15.10.21 - IT Security-Telegramm
Für viele Unternehmen wurde 2020 die Multi-Faktor-Authentifizierung (MFA) zu einer "Muss"-Sicherheitskontrolle. Eine falsch konzipierte oder implementierte MFA-Infrastruktur kann allerdings leicht kompromittiert und in der Angriffskette verwendet werden.
Wie entwickeln sich Spear-Phishing-Angriffe, welche neuen Tricks wenden Cyberkriminelle an, und auf wen haben sie es besonders abgesehen?
15.10.21 - Wie man unternehmenskritische Produktionsgeräte schützt und den Dauerbetrieb sicherstellt
Manche Industrieanlagen dürfen niemals stillstehen. Zum Beispiel müssen die Stromerzeugung und das dazugehörige Elektrizitätsnetz ständig und ohne Ausfälle arbeiten und sicherstellen, dass immer genügend Strom vorhanden ist. Fällt die Stromversorgung aus, sind mit Sicherheit Menschenleben betroffen - Krankenhäuser, Transportsysteme und viele andere kritische Infrastrukturen sind genauso auf Elektrizität angewiesen wie der Rest von uns. Deshalb können diese Systeme und Anlagen im Dauerbetrieb oft nicht für Wartungsarbeiten angehalten werden. Stattdessen müssen kritische Systeme mit minimaler oder gar keiner Unterbrechung der Produktion oder Verfügbarkeit gewartet werden. Bei dieser Art von Produktionsstätten, ist eine Reparatur vergleichbar mit dem Austausch von Teilen an einem Auto, während es kurz an einer Ampel steht.
15.10.21 - Zu den beliebtesten Angriffszielen gehören Browser-Cookies, die nach einer Authentifizierung im Browser des Endbenutzers gespeichert werden
Für viele Unternehmen wurde 2020 die Multi-Faktor-Authentifizierung (MFA) zu einer "Muss"-Sicherheitskontrolle. Eine falsch konzipierte oder implementierte MFA-Infrastruktur kann allerdings leicht kompromittiert und in der Angriffskette verwendet werden. Sicherheitsexperte CyberArk nennt vier Szenarien für die Umgehung von MFA-Kontrollen. Die mit einer unzureichenden MFA-Implementierung verbundenen Gefahren werden zunehmend erkannt. So hat CyberArk seit Anfang 2020 vermehrt Anfragen von Unternehmen zur Simulation von MFA-Bypass-Angriffen erhalten. Im Rahmen dieser Aufträge hat CyberArk vier Hauptangriffsvektoren identifiziert: Architektur- und Designfehler, unsichere Token-Onboarding-Prozesse, Browser-Cookies und Zugriffsprotokolle. Viele Unternehmen setzen SSO (Single Sign-on) mit MFA ein, um das Risiko eines Credential-Diebstahls zu minimieren.
15.10.21 - Ein durchschnittliches Unternehmen ist jährlich Ziel von über 700 Social-Engineering-Attacken
Wie entwickeln sich Spear-Phishing-Angriffe, welche neuen Tricks wenden Cyberkriminelle an, und auf wen haben sie es besonders abgesehen? Barracudas sechster, aktueller Report "Spear Phishing: Top Threats and Trends Vol. 6" gibt Antworten auf diese Fragen und klärt auf über jüngste Spear-Phishing-Trends und was Unternehmen mit Hilfe welcher Technologien ganz praktisch tun können, um in puncto E.Mail-Security nicht grundsätzlich das Nachsehen zu haben. Zwischen Mai 2020 und Juni 2021 untersuchten Barracudas Analysten mehr als 12 Millionen Spear-Phishing- und Social-Engineering-Angriffe, die mehr als drei Millionen Mailboxen in über 17.000 Unternehmen betrafen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
14.09.21 - Wie Cyberkrimelle heute vorgehen - Die Anatomie moderner Hacks
14.09.21 - Studie zeigt: Nachfrage nach moderner Datensicherheit steigt