- Anzeigen -


Melden von Zero-Day-Schwachstellen


Analystenhaus: Trend Micro ist weltweiter Spitzenreiter bei der Erforschung von Sicherheitslücken
"Trend Micro ZDI" ist das weltgrößte herstellerunabhängige Programm zur Erkennung von Schwachstellen


- Anzeigen -





Das Analystenhaus Frost & Sullivan hat Trend Micro als führende Expertin auf dem Gebiet der Sicherheits- und Bedrohungsforschung ausgewiesen. Bei der Untersuchung wurde die Aufdeckung von Zero-Day-Schwachstellen betrachtet, die oftmals besonders verheerende Wirkung haben können, wenn sie nicht rechtzeitig erkannt werden.

Angesichts der zunehmenden Bedrohung durch hochentwickelte Schadsoftware ist das Auffinden und Unschädlichmachen von Schwachstellen in gängigen Anwendungen so wichtig wie nie zuvor. Trend Micro wurde aufgrund ihrer herausragenden Forschung auf diesem Gebiet vor kurzem als weltweit führende Expertin für Bedrohungsforschung ausgewiesen.

Laut einer Analyse von Frost & Sullivan (1) hat die Trend Micro Zero Day Initiative (ZDI) für das Jahr 2016 mit Abstand die meisten verifizierten Schwachstellen gemeldet: 52,2 Prozent von insgesamt 1.262 Meldungen gingen auf das Konto der ZDI. Die Initiative ist seit 2007 wegweisend beim Erforschen und Auffinden folgenschwerer und kritischer Schwachstellen und konnte sich erneut als führend behaupten.

Während Hersteller oft noch damit beschäftigt sind, ihre anfällige Software zu patchen, profitieren die Anwender von Trend Micro bereits von der frühzeitigen Bedrohungserkennung. Im Jahr 2016 konnte Trend Micro ihre Kunden durchschnittlich schon 57 Tage schützen, bevor ein Hersteller-Update für die Schließung kritischer Sicherheitslücken veröffentlicht wurde.

Den Hackern auf den Fersen
Das Prämien-basierte Vorgehen der ZDI ist einer der Grundpfeiler der vielfältigen Forschungsarbeit von Trend Micro. Zu dieser gehören Bedrohungsforscher, Datenwissenschaftler und mehrere Forschungseinrichtungen. Diese Forschung wird durch ein umfassendes Informations-Netzwerk ergänzt, das aus White-Hat-Hackern, Honeypots, Webcrawlern und den Erkenntnissen von Kunden besteht. Mit Hilfe dieser Bedrohungsinformationen optimiert Trend Micro über ihr Cloud-basiertes globales Smart Protection Network fortlaufend seine XGen-Sicherheitslösungen.

Joachim Weber, Global Technical Council Leader bei Trend Micro, sagt dazu: "Im April 2017 veröffentlichten die "Shadow Brokers” eine Reihe von Werkzeugen, die Sicherheitslücken in verschiedenen Versionen von Microsoft-Produkten ausnutzen. Die ZDI wusste jedoch bereits im Jahr 2006 von zwei dieser Lücken. Dadurch waren unsere Anwender geschützt noch bevor die offiziellen Patches herausgegeben wurden."

Weber sagt weiterhin: "Das Thema Datensicherheit mag früher nur in den IT-Abteilungen behandelt worden sein, doch ist mittlerweile fester Bestandteil strategischer Diskussionen in den Vorstandsetagen. Unternehmen gefährden die Einhaltung gesetzlicher Vorschriften, die Daten ihrer Kunden und ihren eigenen Ruf, wenn sie auf eine generationsübergreifende Sicherheitslösung verzichten."

Die ZDI bietet externen Sicherheitsforschern finanzielle Anreize für das Melden von Zero-Day-Schwachstellen bei den betroffenen Software-Herstellern. Zusätzlich zur internen Schwachstellen-Forschung belohnt die ZDI also auch regelmäßig Schwachstellen-Informationen aus externen Quellen. Dazu kommen die öffentlichkeitswirksamen Wettbewerbe Pwn2Own und Mobile Pwn2Own: Diese Veranstaltungen liefern regelmäßig eine Vielzahl an Informationen über Schwachstellen, die in diesem Rahmen verantwortungsbewusst offengelegt werden können, anstatt auf dem Schwarzmarkt zu landen. Der diesjährige Mobile Pwn2Own Wettbewerb wird am 1. und 2. November in Tokio stattfinden.

"Als globaler Spitzenreiter in der Schwachstellen-Forschung nimmt die 'Trend Micro Zero Day Initiative' eine wichtige Rolle ein", sagt Jason Reed, Senior Industry Analyst bei Frost & Sullivan. "Das Programm schafft starke Anreize für den verantwortungsbewussten Umgang mit entdeckten Schwachstellen. Die ZDI ermöglicht es Herstellern, ihre Produkte zu patchen und schützt gleichzeitig die Kunden von Trend Micro innerhalb des Zeitraums, in dem diese Patches entwickelt werden. Das Aufkaufen und Patchen so vieler Schwachstellen in den unterschiedlichsten Plattformen macht die vernetzte Welt für Unternehmen und Endverbraucher eindeutig sicherer."

Fußnoten
(1) "Analysis of the Global Public Vulnerability Research Market, 2016.” Frost & Sullivan. July 2017.
(Trend Micro: ra)

eingetragen: 16.10.17
Home & Newsletterlauf: 15.11.17


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.

  • Sicherheit von SIM-Karten aufrecht erhalten

    Gemeinsam mit der Deutschen Telekom hat die TÜV Informationstechnik GmbH (TÜVIT) ein IT-Sicherheits-Prüfkonzept für die nuSIM erarbeitet. Die nuSIM ist eine neuartige Lösung von Telekom und Partnern für kostengünstige IoT-Geräte. Die Idee dabei: Die SIM-Funktionalität wird direkt in den Chipsatz integriert. Klassische SIM-Karten verfügen über eine Vielzahl an Funktionalitäten, die im IoT-Umfeld kaum benötigt werden. In Zukunft lautet das Motto "Weniger ist Mehr". In Kombination mit einer direkten Integration der SIM-Funktionalität in den Chipsatz bietet nuSIM die Möglichkeit, Kosten in der Entwicklung, der Fertigung und auf Endkundenseite zu senken.

  • Erstellung regelmäßiger Berichte für Kunden

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen. Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf einen reichen Erfahrungsschatz zurückgreifen. Aus dieser Menge an Daten werden trendorientierte Analysen und Berichte erstellt, die der Cybersicherheitsgemeinschaft helfen, komplexe Herausforderungen zu bewältigen.

  • Zugänge in EMEA-Schlüsselmärkte

    Der Erwerb von SecureWave erweitert die globale Marktpräsenz der Exclusive Group. Von dieser erhöhten Reichweite profitieren Kunden und Partner des Konzerns weltweit. Die Übernahme eines der führenden unabhängigen VADs für Cybersicherheit in Israel eröffnet der Exclusive Group neue Zugänge in EMEA-Schlüsselmärkte und etabliert den VAD im "Silicon Wadi", einem der wichtigsten Innovationszentren der Welt. Kunden und Partner profitieren auf globaler Ebene.

  • 20 neue Integrationspartner

    Tenable gab bekannt, dass es den Umfang ihres "Cyber Exposure Ecosystems 2018" verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie-Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner. Die marktführenden Partner decken einige der am meisten genutzten Security- und IT-Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security- und IT-Operations-Teams dank integrierter Daten und Workflows besser zusammenarbeiten.