IT-Security

MFA Prompt Bombing: Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

Best Practices gegen MFA-Prompt-Bombing-Attacken.   MFA Prompt Bombing ist eine relativ einfache, aber effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System oder einer Anwendung zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer sendet dabei in kurzer Zeit eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, in der Hoffnung, dass das Opfer…

Das Erwachen der LNK-Dateien: Cyberkriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden.   HP Inc. veröffentlicht die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights Reports. Demnach setzen Cyberkriminelle, die Malware-Familien – wie QakBot, IceID, Emotet und RedLine Stealer – für ihre Angriffe nutzen, vermehrt auf Verknüpfungsdateien (auch LNK genannt), um die Schadprogramme…

Warum Zero Trust der neue Standard ist …

… und warum  IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …

Zukunftsweisende Quantenkryptografie: Ende der Lauschangriffe in Sicht?

Quantencomputer könnten in einigen Jahren unsere heutigen, konventionellen Verschlüsselungen knacken. Als Gegenmaßnahme forschen Wissenschaftler seit Jahren daran, ein nicht-knackbares Verschlüsselungssystem zu entwickeln. »Und diese Forschung zeigt bereits erste Erfolge. Beispielsweise hat Google mit Sycamore einen Prozessor entwickelt, der das Herzstück eines Quantencomputers mit 53 Qubits bildet«, informiert Patrycja Schrenk, IT-Sicherheitsexpertin und Geschäftsführerin der PSW GROUP…

Wohin mit der Sicherheit in DevOps?

Die Integration von Sicherheit in den Entwicklungslebenszyklus einer Software ist seit Jahren ein viel beschworenes Mantra. Jetzt, da sich DevOps mehr und mehr etabliert, hat die Entwicklungsgeschwindigkeit um Größenordnungen zugelegt. Das macht die Aufgabe deutlich komplizierter und anspruchsvoller als noch vor einigen Jahren. In der Realität ist Geschwindigkeit der alles bestimmende Parameter. Die Aufgabe eines…

DSGVO: Nicht in die Datenschutzfalle tappen

Auch gut vier Jahre nach Inkrafttreten der Datenschutzgrundverordnung (DSGVO) gibt es noch viel Unklarheit aber auch Sorglosigkeit darüber, wie man als Unternehmen datenschutzkonform arbeitet. Nachrichtenbeiträge über Datenlecks und Datenschutzverstöße – und mit ihnen einhergehende Bußgelder in Millionenhöhe – sind an der Tagesordnung. Dabei können schon einfache Tricks helfen, nicht in die Datenschutzfalle zu tappen. Im…

Einfallstore minimieren: Schritt für Schritt zur Systemhärtung

Daten und Informationen zu schützen, hat eine immer höhere Priorität für Unternehmen – nicht zuletzt aufgrund regulatorischer Vorgaben. Um relevante Informationen bestmöglich schützen zu können, bietet sich die Systemhärtung an. Dabei handelt es sich um Methoden, Tools sowie bewährte Verfahren, mit denen Angriffsflächen der informationstechnologischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringert werden können.…

Dekrpytoren sparen Geld. Zum Erfolg von nomoreransom.org

Eine der im Ransomware-Ernstfall  letzten verbleibenden Optionen ist es, auf https://www.nomoreransom.org hilfreiche Ratschläge und Tools zur Wiederherstellung Ihrer Dateien ohne Zahlen des Lösegelds zu erhalten. Opfer laden ein paar Samples verschlüsselter Dateien hoch und geben Details aus der Lösegeldforderung an. Crypto Sheriff identifiziert die Ransomware-Familie und bietet einen Link zu einem Tool, falls verfügbar. Insgesamt…

Was Sie erwartet, wenn Sie SASE erwarten

Jüngsten Daten zufolge unterstützen inzwischen schätzungsweise 76 Prozent aller Unternehmen hybrides Arbeiten. Eine Zahl, die seit Beginn der Pandemie erheblich in die Höhe geklettert ist. Die meisten Firmen sind digitale Organisationen, in denen Mitarbeiter von überall aus auf Netzwerke zugreifen. Eine Entwicklung, die etliche Vorteile mit sich bringt: mehr Flexibilität, Kosteneinsparungen, eine höhere Produktivität und…

AppSec: Der ganzheitliche Ansatz beim Thema Anwendungssicherheit

  Anwendungssicherheit etabliert sich immer mehr. Das ist gut so, denn das heißt, Sicherheitstests werden zu einem festen Bestandteil des Softwareentwicklungslebenszyklus (SDLC). Inzwischen sind automatisierte Sicherheitstests deutlich schneller und ausgefeilter. Alles mit dem Ziel, Entwickler nicht auszubremsen oder mit einer Flut von trivialen Ergebnissen oder Fehlalarmen zu belasten. Aber so gut und notwendig AppSec-Testtools auch sind,…

Das Passwort ist tot, lang lebe das Passwort?

