News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Tücken des Cloud Computing
Tücken des Cloud Computing

Neuer Bericht zeigt die Tücken des Cloud Computing: Cloud Computing hat sich in vielen Bereichen in den letzten Jahren bereits zum Standard entwickelt. Doch so praktisch die Nutzung der Cloud ist, die Sicherheit sollte nicht vernachlässigt werden. Die Nutzung von Cloud Computing hat sich in den vergangenen beiden Jahren deutlich beschleunigt und dürfte sich in absehbarer Zeit zum vorherrschenden Modell zum Hosten von Daten und Programmen entwickeln. Bereits heute ist es aus vielen Bereichen nicht mehr wegzudenken, etwa bei der gemeinsamen Arbeit an Dokumenten und Datenbanken über verschiedene Standorte und…

Mehr lesen

24 Mrd. Benutzernamen und Passwörter im Dark Web
B2B Cyber Security ShortNews

Ein neuer Report des Cyber Threat Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind im Dark Web mehr als 24 Milliarden Benutzer-Passwort-Kombinationen im Umlauf. Bezogen auf die Weltbevölkerung entspricht das vier exponierten Accounts pro Internet-User. Die Zahl der gestohlenen und offengelegten Zugangsdaten ist damit seit 2020 um rund 65% gestiegen. Logindaten im Dark Web: Anstieg um 65 Prozent Die Mehrzahl der exponierten Daten betrifft Privatpersonen und Verbraucher und umfasst Benutzernamen und Passwörter von diversen Accounts –…

Mehr lesen

Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko

Der Verizon Data Breach Investigations Report 2022 (DBIR) hat 23.896 Sicherheitsvorfälle und 5.212 bestätigte Datenschutzverletzungen untersucht. Dabei kommt er zu einem Schluss: Geleakte und gestohlene Zugangsdaten sind nach wie vor das größte Sicherheitsrisiko für Unternehmen. Aus der Analyse des über 100 Seiten langen Berichts hat Patrick McBride, Chief Marketing Officer von Beyond Identity, die wichtigsten Zahlen zusammengestellt und gibt Tipps, wie sich Unternehmen vor Datenleaks schützen können. Die 5 wichtigsten Statistiken aus dem Verizon DBIR Gestohlene Passwörter: Die beliebteste Methode für Angreifer, um an das Vermögen eines Unternehmens zu gelangen,…

Mehr lesen

Mitarbeiter wünschen sich Alternative zum Passwort
Mitarbeiter wünschen sich Alternative zum Passwort

Eine Umfrage unter 1.010 Mitarbeitern zeigt häufige Fehler und Probleme im Zusammenhang mit Passwörtern auf. 45 Prozent der Mitarbeiter in deutschen Unternehmen wünschen sich eine Alternative zum Passwort.  Fast jeder fünfte Deutsche verwendet die Namen von Haustieren, Kindern oder seines Lieblingsfußballvereins als Passwörter. Dies geht aus einer Studie von Beyond Identity, dem Anbieter für unsichtbare Multi-Faktor-Authentifizierung (MFA), hervor. Dabei wurden mehr als 1.000 deutsche Arbeitnehmer zum Thema Passworthygiene befragt und die häufigsten Fehler bei der Verwendung von Passwörtern sichtbar gemacht. Wichtigste Ergebnisse im Überblick 42 Prozent der Befragten haben bereits mehr…

Mehr lesen

Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung
Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Drei Thesen für die Zukunft des Identity- & Access-Managements. Durch Zero Trust verlieren Firewalls und Passwörter ihre Bedeutung. Auch die Mehr-Faktor-Authentifizierung ist ein Muss für den Zugang. Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt. Immer klarer wird: Klassische Firewall-Konzepte alleine sind nicht mehr in der Lage, hybriden Angriffsmustern ausreichenden Widerstand zu leisten. Besondere Bedeutung kommt dabei einem zeitgemäßen und zentral organisierten Identity- & Access-Management zu. becom nennt in diesem Zusammenhang drei wesentliche Thesen:…

Mehr lesen

Patchen und gute Passwörter senken Angriffsrisiko um 60 Prozent
Patchen und gute Passwörter senken Angriffsrisiko um 60 Prozent

