IT-Security

7 Taktiken für Hacker gegen Multi-Faktor-Authentifizierung

Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten.   Um Hackern das Handwerk zu legen, setzen Unternehmen vermehrt auf MFA. Die Kombination verschiedener Faktoren soll den Identitätsdiebstahl erschweren. Allerdings haben Angreifer mittlerweile eine Vielzahl von Taktiken entwickelt, um die…

Sicherheit für Cloud-Apps: Worauf man von Anfang an achten muss

Immer mehr Menschen nutzen die Cloud, privat, aber insbesondere auch dienstlich. Doch mit wachsender Begeisterung für die virtuellen Dienste, steigt auch die Angst vor Cyberattacken und Angriffen, nicht ganz zu Unrecht. Clouds sind begehrte Angriffsziele für Hacker und es bedarf daher einiger Grundvoraussetzungen in Sachen Sicherheit, damit man sich beruhigt zurücklehnen und auf den virtuellen…

Cybersicherheit darf nicht nur die klassischen Endpunkte im Blick haben

Vier Argumente für einen »Sicherheitsweitblick« auf das Internet der Dinge. IP-Kameras, Gebäudezugriffslösungen, Sensoren an Fließbändern oder auch an das Web angebundene Drucker gestalten die Frontlinie von Unternehmen zum Internet immer unübersichtlicher und erhöhen die Angriffsfläche. Wer sich gegen die Hacker aus dem Internet der Dinge schützen will, benötigt vor allem mehr Information und Zugriff auf…

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Eine aktuelle Studie von HP Wolf Security, die von HP Inc. veröffentlicht wird, belegt: Sich verändernde und dynamische Arbeitsmodelle stellen IT-Teams in Sachen Firmware-Security vor neue Herausforderungen [1]. Viele Unternehmen beschäftigen mittlerweile eine dezentrale Belegschaft – Tendenz steigend. Die verteilt arbeitenden Mitarbeiter erschweren es IT-Verantwortlichen, die Organisation gegen Firmware-Angriffe zu schützen. Der Schritt hin zu…

PAM: Der Turbo für Privileged-Access-Management-Implementierungen 

Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…

Sechs Annahmen zur Cybersicherheit die Sie nicht machen sollten

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren und -Administratorinnen in vielen Fällen schon eine recht gute Vorstellung davon, woran es in ihrem Unternehmen hapert und wie die eigene IT prinzipiell auf den Prüfstand zu stellen wäre, damit Sicherheitslücken identifiziert und abgemildert oder gar ausgemerzt werden können.…

noris network baut und betreibt Rechenzentrum für FI-TS – Sicherheit auf höchstem Niveau

Als IT-Partner von Landesbanken und Finanzwirtschaft stellt die Finanz Informatik Technologie Service GmbH & Co. KG (FI-TS) besonders hohe Anforderungen an Sicherheit und Verfügbarkeit. Für die notwendige Modernisierung eines Rechenzentrums fand FI-TS zunächst keinen geeigneten Standort und dann eine interessante Lösung: Im Rahmen des Projekts »RZ-Move« baute die Nürnberger noris network ein komplett neues ­Hochsicherheitsrechenzentrum. Seit Anfang 2021 wird die gut 1.600 m2 große IT-Fläche schrittweise in Betrieb genommen.

Amazon bestätigt und schließt gefährliche Broken-Authentication-Schwachstelle in Amazon Photos App für Android

Das Research Team von Checkmarx hat herausgefunden, dass es die Amazon Photos App für Android einer auf dem Smartphone des Users installierten bösartigen App ermöglicht hätte, das Amazon Access Token des Benutzers zu stehlen. Die Android App wurde über 50-Millionen-mal heruntergeladen. Das Amazon Access Token dient dazu, Benutzer über multiple Amazon APIs hinweg zu authentifizieren.…

BSI warnt: Bedrohung durch Cyberangriffe steigt weiter

Die Sicherheitsbehörden sehen aktuell zwar keine akute Gefährdung der Informationssicherheit in Deutschland im Zusammenhang mit der Situation in der Ukraine. Doch die Bedrohungslage verschärft sich – und das nicht nur abstrakt. »Die Bedrohung durch Cyberangriffe in Deutschland hat sich nach dem Angriff Russlands auf die Ukraine weiter verschärft. Bereits im vergangenen Herbst habe man in…

Erhöhte Nutzerrechte größtes Sicherheitsrisiko für Microsoft-Systeme

Aktuelle Studie von BeyondTrust wertet Patch-Tuesday-Aktualisierungen aus.   BeyondTrust, Anbieter von Privileged Access Management, hat den Microsoft Vulnerabilities Report 2022 veröffentlicht. Die neueste Ausgabe des Berichts bietet eine konsolidierte Ansicht auf zwölf Monate und wertet Microsofts Patch-Tuesday-Aktualisierungen des vergangenen Jahres aus. Der Report verschafft damit einen Überblick über die aktuelle Bedrohungssituation in unterschiedlichen Microsoft-Umgebungen. Dazu…

Compromise Assessment: Tool zur Früherkennung? Oder Feuerlöscher im Schadensfall?

Compromise Assessment kommt mit forensischen Methoden Angreifern im System auf die Spur und kann so zu einer schnelleren Entdeckung von Incidents bzw. Sicherheitsvorfällen beitragen. Doch eignet sich dieser durchaus teure Ansatz auch für die Prävention? Durchaus: Denn Unternehmen erhalten einen Überblick, ob eine Kompromittierung vorliegt, können feststellen, ob Sicherheitsmaßnahmen greifen und gegensteuern. Compromise Assessment spürt…

Arbeitsalltag in Behörden schnell und einfach optimieren – Faxen Sie noch oder versenden Sie sicher?

Öffentliche Einrichtungen arbeiten täglich mit personenbezogenen und sensiblen Daten von Bürgern. Gerade diese Informationen gilt es, vor unbefugten Zugriffen zu schützen. Jedoch sind die Sicherheitsmaßnahmen in vielen Behörden veraltet. Daten intern und extern per Fax zu versenden ist heutzutage nicht mehr DSGVO-konform und sicher. Mit der Implementierung einer digitalen Lösung lassen sich Prozesse einfach absichern und der gesamte Arbeitsalltag kann dadurch optimiert werden.

Cordaware bietet mit Bestzero eine interessante Möglichkeit für Remote Work

© Cordaware.com   Mit Bestzero von Cordaware wird es möglich, Anwendungszugriffe von der Netzwerkebene zu entkoppeln und somit die Sicherheit zu erhöhen. Für viele Firmen kommt diese Lösung gerade richtig.   Spätestens seit Beginn der Corona-Pandemie stehen Unternehmen unter erhöhtem Druck, schnelle und effektive Wege zu finden, um Mitarbeitern den Wechsel von der Arbeit im…

Manipulationssicherer Dokumentenaustausch für Behörden: Digitaler Aufbruch – aber sicher!

Dem Thema Digitalisierung wird im neuen Koalitionsvertrag so viel Raum zugestanden wie nie zuvor. Zahlreiche Reformen und Gesetze sollen dafür auf den Weg gebracht, Kompetenzen gebündelt und mehr finanzielle Mittel bereitgestellt werden. Damit all das nicht auf Kosten der Sicherheit geht, muss der verantwortungsvolle Umgang mit digitalen Daten von Anfang an mitgedacht werden.