Home » Fachbeiträge

Alle Fachbeiträge

Authentifizierungslösung für das mobile Arbeiten

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellten nicht physisch im Büro anwesend sind, bringt Herausforderungen in Bezug auf die Cybersicherheit mit sich. So ist beispielsweise beim mobilen Arbeiten nicht von vornherein eindeutig erkennbar, wer vor dem Rechner sitzt.

So schützen sich Unternehmen ganzheitlich

Egal ob Spam, Malware oder Phishing durch Business Email Compromise – die Angriffsmethoden Cyberkrimineller sind nicht nur vielfältig. Die Angreifer gehen auch immer zielgerichteter vor und kombinieren häufig verschiedene Methoden miteinander. Dadurch lassen sich die Angriffe mit herkömmlichen E-Mail-Sicherheitslösungen wesentlich schwieriger erkennen.

Es kommt auf die menschliche Firewall an

Nach einer Studie des Bitkom-Digitalverbands nutzt ein Großteil der Cyberkriminellen den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus. Immer übernommen Werden die Social-Engineering-Angriffe, die auf die Manipulation der angenommenen Ziele, von hochprofessionellen Betrügerbanden ausgeführt.

Warum Vertrauensbildung ein Update braucht

Praxis und Umgang mit Zertifikaten sind lange etabliert, entsprechen aber nicht mehr den aktuellen Anforderungen. Ein zweites Problem neben der Delegation von Vertrauen ist, dass dem Zertifikat selbst nur schwer anzusehen ist, wie sicher die bei seiner Ausstellung und Veröffentlichung eingesetzten Verfahren sind und für welche Anwendungen das Zertifikat überhaupt geeignet oder vorgesehen ist.

Dreigespann gegen Ransomware

Gefährliche, komplexe erpresserische Angriffe haben eine Vorlaufzeit. Hinter solchen Attacken steht ein eigenes Ransomware-as-a-Service-(RaaS-)Ökosystem in einer eigenen Cyber Kill Chain. Arbeitsteilig sind hier viele Akteure mit einbezogen. Drei Beteiligtengruppen hinterlassen ihre Spuren im externen und internen Datenverkehr.

Schwache Passwörter stellen einen Risikofaktor und eine Kostenfalle dar

Laut dem Verizon Data Breach Incident Report sind Anmeldedaten mit über 60 Prozent die begehrteste Datenkategorie bei Sicherheitsverletzungen. Den Angaben der Identity Defined Security Alliance zufolge haben 79 Prozent der Unternehmen in den letzten zwei Jahren eine Sicherheitsverletzung im Zusammenhang mit Identitäten erlebt.

MFA ersetzt weder Passwortsicherheit noch Zero Trust

Bei einer neuen Art von Phishing-Angriffen, auch „Smishing“ genannt, spähen Angreifer zunächst spezifische Anwender aus und lernen deren Kommunikationsmuster kennen. Nach einiger Zeit wissen die Cyberkriminellen mit welchem Personenkreis die Anwender kommunizieren und beginnen daraufhin ihren zielgerichteten Spear-Phishing-Angriff.

Es kommt auf die menschliche Firewall an

Nach einer Studie des Bitkom-Digitalverbands nutzt ein Großteil der Cyberkriminellen den „Faktor Mensch“ als vermeintlich schwächstes Glied der Sicherheitskette aus. Immer häufiger werden die Social-Engineering-Angriffe, die auf die Manipulation der Beschäftigten zielen, von hochprofessionellen Betrügerbanden ausgeführt.