- Anzeigen -


Malware für Geldautomaten


Trend Micro und Europol arbeiten zum Schutz von Geldautomaten vor Schadsoftware zusammen
Gemeinsame Veröffentlichung beschreibt verschiedene Arten von Malware-Angriffen auf Geldautomaten

- Anzeigen -





Trend Micro und das European Cybercrime Centre (EC3) bei Europol haben einen umfassenden Bericht zu Schadsoftware (Malware) für Geldautomaten veröffentlicht. Der Report "Cashing in on ATM Malware” geht sowohl auf Malware-Angriffe ein, die physischen Zugang zum Gerät erfordern, als auch auf solche, die über ein Netzwerk erfolgen. Zudem beschreibt er, wo diese Malware entwickelt wird.

Malware für Geldautomaten hat sich weiterentwickelt. Während früher noch physischer Zugang nötig war, um ein Gerät zu infizieren, genügt es heute oftmals, über das Netzwerk der jeweiligen Banken anzugreifen. Der Bericht beschreibt detailliert aktuelle Angriffe, bei denen trotz Netzwerksegmentierung über Netzwerke von Banken Geld und Kreditkartendaten aus Geldautomaten gestohlen wurden. Diese Angriffe verursachen nicht nur den Verlust von personenbezogenen Daten und großen Geldmengen. Sie stellen vielmehr auch einen Verstoß gegen PCI-Vorgaben (Payment Card Industry Data Security Standard) dar.

"Der gemeinsame Bericht von Europols EC3 und Trend Micro wurde in Zusammenarbeit von freier Wirtschaft und Sicherheitsbehörden erstellt. Aus dem Bericht geht hervor, dass hier sehr fortschrittliche Malware zum Einsatz kommt und das Ausmaß der Angriffe verhältnismäßig zugenommen hat. Obwohl freie Wirtschaft und Sicherheitsbehörden immer enger zusammenarbeiten, floriert das organisierte Verbrechen weiterhin, da hier große Geldsummen im Spiel sind. Der Bericht bewertet die Zunahme der Bedrohungen. Ich hoffe, dass er als Vorbild für zukünftige Kooperationen von freier Wirtschaft und Sicherheitsbehörden dienen kann", sagt Steven Wilson, Abteilungsleiter der EC3.

"Organisationen benötigen verstärkte Ressourcen, um sich gegen aktuelle Cyber-Bedrohungen zu schützen und rechtliche Vorgaben einhalten zu können. Doch diese stehen auch im Finanzsektor nicht immer zur Verfügung", sagt Max Cheng, Chief Information Officer bei Trend Micro. "Indem sie zusammenarbeiten, können Unternehmen und Behörden im globalen Kampf gegen Cyber-Angriffe noch wirkungsvoller agieren und gleichzeitig Organisationen unterstützen, denen die nötigen Ressourcen fehlen. Dieser Bericht ist ein weiteres Beispiel dafür, dass sich Trend Micro verpflichtet sieht, Strafverfolgungsbehörden und Unternehmen dabei zu unterstützen, zukünftige Angriffe abzuwehren und den Einzelnen zu schützen."

Zusätzlich zur öffentlichen Version des Berichts, stellt Trend Micro Strafverfolgungsbehörden, Geldinstituten und der IT-Sicherheitsbranche eine vertrauliche Version zur Verfügung. Diese beinhaltet detailliertere Informationen, wie Unternehmen und Behörden Geldautomaten und Netzwerke noch wirkungsvoller schützen und somit zukünftige Angriffe verhindern können. (Trend Micro: ra)

eingetragen: 04.10.17
Home & Newsletterlauf: 02.11.17


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.