News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

NIST-Standards zur Quantum-Sicherheit
B2B Cyber Security ShortNews

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit. Eine der größten Herausforderungen wird darin bestehen, den Einsatz von Maschinenidentitäten, wie TLS-Zertifikaten und Code-Signing-Zertifikaten, genau zu identifizieren. Angesichts der Tausenden oder sogar Hunderttausenden von Zertifikaten, die im Einsatz sind, ist es unerlässlich, diese Anwendungen zu aktualisieren und neue Zertifikate gemäß den neuen Standards zu…

Mehr lesen

Kompromittierte Identitäten sofort erkennen und stoppen
Kompromittierte Identitäten sofort erkennen und stoppen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. „Cloud Identity Insights“ kann sie sofort identifzieren und Cloud-Angriffe verhindern. Sysdig, ein führender Anbieter von Cloud-Sicherheit in Echtzeit, gab die Einführung von Cloud Identity Insights bekannt, einer Erweiterung seiner Cloud Detection and Response (CDR)-Funktionen, die das Verhalten von Identitäten mit Workload-Aktivitäten und Cloud-Ressourcen korreliert. Cloud Identity Insights ist in der Lage, kompromittierte Identitäten sofort zu erkennen, sie in Echtzeit einzudämmen und zukünftige Verstöße durch intelligente Richtlinienoptimierung zu verhindern. Diese sowohl…

Mehr lesen

Secure Boot lässt sich kompromittieren
B2B Cyber Security ShortNews

Forscher eines Sicherheitsunternehmens haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein Sicherheitsstandard, der von Herstellern der PC-Industrie entwickelt wurde, um sicherzustellen, dass die PCs nur mit Software starten, die die PC-Hersteller vertrauen. In diesem Bericht wurden die Ergebnisse zusammengefasst. Im Dezember 2022 veröffentlichte ein Entwickler, der mit mehreren US-amerikanischen Geräteherstellern zusammenarbeitet, auf GitHub einen Plattformschlüssel. Dieser kryptografische Schlüssel liegt Secure Boot zugrunde und bildet die Vertrauensbasis zwischen Hardware und Firmware. Das inzwischen entfernte GitHub-Repository…

Mehr lesen

Die Zahl identitätsbezogener Angriffe steigt
Die Zahl identitätsbezogener Angriffe steigt

Der „CyberArk 2024 Identity Security Threat Landscape Report“ zeigt, dass die steigende Zahl menschlicher und nicht-menschlicher Identitäten die Gefahr von Cyberangriffen erhöht. Zudem geht die Studie auf die zunehmende Bedeutung der Künstlichen Intelligenz ein, die einerseits zwar die Cyberabwehr verbessert, andererseits aber Angreifern neue Möglichkeiten eröffnet. In nahezu jedem Unternehmen sind immer mehr menschliche und vor allem auch nicht-menschliche Identitäten vorhanden. Die Sicherheitsverantwortlichen der befragten Unternehmen in Deutschland stufen dabei nicht-menschliche Identitäten (oft auch als „technische Accounts“ bekannt) als den riskantesten Identitätstyp ein. Gründe dafür sind die weit verbreitete Umsetzung…

Mehr lesen

Identitäten schützen mit intelligenten Berechtigungskontrollen
Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. Die Zeiten, in denen nur wenige Administratoren über weitreichende Berechtigungen in den IT-Infrastrukturen von Unternehmen verfügten, sind längst vorbei. Inzwischen benötigen auch die meisten Mitarbeiter, Anwendungen und Geräte solche Rechte, um auf kritische Ressourcen zuzugreifen, die sie im Arbeitsalltag benötigen. Die klassische Definition von privilegierten Identitäten greift daher nicht mehr, denn letztlich kann jede Identität privilegiert sein und bedarf eines…

Mehr lesen

Sichere Maschinenidentitäten
B2B Cyber Security ShortNews

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. Durch eine komplett überarbeitete und neu gestaltete Benutzeroberfläche wird die Bedienung intuitiver und einfacher. Geführte Dialoge und Wizards erleichtern beispielsweise die Erstellung und Verwaltung von Zertifikaten. Dies kommt insbesondere Administratoren zugute, die auf die in der Regel im Hintergrund laufende Plattform nur gelegentlich zugreifen müssen. Weitere Neuerungen umfassen zusätzliche Programmierschnittstellen für die Anbindung von Drittsystemen, ein Self-Service-Portal für Benutzer sowie erweiterte Möglichkeiten für die Anbindung an externe CAs (Certificate Authorities…

