Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer können sie unter Nutzung von Authentifizierungs-Token umgehen und dadurch Zugriff auf sensible Systeme und Daten erhalten. CyberArk nennt die zentralen Risiken und korrespondierende Maßnahmen zur Gefahrenreduzierung. In einer Zeit der zunehmenden MFA-Nutzung zielen immer…
Alle Artikel zu MFA
News | IT-Security | Strategien | Tipps
Phishing: Weshalb traditionelle MFA kein Sicherheitsnetz bietet
Passwörter werden in der IT seit mehr als 60 Jahren verwendet, doch mittlerweile sind sie selbst zur Schwachstelle geworden – Kriminelle knacken sie, greifen sie ab und stehlen sie tagein tagaus. Phishing zählt hierbei zu einer der beliebtesten Angriffsmethoden von Cyberkriminellen, um an Anmeldedaten zu gelangen. Phishing-Angriffe erfolgen in der Regel in Form betrügerischer Nachrichten…
News | Trends 2023 | Business | Trends Security | IT-Security
Underground-as-a-Service: E-Mails im Fokus
Für das laufende Jahr 2023 stellen sich beim Thema E-Mail-Sicherheit viele Fragen. Dies gilt verschärft für kleine und mittlere Unternehmen. Mit einem internationalen Team von Threat-Analysten verarbeitet und analysiert VIPRE wöchentlich rund 150 Millionen E-Mails (zirka 7,8 Milliarden pro Jahr). Daraus ergeben sich Milliarden von Datenpunkten. Der analysierte Durchschnitt von E-Mail-Bedrohungen aus der zweiten Jahreshälfte…
News | IT-Security | Tipps
Möglichkeiten und Grenzen von MFA
Wie Firmen die Limitierung einer Multi-Faktor-Authentifizierung überwinden. Die Multi-Faktor-Authentifizierung (MFA) wird nicht selten als Wunderwaffe in Sachen Cybersicherheit gehandelt. Früheren Aussagen von Microsoft zufolge könne MFA bis zu 99,9 % der kompromittierenden Angriffe auf Konten abwehren. Die Realität belehrt uns allerdings schnell eines Besseren. Auch die MFA ist weniger Wunderwaffe als Wunschdenken. Die Multi-Faktor-Authentifizierung ist in der…
News | Trends 2023 | Trends Security | IT-Security
Cybersicherheit in 2022 und 2023 – Bournout-Krise bei Sicherheitsanalysten
Der Beginn eines neuen Jahres bringt eine unwiderstehliche Versuchung mit sich: vorherzusagen, was im Bereich der Cyber Security auf uns zukommen wird. Obwohl jedes Jahr unerwartete Entwicklungen mit sich bringt und auch das Jahr 2022 keine Ausnahme darstellte, wirft Andreas Riepen von Vectra AI, einen weiteren Blick in die Kristallkugel. Klar ist: Aussagekräftige Vorhersagen…
News | IT-Security | Tipps
7 Taktiken für Hacker gegen Multi-Faktor-Authentifizierung
Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten. Um Hackern das Handwerk zu legen, setzen Unternehmen vermehrt auf MFA. Die Kombination verschiedener Faktoren soll den Identitätsdiebstahl erschweren. Allerdings haben Angreifer mittlerweile eine Vielzahl von Taktiken entwickelt, um die…
News | IT-Security | Tipps | Whitepaper
Checkliste: Wie cyber-smart bist du?
Cybersicherheit ist ein überwältigendes Thema in der heutigen Zeit. Gerade jetzt, wenn wir einen Großteil unseres Lebens online verbringen. Es gibt aber Tipps und Tricks, wie wir uns »cyber-smart« – also umsichtig und sicher – im Netz bewegen können. Zum Cyber-Security-Awareness-Monat gibt LastPass fünf Schritte an die Hand, die jeder umsetzen kann. Sichere Passwörter…
News | IT-Security | Tipps
So missbrauchen Cyberkriminelle Schwachstellen bei Office 365
Office 365 Tools und Open Services im Visier von Cyberangreifern. Der kürzlich von Vectra veröffentlichte 2020 Spotlight Report for Office 365 identifizierte die Tools und Dienste unter den Cloud-basierten Anwendungen, die häufig von Angreifern genutzt werden. Die Studie basiert auf der Beobachtung von vier Millionen Office-365-Konten über einen Zeitraum von 90 Tagen. Dadurch waren…
News | IT-Security | Tipps
Kleine Fehler, große Schäden: Einfache Lektionen aus den erfolgreichsten Datendiebstählen
Datendiebstähle sind häufig mit der Vorstellung verbunden, dass Hacker stunden- oder tagelang gegen die Verteidigungssysteme eines Unternehmens kämpfen, um Zugang auf eine Datenbank zu erhalten. Die Wahrheit ist oft anders. Kriminelle sind faul. Sie kämpfen nicht mit Händen und Füßen, sondern suchen schlichtweg mit der Einstellung des geringsten Widerstands, um an ihr Ziel zu gelangen.…
News | Trends Security | Trends 2020 | IT-Security
Gesteigerte Aktivitäten der Cyberkriminellen: Absicherung von Remote-Arbeitsplätzen
Fortinet hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht [1]. Er untersucht die Herausforderungen im Bereich der Cybersicherheit, mit denen Unternehmen infolge der Verlagerung zur Telearbeit Anfang dieses Jahres konfrontiert waren. Außerdem erfasst er die geplanten Investitionen zur Absicherung der Telearbeit über das Jahr 2020 hinaus. Der Studie liegt eine im Juni 2020 durchgeführte Umfrage zugrunde. Die…
News | IT-Security | Tipps
Auch im Home Office sicher: Drei Gründe für automatisiertes Identity- und Accessmanagement
Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen. Einige Mitarbeiter arbeiten aus Bequemlichkeit – oder aus Angst, sich anzustecken – lieber weiterhin von zu…
News | IT-Security | Ausgabe 7-8-2020
#digiWiesn: Die Bedeutung von Cloud-basiertem Identitätsmanagement – Mitarbeiter brauchen sicheren Zugriff
Ein sicheres Passwort bedeutet nicht, dass Unternehmen eine umfassende Zugriffskontrolle besitzen. Sie benötigen auch ein Instrument zur Verwaltung und Überprüfung der Zugriffsrechte für bestimmte Ressourcen. Access Management wird durch unternehmensweite Passwortverwaltung und Single-Sign-On-Lösungen erreicht, die den Zugriff für Benutzer und die Kontrolle für Administratoren vereinfachen. Dies ist besonders wichtig, da heute mehr Menschen als je zuvor von zuhause aus arbeiten.
