Aanvallers richten zich met cryptocurreny mining-malware op de cloud-infrastructuur

Aanvallers richten zich met cryptocurreny mining-malware op de cloud-infrastructuur

Door de groei van cryptocurrency mining-malware in de afgelopen jaren, zoeken cybercriminelen constant naar nieuwe methoden om geld te verdienen. Zij richten zich daarbij steeds vaker tot de cloud – en dan met name de zakelijke cloud-infrastructuur. Een rapport van AT&T onderscheidt vier methoden die cybercriminelen gebruiken om deze cloud-infrastructuur te targeten: gecompromitteerde management-platforms, malafide Docker-afbeeldingen, diefstal van API-sleutels en uitbuiting van control panels.

Lees verder
Security en performance van video-editing-systemen gaan hand in hand bij EndemolShine

Security en performance van video-editing-systemen gaan hand in hand bij EndemolShine

EndemolShine Nederland, de grootste onafhankelijke producent van televisie- en digitale content, benaderde Trend Micro omdat het een geïntegreerde security-oplossing zocht, inclusief anti-malware, endpoint beveiliging, data-encryptie en mobile security om proactief de data en systemen te beveiligen.

Lees verder

voorspellingen 2019 cybersecurity

Wat 2019 voor ons in petto heeft: nieuw jaar met veelal dezelfde cybersecurity-dreigingen

Het is weer zover; in december blikken we massaal vooruit om cybersecurity professionals met allerlei voorspellingen voor te bereiden op het komende jaar. Er is echter maar weinig dat we niet al eerder gezien hebben; de trends voor 2019 zijn over het algemeen gelijk aan de bedreigingen van de afgelopen tien jaar. Denk daarbij aan exploitatie van kwetsbaarheden, gestolen inloggegevens en social engineering. De beste manier om je organisatie te beschermen tegen deze constante dreiging is de IT-infrastructuur voorzien van meerdere beveiligingslagen, bewustzijnprogramma’s voor gebruikers verder optimaliseren en leren van best practices.
Lees verder

Cybersecurity Sessie Bart Herps Infosecurity-2018

Security is geen showstopper voor DevOps

Security moet een integraal onderdeel worden van elk DevOps-proces. Hiervoor pleit Bart
Herps, Sales Engineer bij Trend Micro. DevOps, de businessgedreven software delivery
approach die al enkele jaren succesvol is bij het ontwikkelen en onderhouden van
applicaties, zorgt ervoor dat diverse betrokken partijen binnen organisaties optimaal
samenwerken. Security by design moet volgens Herps echter onderdeel uitmaken van
dergelijke processen zodat de veiligheid van applicaties geen showstopper meer vormt op
het moment dat een app gereleased wordt. Bart Herps zal in zijn sessies tijdens Infosecurity,
op 31 oktober en 1 november, de benodigde tactieken en methoden toelichten om van
DevOps naar DevSecOps te gaan.
Lees verder

cybersecurity-sessie-infosecurity

Hoogste tijd voor betere samenwerking leveranciers van IIoT- platforms, industriële systemen en telecomsector

Volg de cybersecurity-sessie van Dmitri Belotchkine tijdens Infosecurity 2018

Dmitri Belotchkine, Cybersecurity Solution Architect bij Trend Micro, is van mening dat er
meer samenwerking zou moeten zijn tussen de wereld van industriële systemen zoals
SCADA/ICS, I(I)oT-oplossingen en de telecomindustrie. Dit is hoognodig om veiligheid van
(vaak kritieke) industriële omgevingen te kunnen optimaliseren. Aangezien al deze partijen
data genereren en/of transporteren in industriële omgevingen, is het zaak dat er betere
afstemming is over de beveiliging van deze data. Een ketting is immers zo sterk als de
zwakste schakel. In zijn presentatie op 31 oktober en 1 november tijdens Infosecurity zal hij
daarom de noodzaak van beveiliging en samenwerking toelichten.
Lees verder