News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Passwortlose Fingerabdruck-Authentifizierung per Smart Card

Die neue SafeNet IDPrime FIDO Bio Smart Card bietet eine einfache, sichere und schnelle Möglichkeit für Benutzer, nur mit ihrem Fingerabdruck auf Anwendungen zuzugreifen. Damit steht Unternehmen eine passwortlose, phishing-resistente Authentifizierungslösung zur Verfügung. Bei der SafeNet IDPrime FIDO Bio Smart Card von Thales handelt es sich um einen Sicherheitsschlüssel, der eine starke Multi-Faktor-Authentifizierung (MFA) für Unternehmen ermöglicht. Mit dieser neuen kontaktlosen Smartcard können Benutzer schnell und sicher auf Unternehmensgeräte, Anwendungen und Cloud-Dienste zugreifen, indem sie einen Fingerabdruck anstelle eines Passworts verwenden. Gestohlene Logins bei jedem 2. Angriff verantwortlich Laut dem…

Mehr lesen

Cyberforensik: Bequemlichkeit spielt Cyberkriminellen in die Karten
Cyberforensik: Bequemlichkeit spielt Cyberkriminellen in die Karten - Bild von Mohamed Hassan auf Pixabay

Cyberforensik: Der aktuelle Active Adversary Report von Sophos deckt eine interessante Trendwende auf, die ein allgemein verbreitetes Problem in der IT-Sicherheit betrifft: Bequemlichkeit. Das nutzen fleißige Angreifer gnadenlos aus. In früheren Falldaten aus dem Report, der tatsächliche Cyberattacken analysiert, war die Ausnutzung von Sicherheitslücken die Hauptursache für Angriffe, dicht gefolgt von kompromittierten Zugangsdaten. In der ersten Jahreshälfte 2023 kehrt sich dieses Bild deutlich um, und zum ersten Mal standen mit 50% kompromittierte Zugangsdaten an erster Stelle der Ursachen. die Ausnutzung einer Schwachstelle lag bei 23%. Gestohlene Zugangsdaten für den Login…

Mehr lesen

Schwere Sicherheitslücke: Geteilte Passwörter
Sicherheitslücke: Geteilte Passwörter

Shared Workspaces setzen sich in Unternehmen durch. Werden auch die Passwörter gemeinsam genutzt, können sie Einfallstore für Hacker sein. Das belegt der 2023 Verizon Data Breach Investigations Report. Es geht aber auch viel einfacher und sicherer mit kennwortloser Authentifizierung. Kosteneinsparungen und Produktivitätssteigerungen sind die ausschlaggebenden Argumente für Shared Workspaces für Mitarbeiter. Gemeinsam genutzte Arbeitsplätze haben sich in der Tat in vielen Branchen durchgesetzt. Nichtsdestotrotz müssen sich Unternehmen mit den Sicherheitsrisiken auseinandersetzen. Das beginnt damit, sicherzustellen, dass nur die richtigen Nutzer Zugriff auf die gemeinsam genutzten Geräte erhalten. Gemeinsame Passwörter sind…

Mehr lesen

Endlich: Passwörter sterben aus
B2B Cyber Security ShortNews

Gestohlene Passwörter sind eines der Hauptrisiken, weshalb Passwörter mehr und mehr in den Hintergrund rücken. Zusätzliche Authentifizierungsmethoden und Sicherheitskontrollen, die Passwörter in den Hintergrund drängen, verändern die Art und Weise, wie Identitäten überprüft und nachgewiesen werden. Dabei spielen vor allem passwortlose Methoden eine wichtige Rolle. Dies ist das Ergebnis einer Umfrage von Delinea, dem Spezialisten für Lösungen, die Privileged-Access-Management (PAM) nahtlos erweitern, auf der diesjährigen BlackHat USA Conference in Las Vegas. So sind 79 Prozent der 100 befragten Security- und IT-Professionals der Meinung, dass sich Passwörter zukünftig weiterentwickeln oder sogar…

Mehr lesen

Spezielles Phishing-Tool überwindet MFA-Schutz für Konten
Spezielles Phishing-Tool überwindet MFA-Schutz für Konten - Bild von Franz Bachinger auf Pixabay