Patch-Management plus robuste Passwortrichtlinien reduzieren Cyber-Angriffsrisiko um bis zu 60 Prozent. Brute Force ist der am häufigsten genutzte Angriffsvektor. Mehr als die Hälfte der Angriffe werden innerhalb von Stunden und Tagen entdeckt Bei sechs von zehn (63 Prozent) Cyberangriffen, die vom Kaspersky Global Emergency Response Team untersucht wurden, setzen die Angreifer Brute-Force-Methoden ein und nutzen Schwachstellen aus, um die IT-Systeme eines Unternehmens zu kompromittieren. Die Ergebnisse des aktuellen Incident Response Analytics Report von Kaspersky zeigen, dass allein durch die Implementierung einer angemessenen Patch-Management-Richtlinie das Angriffsrisiko von Vorfällen um 30 Prozent…

Mehr lesen

Insider-Gefahr: Zugangsmissbrauch vorbeugen

Der Feind im Inneren: Insider-Threats durch Zugangsmissbrauch privilegierter Berechtigungen. Fehlen Maßnahmen, um die Zugriffsrechte von Mitarbeitern granular zu steuern und einzuschränken, stellt dies ein erhebliches Risiko für die Unternehmenssicherheit dar. Die Lösung: die Implementierung eines Least-Privilege-Ansatzes. Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen. Anschließend erhalten Spieler Zugang zu neuen Werkzeugen, Kräften oder anderen Komponenten, die ihnen letztendlich zum Sieg verhelfen. In vielerlei Hinsicht ist die Netzwerkinfrastruktur ähnlich aufgebaut wie ein Videospiel. Mitarbeiter haben Zugriff auf…

Mehr lesen

Problemfeld: Schwachstelle Zugangsdaten

Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement. Wenn es um Passwörter geht, bieten Unternehmen durch ihre Online-Präsenz eine breite digitale Angriffsfläche, die Cyberangreifer auf verschiedene Arten durchbrechen können. Gelingt es ihnen, valide Zugangsdaten eines Accounts zu erbeuten, können sie die gekaperte Identität nutzen, um wertvolle Daten zu entwenden oder in Unternehmensumgebungen weiteren Schaden anrichten. In einer zunehmend von Remote Work geprägten Arbeitsweilt erhält die Sicherheit sowie die Glaubwürdigkeit digitaler Identitäten neue Relevanz. Ähnlich wie physische Identifikationsformen müssen auch digitale zuverlässig vor Missbrauch, Diebstahl und Betrug geschützt werden. Der digitale…

Mehr lesen

iMFA: unsichtbare Multifaktor-Authentifizierung
B2B Cyber Security ShortNews

Nutzer empfinden Passwörter häufig als störend, obwohl sie bei achtlosem Einsatz Sicherheitslücken verursachen. So hat eine Google-Studie ergeben, dass nicht einmal 10 Prozent der Nutzer auf die sicherere Variante der Multi-Faktor-Authentifizierung (MFA) umsteigen, weil ihnen das zu komplex erscheint – und das nachdem ihr Account bereits gehackt wurde. Tatsächlich ist jede Methode zur Authentifizierung ein Balanceakt zwischen Benutzerfreundlichkeit, Sicherheit und Praktikabilität. Eine Lösung, die Passwörter ersetzen soll, muss in allen drei Punkten gleich wirksam und in mindestens einem davon besser sein. Eine mögliche Lösung ist die unsichtbare Multi-Faktor-Authentifizierung (invisible Multifactor…

Mehr lesen

Zugangsdaten-Missbrauch verdoppelt sich

F5-Studie: Vorfälle mit Zugangsdaten seit 2016 verdoppelt. Credential Stuffing Report untersucht umfassend Missbrauch von Anmeldedaten. Die Anzahl der jährlichen Vorfälle im Zusammenhang mit Zugangsdaten hat sich von 2016 bis 2020 fast verdoppelt. Das zeigt der aktuelle Credential Stuffing Report von F5. Die umfangreichste Studie ihrer Art verzeichnete im gleichen Zeitraum einen Rückgang der Anzahl gestohlener Anmeldedaten um 46 Prozent. Die durchschnittliche Datenmenge sank von 63 Millionen Datensätzen im Jahr 2016 auf 17 Millionen im vergangenen Jahr. Die mittlere Größe stieg 2020 (2 Millionen Datensätze) auf 234 Prozent gegenüber 2019 und war…

Mehr lesen

GermanEnglish