Home » Fachbeiträge

Alle Fachbeiträge

Dreigespann gegen Ransomware

Gefährliche, komplexe erpresserische Angriffe haben eine Vorlaufzeit. Hinter solchen Attacken steht ein eigenes Ransomware-as-a-Service-(RaaS-)Ökosystem in einer eigenen Cyber Kill Chain. Arbeitsteilig sind hier viele Akteure mit einbezogen. Drei Beteiligtengruppen hinterlassen ihre Spuren im externen und internen Datenverkehr.

Schwache Passwörter stellen einen Risikofaktor und eine Kostenfalle dar

Laut dem Verizon Data Breach Incident Report sind Anmeldedaten mit über 60 Prozent die begehrteste Datenkategorie bei Sicherheitsverletzungen. Den Angaben der Identity Defined Security Alliance zufolge haben 79 Prozent der Unternehmen in den letzten zwei Jahren eine Sicherheitsverletzung im Zusammenhang mit Identitäten erlebt.

MFA ersetzt weder Passwortsicherheit noch Zero Trust

Bei einer neuen Art von Phishing-Angriffen, auch „Smishing“ genannt, spähen Angreifer zunächst spezifische Anwender aus und lernen deren Kommunikationsmuster kennen. Nach einiger Zeit wissen die Cyberkriminellen mit welchem Personenkreis die Anwender kommunizieren und beginnen daraufhin ihren zielgerichteten Spear-Phishing-Angriff.

Es kommt auf die menschliche Firewall an

Nach einer Studie des Bitkom-Digitalverbands nutzt ein Großteil der Cyberkriminellen den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus. Immer häufiger werden die Social-Engineering-Angriffe, die auf die Manipulation der Beschäftigten zielen, von hochprofessionellen Betrügerbanden ausgeführt.

Das Unkalkulierbare berechenbar machen

In einer 2020 veröffentlichten Studie befragte der Verband der TÜV e.V. Personen zu ihren Sorgen im Zusammenhang mit künstlicher Intelligenz. Bedenken, dass KI in sicherheitskritischen Anwendungsfällen Fehler machen könnte, wurden von 67 Prozent der Befragten geäußert.

Sieben Punkte für die IT-Sicherheit 2022/23

In sieben Punkten spannen Sicherheitsexperten den Bogen vom Sicherheitsbewusstsein der Mitarbeitenden bis zur nahen Zukunft mit künstlicher Intelligenz (KI) und Machine Learning. Vor allem aber wird deutlich: IT-Sicherheit ist ein permanenter Prozess. 

Eine Welt ohne Passwörter

Einerseits nehmen Cyberangriffe auf Unternehmen weiter zu, andererseits wollen Mitarbeitende möglichst einfach, nahtlos und komfortabel arbeiten – ob im Büro, im Homeoffice oder von unterwegs. Wie IT-Security-Abteilungen diesen Spagat managen, verrät Tobias Becker, SaaS Sales Leader für die DACH-Region beim Sicherheitsexperten LastPass, im Interview.

Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

Beim MFA Prompt Bombing sendet der Angreifer in kurzer Zeit eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, in der Hoffnung, dass das Opfer durch die Anfragen so überfordert ist, dass es schließlich aufgibt und unwissentlich dem Angreifer Zugang gewährt.