Alle Artikel zu MFA

Phishing: Weshalb traditionelle MFA kein Sicherheitsnetz bietet

Passwörter werden in der IT seit mehr als 60 Jahren verwendet, doch mittlerweile sind sie selbst zur Schwachstelle geworden – Kriminelle knacken sie, greifen sie ab und stehlen sie tagein tagaus. Phishing zählt hierbei zu einer der beliebtesten Angriffsmethoden von Cyberkriminellen, um an Anmeldedaten zu gelangen. Phishing-Angriffe erfolgen in der Regel in Form betrügerischer Nachrichten…

Underground-as-a-Service: E-Mails im Fokus 

Für das laufende Jahr 2023 stellen sich beim Thema E-Mail-Sicherheit viele Fragen. Dies gilt verschärft für kleine und mittlere Unternehmen. Mit einem internationalen Team von Threat-Analysten verarbeitet und analysiert VIPRE wöchentlich rund 150 Millionen E-Mails (zirka 7,8 Milliarden pro Jahr). Daraus ergeben sich Milliarden von Datenpunkten. Der analysierte Durchschnitt von E-Mail-Bedrohungen aus der zweiten Jahreshälfte…

Möglichkeiten und Grenzen von MFA 

Wie Firmen die Limitierung einer Multi-Faktor-Authentifizierung überwinden.    Die Multi-Faktor-Authentifizierung (MFA) wird nicht selten als Wunderwaffe in Sachen Cybersicherheit gehandelt. Früheren Aussagen von Microsoft zufolge könne MFA bis zu 99,9 % der kompromittierenden Angriffe auf Konten abwehren. Die Realität belehrt uns allerdings schnell eines Besseren. Auch die MFA ist weniger Wunderwaffe als Wunschdenken. Die Multi-Faktor-Authentifizierung ist in der…

Cybersicherheit in 2022 und 2023 – Bournout-Krise bei Sicherheitsanalysten

Der Beginn eines neuen Jahres bringt eine unwiderstehliche Versuchung mit sich: vorherzusagen, was im Bereich der Cyber Security auf uns zukommen wird. Obwohl jedes Jahr unerwartete Entwicklungen mit sich bringt und auch das Jahr 2022 keine Ausnahme darstellte, wirft Andreas Riepen von Vectra AI, einen weiteren Blick in die Kristallkugel.   Klar ist: Aussagekräftige Vorhersagen…

7 Taktiken für Hacker gegen Multi-Faktor-Authentifizierung

Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten.   Um Hackern das Handwerk zu legen, setzen Unternehmen vermehrt auf MFA. Die Kombination verschiedener Faktoren soll den Identitätsdiebstahl erschweren. Allerdings haben Angreifer mittlerweile eine Vielzahl von Taktiken entwickelt, um die…

Checkliste: Wie cyber-smart bist du?

Cybersicherheit ist ein überwältigendes Thema in der heutigen Zeit. Gerade jetzt, wenn wir einen Großteil unseres Lebens online verbringen. Es gibt aber Tipps und Tricks, wie wir uns »cyber-smart« – also umsichtig und sicher – im Netz bewegen können. Zum Cyber-Security-Awareness-Monat gibt LastPass fünf Schritte an die Hand, die jeder umsetzen kann.   Sichere Passwörter…

So missbrauchen Cyberkriminelle Schwachstellen bei Office 365

Office 365 Tools und Open Services im Visier von Cyberangreifern.   Der kürzlich von Vectra veröffentlichte 2020 Spotlight Report for Office 365 identifizierte die Tools und Dienste unter den Cloud-basierten Anwendungen, die häufig von Angreifern genutzt werden. Die Studie basiert auf der Beobachtung von vier Millionen Office-365-Konten über einen Zeitraum von 90 Tagen. Dadurch waren…

Kleine Fehler, große Schäden: Einfache Lektionen aus den erfolgreichsten Datendiebstählen

Datendiebstähle sind häufig mit der Vorstellung verbunden, dass Hacker stunden- oder tagelang gegen die Verteidigungssysteme eines Unternehmens kämpfen, um Zugang auf eine Datenbank zu erhalten. Die Wahrheit ist oft anders. Kriminelle sind faul. Sie kämpfen nicht mit Händen und Füßen, sondern suchen schlichtweg mit der Einstellung des geringsten Widerstands, um an ihr Ziel zu gelangen.…

Gesteigerte Aktivitäten der Cyberkriminellen: Absicherung von Remote-Arbeitsplätzen