News | IT-Security
Office 365 zunehmend im Fokus von Cyberkriminellen – wachsender Missbrauch von Nutzerkonten
Die Multi-Faktor-Authentifizierung (MFA) ist eine gängige Maßnahme, aber es gibt immer Wege, um präventive Kontrollen zu umgehen. Eine der bekannten MFA-Umgehungstechniken ist die Installation von schädlichen Azure/O365-OAuth-Applikationen. Vectra AI sieht in den jüngsten Cyberangriffen auf die australische Regierung und Unternehmen ein deutliches Warnsignal für Unternehmen und öffentliche Einrichtungen auch in Europa. Die staatlich unterstützten…
News | IT-Security | Kommunikation
Notfall-Strategie für BYOD: Voraussetzungen für sicheren Ad-hoc-Datenzugriff
In der digitalen Welt sind Unternehmen weit mehr als ein Bürogebäude, in dem Mitarbeiter ein und aus gehen. Legt man den kontinuierlichen Strom an digitalen Daten zu Grunde, die von Mitarbeitern hinzugefügt, bearbeitet, verschoben, versendet, gespeichert oder gelöscht werden, kann man sich ein dynamisches, in gewisser Hinsicht fast lebendiges Gebilde vorstellen. Kommt es an irgendeiner…
News | Trends Security | Cloud Computing | Trends Cloud Computing | Trends 2020 | IT-Security | Whitepaper
Sicherheitsexperten investieren verstärkt in Cloud-Sicherheits- und Automatisierungstechnologien
CISOs (Chief Information and Security Officers) sind in Unternehmen und Organisationen für die Abwehr von Cyberangriffen verantwortlich. 86 Prozent der Sicherheitsexperten sagen, dass der Einsatz von Cloud-Sicherheit die Transparenz ihrer Netzwerke erhöht hat. 42 Prozent leiden an einer Cybersicherheitsmüdigkeit, die als Resignation bei der proaktiven Verteidigung gegen Angreifer definiert wird. Die Herausforderungen bei der Verwaltung und…
News | Trends Security | Trends 2020 | IT-Security
Sicherheitsprognosen für das Jahr 2020
Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…
News | Trends Security | Trends 2019 | Infografiken | IT-Security
Umgang mit Passwörtern bleibt Hauptproblem für IT-Sicherheit in Unternehmen
Dritter jährlicher »Global Password Security Report« belegt weit verbreitete Wiederverwertung von Passwörtern trotz höherer Investitionen in Sicherheitstools wie Multifaktor-Authentifizierung. Die Studie von LastPass von LogMeIn liefert Einblicke, wie Mitarbeiter mit Passwörtern umgehen und zeigt neue Trends im Bereich Identitäts- und Zugriffsmanagement in Unternehmen weltweit auf. Zu den wichtigsten Ergebnissen des diesjährigen Reports gehört, dass…
News | Effizienz | Geschäftsprozesse | IT-Security | Kommunikation | Lösungen | Services | Tipps
MFA gegen die drei gefährlichsten Angriffsvektoren
Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben [1]. Darin sind als drei der dringlichsten Bedrohungen für Computersysteme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen. Identitätsdiebstahl Eine klassische Nutzeridentität im Internet besteht…
News | IT-Security | Online-Artikel
Wenn Passwörter zur Schwachstelle werden
Wie Unternehmen von Multi-Faktor-Authentifizierung profitieren. Das Passwort soll sensible Daten vor neugierigen Augen und vor Cyberkriminellen schützen – und doch stellt es eine der bekanntesten Sicherheitslücken dar. Dies zeigte jüngst eine Befragung von 1.000 Angestellten internationaler Großunternehmen durch SailPoint: Trotz Firmenrichtlinien pflegten 56 Prozent aller Befragten einen laxen Umgang mit ihren Passwörtern und benutzten das…