News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Warum Hacker Benutzer mit MFA-Anfragen bombardieren
Warum Hacker Benutzer mit MFA-Anfragen bombardieren

MFA Prompt Bombing ist eine effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer sendet eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, um ihn durch die Anfragen zu überfordern. Ein falscher Klick und ein Angreifer hat Zugang. Unabhängig vom Grad der Belästigung durch MFA Prompt Bombing besteht das Ziel darin, dass der Benutzer die MFA-Anfrage akzeptiert und den Zugriff auf Konten gewährt oder eine Möglichkeit bietet, bösartigen Code auf einem Zielsystem auszuführen. Die Sicherheitsbranche betrachtet MFA-Prompt-Bombing-Attacken als eine…

Mehr lesen

Mit Zero Trust identitätsbasierte Angriffe bekämpfen
Mit Zero Trust identitätsbasierte Angriffe bekämpfen

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung. Das Zero-Trust-Modell ist ein Sicherheitsansatz, der auf der Idee basiert, dass Unternehmen nicht automatisch jedem innerhalb oder außerhalb der Infrastrukturgrenzen vertrauen sollten. Stattdessen müssen sich jede Entität oder jeder Benutzer, der versucht, auf das System zuzugreifen, verifizieren. Was ist…

Mehr lesen

Identitätsbasierte Angriffe in Echtzeit abwehren
Identitätsbasierte Angriffe in Echtzeit abwehren

Identitätsbasierte Angriffe, die kompromittierte Anmeldedaten missbrauchen, um auf Ressourcen zuzugreifen, sind ein blinder Fleck in der Sicherheitsabwehr von Unternehmen. So gibt es zwar Echtzeitschutz-Lösungen gegen verschiedene Angriffsarten wie etwa Malware, bösartigen Datenzugriff und deren Exfiltration, aber keinen Schutz gegen ein Szenario, in dem sich Angreifer mit gültigen, aber kompromittierten Anmeldedaten authentifizieren. Um diesen Angriffen wirksam begegnen zu können, ist daher ein Paradigmenwechsel erforderlich. Benutzeridentitäten müssen als eigenständige Angriffsvektoren mit spezifischen Merkmalen und Eigenschaften behandelt werden. Dieser Artikel beleuchtet, weshalb bestehende Sicherheits-Portfolios bei identitätsbasierten Angriffen versagen und welche Maßnahmen Unternehmen ergreifen…

Mehr lesen

Nutzerkonten: Versteckte Gefahr durch Schatten-Administratoren

Konten von Schatten-Administratoren sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar. Silverfort nennt Best Practices gegen Konten mit zu hohen Berechtigungen. Kann ein Angreifer privilegierte Konten kapern und auf deren Zielsysteme zugreifen, gefährdet das massiv ein ganzes Netzwerk. Die Identifizierung von Schatten-Admins und die Einschränkung ihrer Berechtigungen ist jedoch keine einfache Aufgabe. Im Folgenden wird beleuchtet, wie Schatten-Administratoren entstehen und welche Maßnahmen Unternehmen ergreifen können, um diese versteckte Gefahr effektiv einzudämmen. So entstehen Schatten-Administrator-Konten…

Mehr lesen

Neuer Zero-Trust-Ansatz auf Identitätsebene

Zero Trust ist mittlerweile zu einer der wichtigsten Security-Modelle geworden. Das Konzept ist einfach und intuitiv: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Der Zero-Trust-Ansatz versucht, dieses Risiko zu minimieren, indem er implizites Vertrauen aus der Unternehmensumgebung eliminiert. Zero Trust nimmt stets an, dass bereits eine Sicherheitsverletzung vorliegt. Zum Beispiel ist es einem Angreifer gelungen, einige der vorhandenen Verteidigungsmaßnahmen zu umgehen und in der Unternehmensumgebung Fuß zu fassen. In der nächsten Angriffsphase bewegt sich der Hacker…