  Fortinet hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht [1]. Er untersucht die Herausforderungen im Bereich der Cybersicherheit, mit denen Unternehmen infolge der Verlagerung zur Telearbeit Anfang dieses Jahres konfrontiert waren. Außerdem erfasst er die geplanten Investitionen zur Absicherung der Telearbeit über das Jahr 2020 hinaus.  Der Studie liegt eine im Juni 2020 durchgeführte Umfrage zugrunde. Die…

Auch im Home Office sicher: Drei Gründe für automatisiertes Identity- und Accessmanagement

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen. Einige Mitarbeiter arbeiten aus Bequemlichkeit – oder aus Angst, sich anzustecken – lieber weiterhin von zu…

#digiWiesn: Die Bedeutung von Cloud-basiertem Identitätsmanagement – Mitarbeiter brauchen sicheren Zugriff

Ein sicheres Passwort bedeutet nicht, dass Unternehmen eine umfassende Zugriffskontrolle besitzen. Sie benötigen auch ein Instrument zur Verwaltung und Überprüfung der Zugriffsrechte für bestimmte Ressourcen. Access Management wird durch unternehmensweite Passwortverwaltung und Single-Sign-On-Lösungen erreicht, die den Zugriff für Benutzer und die Kontrolle für Administratoren vereinfachen. Dies ist besonders wichtig, da heute mehr Menschen als je zuvor von zuhause aus arbeiten.

Office 365 zunehmend im Fokus von Cyberkriminellen – wachsender Missbrauch von Nutzerkonten

  Die Multi-Faktor-Authentifizierung (MFA) ist eine gängige Maßnahme, aber es gibt immer Wege, um präventive Kontrollen zu umgehen. Eine der bekannten MFA-Umgehungstechniken ist die Installation von schädlichen Azure/O365-OAuth-Applikationen. Vectra AI sieht in den jüngsten Cyberangriffen auf die australische Regierung und Unternehmen ein deutliches Warnsignal für Unternehmen und öffentliche Einrichtungen auch in Europa. Die staatlich unterstützten…

Notfall-Strategie für BYOD: Voraussetzungen für sicheren Ad-hoc-Datenzugriff

In der digitalen Welt sind Unternehmen weit mehr als ein Bürogebäude, in dem Mitarbeiter ein und aus gehen. Legt man den kontinuierlichen Strom an digitalen Daten zu Grunde, die von Mitarbeitern hinzugefügt, bearbeitet, verschoben, versendet, gespeichert oder gelöscht werden, kann man sich ein dynamisches, in gewisser Hinsicht fast lebendiges Gebilde vorstellen. Kommt es an irgendeiner…

Sicherheitsexperten investieren verstärkt in Cloud-Sicherheits- und Automatisierungstechnologien 

CISOs (Chief Information and Security Officers) sind in Unternehmen und Organisationen für die Abwehr von Cyberangriffen verantwortlich. 86 Prozent der Sicherheitsexperten sagen, dass der Einsatz von Cloud-Sicherheit die Transparenz ihrer Netzwerke erhöht hat. 42 Prozent leiden an einer Cybersicherheitsmüdigkeit, die als Resignation bei der proaktiven Verteidigung gegen Angreifer definiert wird. Die Herausforderungen bei der Verwaltung und…

Sicherheitsprognosen für das Jahr 2020

Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…

Umgang mit Passwörtern bleibt Hauptproblem für IT-Sicherheit in Unternehmen

Dritter jährlicher »Global Password Security Report« belegt weit verbreitete Wiederverwertung von Passwörtern trotz höherer Investitionen in Sicherheitstools wie Multifaktor-Authentifizierung.   Die Studie von LastPass von LogMeIn liefert Einblicke, wie Mitarbeiter mit Passwörtern umgehen und zeigt neue Trends im Bereich Identitäts- und Zugriffsmanagement in Unternehmen weltweit auf. Zu den wichtigsten Ergebnissen des diesjährigen Reports gehört, dass…

MFA gegen die drei gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben [1]. Darin sind als drei der dringlichsten Bedrohungen für Computersysteme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen.   Identitätsdiebstahl Eine klassische Nutzeridentität im Internet besteht…

Wenn Passwörter zur Schwachstelle werden

Wie Unternehmen von Multi-Faktor-Authentifizierung profitieren. Das Passwort soll sensible Daten vor neugierigen Augen und vor Cyberkriminellen schützen – und doch stellt es eine der bekanntesten Sicherheitslücken dar. Dies zeigte jüngst eine Befragung von 1.000 Angestellten internationaler Großunternehmen durch SailPoint: Trotz Firmenrichtlinien pflegten 56 Prozent aller Befragten einen laxen Umgang mit ihren Passwörtern und benutzten das…