Wir stellen Maßnahmen vor, die dabei helfen das unmittelbare Risiko, das durch den Angriff auf die Snowflake-Umgebung entstanden ist, zu minimieren. Für die Zukunft ist es entscheidend auch die langfristige Sicherheit der Identitäten, nicht nur in den SaaS-Anwendungen im Blick zu haben.
Alle Artikel zu Zugangsdaten
Trends 2024 | News | Trends Security | IT-Security
Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz
Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei generative KI-Technologie zunutze. CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt [1]. Die neuesten Ergebnisse zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen. Der Report gibt außerdem Aufschluss über die größten…
News | IT-Security
Offenlegung von Zugangsdaten in der DevSecOps-Pipeline: Wo Angreifer (zu) oft sensible Daten finden
Entwickler nutzen fest kodierte Zugangsdaten, um nahtlos auf die Dienste zuzugreifen, die für die Erstellung und Bereitstellung von Anwendungen erforderlich sind, oder sich zu authentifizieren. Diese Praxis rationalisiert zwar die Entwicklung, birgt aber auch Risiken. Wenn Zugangsdaten – wie Kennwörter, API-Schlüssel und Zugriffstoken – im Quellcode öffentlich zugänglich sind, können Angreifer sie nutzen, um…
News | Trends Security | Business Process Management | IT-Security | Trends 2017
Sicherung vertraulicher Zugangsdaten in DevOps-Umgebungen kommt zu kurz
DevOps- und Security-Verantwortliche wissen oft nicht, in welchen Bereichen sich in der IT-Infrastruktur privilegierte Accounts und Zugangsdaten befinden. Zudem verfügen die meisten Unternehmen über keine Sicherheitsstrategie für DevOps-Umgebungen. So lauten zentrale Ergebnisse einer aktuellen CyberArk-Untersuchung [1]. Die globale Umfrage »Advanced Threat Landscape« wurde in diesem Jahr zum elften Mal durchgeführt. Insgesamt wurden mehr als 1.000…
News | IT-Security | Lösungen | Tipps
Was tun, wenn Ihr Rechner infiziert ist?
Sofortmaßnahmen Sie müssen davon ausgehen, dass das Schadprogramm Passwörter und Zugangsdaten ausgespäht hat. Begeben Sie sich daher umgehend an einen von Schadprogrammen sauberen Rechner und ändern alle wichtigen Passwörter, die Sie im Internet benutzen. Prüfen Sie weiterhin Ihre Kontoauszüge auf fehlende oder falsche Buchungen. Ähnlich sollten Sie bei allen Kundenkonten – beispielsweise bei Online-Händlern und…
News | Trends Security | Trends Mobile | IT-Security | Tipps
Alter Wein in neuen Schläuchen: Banking-Malware wieder auf dem Vormarsch
Nutzer von Online-Banking in Deutschland, Österreich und der Schweiz fühlen sich in der Regel sicher. Starke Authentifizierungsmechanismen und kaum Schadsoftware sind der Grund für dieses Gefühl. Online-Gangster wollen das jedoch offenbar ändern und weiten ihre Angriffe auf Anwender auch in Zentraleuropa deutlich aus – mit runderneuerten Schädlingen, die sich gut zu tarnen wissen und nicht…