Authentifizierung ist derzeit eines der heißesten Branchenthemen im Umfeld der Cybersicherheit. Biometrie, Multi-Faktor-Authentifizierung und eine Reihe anderer Authentifizierungsmethoden haben dem Passwort den Rang abgelaufen. Oder nicht? Um das herauszufinden, hat One Identity über 100 Sicherheits- und IT-Experten auf der InfoSecurity Europe 2022 direkt befragt. Die Ergebnisse werfen ein aktuelles Schlaglicht darauf, wie Unternehmen und Mitarbeiter…

Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…

Internetsicherheit im Unternehmen: So schützen Sie sich vor Cyberangriffen

Cyberangriffe, die immer ausgefeilter, komplexer und gezielter ausfallen und von langer Hand vorbereitet sind, bringen nicht nur den Mittelstand in eine schwierige Lage. Diese kann er meistens nicht allein bewältigen und ist deshalb auf Hilfe durch externe Dienstleister angewiesen, um die sicherheitsrelevanten Aufgaben zu meistern.   Angriffspunkte und Gefahren in der IT In der IT…

Infostealer-Malware: Über Linkedin-Spear-Phising Facebook-Geschäftskonten entern

DUCKTAIL nimmt Fachleute über LinkedIn-Spear-Phishing-Kampagnen ins Visier, um Facebook-Geschäftskonten zu kapern.   Sicherheitsforscher von WithSecure (ehemals F-Secure Business) haben eine Angriffskampagne mit dem Namen DUCKTAIL entdeckt, die auf Einzelpersonen sowie Unternehmen mit einem Business- bzw. Ads-Account auf Facebook abzielt. Die Kampagne besteht aus einer Malware-Komponente, die den Diebstahl von Informationen und das Hijacking von Facebook…

Datenschutzverletzungen erreichen Allzeithoch: Verbraucher zahlen den Preis

60 % der Unternehmen, bei denen eine Datenschutzverletzung eintrat, hoben danach die Preise an. Der Großteil der Unternehmen der kritischen Infrastruktur hinkt bei der Einführung von Zero Trust hinterher. 550.000 US-Dollar an zusätzlichen Kosten für Unternehmen mit zu wenig Personal.   IBM Security veröffentlichte im Juli die alljährliche »Cost of a Data Breach«-Studie 2022.[1] Daraus…

Vieraugenprinzip: KI und Sicherheitsexperten ergänzen sich für eine Analyse des Netzwerkdatenverkehrs

Abbildung 1: Network Detection and Response liefert einen 360-Grad-Blick über alle zentral verwalteten IT-Ressourcen hinweg. Eine Fülle an Informationen, die eine KI aufbereitet und analysiert. Bildquelle: ForeNova.   Es gibt zwei Arten von Cyberangriffen: Automatisierte opportunistische Versuche, in ein Netzwerk einzudringen und gezielte Advanced-Persistent-Threat (APT)-Attacken. Erstere sind in der Mehrzahl und künstliche Intelligenz (KI) kann…

Studie belegt: Fachkräftemangel erhöht Gefahren von Ransomware

Viele Unternehmen sind nicht ausreichend auf Ransomware-Angriffe vorbereitet. Gefährliche Schwachstellen entstehen durch Fachkräftemangel und Abhängigkeit von internen Ressourcen.   Zerto, ein Unternehmen von Hewlett Packard Enterprise, hat die Ergebnisse der Ransomware-Studie »The Long Road Ahead to Ransomware Preparedness« vorgestellt. Die Studie wurde von ESG (Enterprise Strategy Group) durchgeführt und von Zerto mitfinanziert. Die Ergebnisse verdeutlichen,…

Confidential Computing: Datensouveränität nach Schrems II

2020 war nicht nur das Jahr, das von der Covid-19-Pandemie geprägt wurde. Es haben sich auch einige tiefgreifende Veränderungen auf dem Gebiet des Datenschutzes und der Datensouveränität vollzogen. Im Juli 2020 entschied der Gerichtshof der Europäischen Union (EuGH) in der Rechtssache Schrems II. Das Urteil hat weitreichende Konsequenzen für jede Organisation innerhalb der EU und…

Sicherheit von Cloud-Native-Infrastrukturen: Was bedeutet eigentlich CNAPP?

An Abkürzungen mangelt es in der IT-Industrie im Allgemeinen nicht. Ständig werden neue Technologien entwickelt, die dann einen passenden Namen brauchen. Nur selten gelingt das Branding einer neuen Technologie so passend, wie etwa bei der »Cloud«. Und selbst wenn man weiß, was sich hinter den Buchstaben der immer länger werdenden Akronyme verbirgt, weiß man noch…

Hohe digitale Resilienz schützt den Einzelhandel vor Verlusten

Netzwerkprobleme sind Gift für das Geschäft. Das gilt insbesondere für den Einzelhandel, wo Ausfälle direkte und weitreichende Konsequenzen haben. Vier Schritte sorgen für eine höhere digitale Resilienz.   Der Einzelhandel setzt immer mehr auf eine digitalisierte Einkaufserfahrung. Große Unternehmen, etwa globale Anbieter von Luxusmarken, verwalten dafür ihre Läden über eine zentrale IT. Ihr Ausfall gleicht…