Cyberkriminelle tricksen immer öfter die Multi-Faktor-Authentifizierung (MFA) aus, um die Konten von Führungskräften zu übernehmen. Das haben IT-Security-Experten von Proofpoint festgestellt. Sie registrierten einen Anstieg von über 100 Prozent innerhalb der letzten sechs Monate bei Vorfällen, bei denen Cyberkriminelle Zugang zu Cloud-Konten hochrangiger Führungskräfte wichtiger Unternehmen erlangen konnten. Betroffen sind über 100 Unternehmen weltweit mit insgesamt über 1,5 Millionen Arbeitnehmern. Für ihre Attacken nutzten die Kriminellen EvilProxy. Dabei handelt es sich um ein Phishing-Tool mit einer Reverse-Proxy-Architektur, die es den Angreifern ermöglicht, MFA-geschützte Anmeldedaten und Session-Cookies zu stehlen. Angreifer umgehen…

Mehr lesen

Identity- und Access-Management mit Dark Web Monitor 
Identity- und Access-Management mit Dark Web Monitor 

Gestohlene oder durchgesickerte Zugangsdaten führen Cyberangreifer ohne Hürden in das Unternehmensnetzwerk. WatchGuard verstärkt sein Identity- und Access-Management um weitere Funktionen wie einen Passwortmanager und einen Dark Web Monitor Service für eine verbesserte Umsetzung der Zero-Trust-Policies. Mit dem jüngst vorgestellten „AuthPoint Total Identity Security“-Bundle baut WatchGuard Technologies sein Angebot im Bereich Identity- und Access-Management zielgerichtet aus. Das neue Leistungspaket erweitert die bereits etablierte Multifaktor-Authentifizierung (MFA) „WatchGuard AuthPoint“ um einen Dark Web Monitor Service sowie einen passenden Passwort-Manager. Durch das abgestimmte Zusammenspiel dieser Funktionalitäten entlang der risikobasierten Zero-Trust-Policies der WatchGuard Unified Security Platform-Architektur können Managed…

Mehr lesen

Cloud: Festhalten an Passwörtern trotz Sicherheitsrisiken
Cloud: Festhalten an Passwörtern trotz Sicherheitsrisiken

Aus einer neuen Branchenstudie geht hervor, dass die Hälfte der befragten Cloud-Experten frustriert ist über die Anforderungen an die Passworthygiene. Aber die Experten wollen festhalten an den Passwörtern, obwohl es sichere Alternativen mit MFA gibt. Eine Umfrage auf der Cloud Expo Europe gibt Auskunft. Selbst die meisten Cloud-Fachleute halten nach wie vor an der Verwendung von Passwörtern fest – trotz deren allseits bekannten Sicherheitsschwachstellen, ihres Wertes als Ziel für Cyberkriminelle und der weit verbreiteten Nutzer-Frustration über die einhergehende Komplexität des sauberen Passwort-Managements. Das ist das Ergebnis einer einer neuen Branchenstudie…

Mehr lesen

Countdown zur NIS2-Richtlinie
B2B Cyber Security ShortNews

Die neue NIS2-Richtlinie soll die internen Cybersicherheitsmaßnahmen verbessern und gleichzeitig auch die Zusammenarbeit zwischen Unternehmen und innerhalb der EU fördern. Bis zum 17. Oktober dieses Jahres bleibt den EU-Mitgliedsstaaten nun Zeit, die Maßnahmen in die nationalen Gesetzgebungen einzuarbeiten. Wie die ihr vorausgegangene NIS-Richtlinie ist auch in NIS2 nicht verankert, welche technologischen Änderungen explizit vorgenommen werden müssen. Vielmehr werden abstrakte Ideen und Konzepte zur Verbesserung der Sicherheitslage skizziert. Klar ist, dass NIS2 eine Vielzahl an Unternehmen betreffen wird, die in der EU tätig sind. Unklar ist allerdings, welche Auswirkungen die Richtlinie…

Mehr lesen

Phishing-Risiko minimieren
Phishing-Risiko minimieren

Es vergeht kaum ein Monat, an dem nicht vor neuen Phishing-Attacken gewarnt wird. Phishing gehört weiterhin zu den größten Cybergefahren. Mit acht zentralen Maßnahmen können Unternehmen die Angriffsgefahr entscheidend minimieren. Die Phishing-Methoden der Angreifer werden unter Nutzung neuester Technologien immer raffinierter. Dass immer mehr Arbeitnehmer von unterwegs oder aus dem Home-Office arbeiten und zum Teil zwischen Firmen- und Privatgeräten wechseln, spielt den Angreifern zusätzlich in die Hände. Darüber hinaus profitieren Hacker vor allem von drei Entwicklungen: Die Mitarbeiter verbringen immer mehr Zeit ihres Privatlebens online, sodass es Angreifern leichtfällt, sie…

Mehr lesen