionale Geavanceerde Threat Report: Asia Pacific 1H 2015 de bevindingen van de onderneming in oktober. Eerder, de IT security bedrijf zei organisaties in de regio APAC werden steeds vaker het doelwit van APT bedreigingen in de eerste helft van 2015, met APT blootstelling groeit snel in de regio van ver beneden het gemiddelde, tot ruim boven het gemiddelde.

FireEye genoemde organisaties in Zuidoost-Azië waren 45 procent meer kans dan het mondiale gemiddelde te worden aangevallen.

GoDaddy koopt WordPress management tool ManageWP

Video: 3 waardevolle tips van bekende tech ondernemers

Video: 3 tips voor het huren van Millennials

nieuw business model van Microsoft voor Windows 10: betalen om te spelen