Mehr lesen

Schutz von Identitäten und Zugängen
Schutz von Identitäten und Zugängen

Ein europäischer Cybersecurity-Anbieter und Experte für Identitäts- und Zugangsmanagement, verkündet die Einführung seiner SaaS-Plattform, Wallix One. Die Plattform umfasst die wesentlichen Lösungen, die Unternehmen zum Schutz ihrer digitalen Aktivitäten benötigen. Dadurch erhalten Mitarbeitende, externe Dienstleister, IT-Administratoren, SPS-Wartungspersonal oder Maschinen und Roboter erst nach einer Überprüfung ihrer Identität und den ihnen gewährten Rechten Zugriff auf IT- oder OT-Infrastrukturen, Geräte, Anwendungen und Daten. Die Auslagerung der Verwaltung der Identitäts- und Zugangssicherheitslösungen an Wallix One bietet IT-Sicherheitsverantwortlichen einige Vorteile: die Kontrolle über den Zugang zu wichtigen Unternehmensressourcen, Reduktion der mit Identitätsdiebstahl verbundenen Risiken…

Mehr lesen

KI bedroht die Cybersecurity
B2B Cyber Security ShortNews

Mithilfe von KI nehmen Cyberbedrohungen eine neue Form an. Kriminelle nehmen damit Identitäten ins Visier und umgehen Authentifizierungsmechanismen. Das sind alles neue KI-Angriffsvektoren.  Künstliche Intelligenz (KI) beeinflusst die moderne Gesellschaft in einem noch nie da gewesenen Tempo. ChatGPT und andere generative KI-Tools bieten viele Vorteile, sie können aber auch von Angreifern genutzt werden und damit viel Schaden anrichten. Die CyberArk Labs haben nun diese sich entwickelnde Bedrohungslandschaft unter die Lupe genommen, um besser zu verstehen, was neue KI-Angriffsvektoren für Identity-Security-Programme bedeuten, und um bei der Entwicklung neuer Verteidigungsstrategien zu unterstützen….

Mehr lesen

Web 3.0 bietet neue Angriffsflächen
Web 3.0 bietet neue Angriffsflächen

Die Entstehung des Web 3.0 fiel in eine Zeit, in der sich die Welt grundlegend veränderte. In einer Zeit, in der es hieß, dass man zu Hause bleiben und den persönlichen Kontakt einschränken solle, musste das Leben weitergehen. Die Geschäfte mussten wie gewohnt weiterlaufen, Verträge mussten abgeschlossen und Geld überwiesen werden. Das Web 3.0 wurde zu einer Chance für Unternehmen, sich die digitale Zukunft zu erschließen. Heute kann und wird alles digital abgewickelt, und obwohl die Vorteile auf der Hand liegen, sind neue Risiken und Herausforderungen entstanden. Mit dem Übergang…

Mehr lesen

Mittäter KI: Der Diebstahl von Identitätsdaten 
Mittäter KI: Der Diebstahl von Identitätsdaten - Bild von Eric Blanton auf Pixabay 

Von jeher gehören Identitätsdaten zu den bevorzugten Beutestücken von Cyberkriminellen. Lassen sich mit ihrer Hilfe doch Konto-Kompromittierungen initiieren und Identitätsbetrüge begehen. Nun helfen auch noch ChatGPT & Co mit perfekten Phishingmails. Ein Statement von Dirk Decker, Regional Sales Director DACH & EMEA South bei Ping Identity. Auf Seiten der Angreifer kommen dabei in aller Regel Social Engineering und Phishing zum Einsatz. Die Erfolgsrate solcher, meist auf schiere Masse setzender, Angriffe ist begrenzt. Individualisierte, auf ein Opfer zugeschnittene Mails und Nachrichten, bieten deutlich höhere Erfolgsraten, erfordern jedoch auch deutlich mehr Arbeitsaufwand…

Mehr lesen