Konfigurationsfehler: Leichtes Spiel für Hacker
Netzwerk Sicherheit Konfigurationsfehler Hacker

Auch wenn Cyberkriminelle und Hacker immer anspruchsvollere Angriffstechniken nutzen, um in Unternehmensnetzwerke einzudringen – oft sind Sicherheitsverletzung auf vermeidbare, häufig übersehene Fehlkonfigurationen zurückzuführen. Um Hackern nicht Tür und Tor auf sensible Daten und IT-Umgebungen zu öffnen, im Folgenden deshalb die fünf häufigsten Konfigurationsfehler, die es für Unternehmen zu vermeiden gilt. 1. Standard-Anmeldeinformationen Nicht konfigurierte Standard-Benutzernamen und -Passwörter von Geräten, Datenbanken, und Installationen sind vergleichbar mit dem Hinterlassen des Schlüssels in einer verschlossenen Tür. Selbst Hobbyhacker können hier mithilfe frei…

Mehr lesen

Neue Hackerstrategie aufgedeckt
Hackerstrategie, Angriff, Hacker

Die SophosLabs haben eine neue Hackerstrategie aufgedeckt. Augenscheinlich wirre Angriffsmethoden sollen Security-Mechanismen ins Leere laufen lassen. Doch die Forensiker der SophosLabs sind ihnen auf der Spur und haben jüngst eine neue Angriffsmethode entlarvt. Den Spezialisten der SophosLabs ist eine neue Angriffsmethode ins Netz gegangen. Die beiden Security-Experten Fraser Howard und Andrew O’Donnell stießen bei ihrer Jagd nach neuen Bedrohungen auf eine ungewöhnliche Variante. Zusammengefasst beginnt die Angriffskette mit einer bösartigen E-Mail-Nachricht inklusive VB-Scripting-Code und endet mit der Platzierung eines…

Mehr lesen

Hacker-Angriffe früher erkennen
Hacker Angriff

In Unternehmen gilt es immer Hacker-Angriffe so früh wie nur möglich zu erkennen. Dabei hilft eine Verhaltensanalyse die „Dwell Time“ erfolgreicher Angriffe zu verkürzen. In Filmen werden Hacks oft als eine Art digitaler Bankraub dargestellt: Die Hacker durchbrechen die Schutzmechanismen ihres Ziels auf dramatische Weise und haben dann nur wenige Minuten, um die begehrten Daten zu stehlen, während die IT-Sicherheit verzweifelt versucht die Angreifer zu stoppen. Die Realität sieht ganz anders aus, denn tatsächlich machen es sich die Cyberkriminellen…

Mehr lesen

MobileIron: Schutz vor mobile Phishing für Everywhere Enterprise
Mail Smartphone Phishing

MobileIron Threat Defense erweitert, um Multi-Vektor-Bedrohungen zu erkennen und zu beheben. Damit schützt die Lösung iOS- und Android-Geräte vor Phishing-Angriffen auf Geräte-, Netzwerk- und Anwendungsebene. MobileIron, die mobilzentrierte Sicherheitsplattform für das Everywhere Enterprise, erweitert MobileIron Threat Defense (MTD) um mobilen Multi-Vector Phishing-Schutz für iOS- und Android-Geräte. So hilft MobileIron Unternehmen bei der Abwehr einer der größten Cyber-Sicherheitsbedrohungen. MTD bietet durch die Erweiterung eine geräte- und cloudbasierte Phishing-URL-Datenbankabfrage, die Phishing-Angriffe über alle mobilen Bedrohungsvektoren hinweg erkennt und behebt. Dies erledigt…

Mehr lesen

Hackergruppe gibt auf und veröffentlicht Schlüssel
News B2B Cyber Security

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an der Garderobe ab. Eine russische Hackergruppe, die hinter der Verbreitung der Ransomware Shade steht, hat offenbar die Segel gestrichen und hunderttausende Schlüssel veröffentlicht.   Passende Artikel zum Thema

Mehr lesen

Hacker-Barrieren: Kontenmissbrauch mit Least Privilege-Ansatz verhindern
Hacker

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu agieren. Da es im modernen Netzwerk kein klassisches Innen und Außen mehr gibt, sondern eine Kombination aus On-Premises-, Internet- und Cloud-Lösungen, benötigt es umfassende Kontrollen, wer in welchem Ausmaß und für welchen Zeitraum…

Mehr lesen

GermanEnglishSpanishFrench