Mehr lesen

Ransomware-Verbreitung: Der blinde Fleck in der Security

Neuer Identity-Protection-Ansatz verhindert kritische Sicherheitslücke durch Ransomware. Beinahe kein Unternehmen ist jedoch in der Lage, die automatisierte Ausbreitung der Ransomware-Nutzlast proaktiv zu verhindern, wenn sie die Verteidigungsmaßnahmen bei der Auslieferung und Ausführung umgangen hat. Ein Kommentar von Martin Kulendik, Regional Sales Director DACH bei Silverfort. Die Cybererpressung durch Ransomware bleibt eine der größten Sicherheitsbedrohungen für Unternehmen. Die gängige Praxis in der Cybersecurity ist heute, sich gegen die Auslieferungs- und Ausführungsphasen dieser Angriffe zu schützen. Beinahe kein Unternehmen ist jedoch in der Lage, die automatisierte Ausbreitung der Ransomware-Nutzlast proaktiv zu verhindern, wenn…

Mehr lesen

Multi-Faktor-Authentifizierung: Mehrfachschutz gegen Hacker
Multi-Faktor-Authentifizierung: Mehrfachschutz gegen Hacker

Die hohe Zahl an Angriffen, bei denen kompromittierte Anmeldedaten missbraucht werden, zeigt, dass Passwörter allein nicht mehr als vertrauenswürdige Identifikation legitimer Benutzer ausreichen, sondern der Einsatz von Multi-Faktor-Authentifizierung (MFA) ein grundlegender Baustein für die Unternehmenssicherheit geworden ist. MFA verlangt von Benutzern zusätzlich zu ihren Anmeldedaten einen weiteren überzeugenden Nachweis ihrer Identität. Laut Microsoft kann MFA zu 99,9 Prozent identitätsbasierte Angriffe auf Basis gestohlener Anmeldedaten verhindern. Denn selbst wenn Anmeldeinformationen eines Benutzers kompromittiert werden, macht es MFA Angreifern äußerst schwer, die Authentifizierungsanforderungen zu umgehen. Wie funktioniert Multi-Faktor-Authentifizierung? MFA ergänzt den Authentifizierungsprozess…

Mehr lesen

Wenn gefährliche Home-Office-Geräte ins Büro zurückkehren

Während die Impfkampagne gegen COVID-19 weiter voranschreitet, sollten sich Unternehmen Gedanken darüber machen, wie sich eine mögliche massenhafte Rückkehr von Home-Office-Mitarbeitern in ihre Büros auf die Sicherheit des Unternehmensnetzwerks auswirken könnte. Auf den ersten Blick scheint es, als würde das Ende der Remote-Arbeit die Sicherheitslage der meisten Unternehmen stärken. Schließlich kehren die Mitarbeiter in die Sicherheit und den Komfort des Unternehmensnetzwerks zurück. Versteckt in den sicheren Hafen “Büro” Aber ist das Arbeiten innerhalb des Perimeters wirklich sicherer? Leider zeigt sich, dass Hacker immer wieder Wege finden, die Sicherheitskontrollen des Perimeters…

Mehr lesen

Einheitliche Risikoanalyse von Authentifizierungsversuchen
Access Zugang Authentifizierung

Silverfort und Ping Identity setzen gemeinsam auf einheitliche Risikoanalyse von Authentifizierungsversuchen. Produktintegration bietet umfassende Sichtbarkeit und Bewertung von Zugriffsaktivitäten und ermöglicht es damit Kunden, Bedrohungen zu erkennen und darauf zu reagieren. Silverfort, ein Unternehmen für Unified Identity Protection, arbeitet seit Kurzem mit Ping Identity zusammen. Gemeinsam wollen sie Kunden mit einer einheitlichen Risikoanalyse von Authentifizierungs- und Zugriffsversuchen unterstützen – sowohl in lokalen als auch in Multi-Cloud-Umgebungen. Dadurch sollen identitätsbasierte Angriffe erkannt und verhindert werden. 61 Prozent der Angriffe basieren auf gestohlenen Anmeldedaten Laut dem Verizon 2021 Data Breach Investigations Report sind…

Mehr lesen

Identitäts- und Zugriffsmanagements für Azure Active Directory
B2B Cyber Security ShortNews

Silverfort Unified Identity Protection Platform für Microsoft Azure Active Directory. Die Plattform ermöglicht Unternehmen nun die Zentralisierung des Identitäts- und Zugriffsmanagements (IAM) für Cloud- und ältere On-Premises-Ressourcen auf Azure Active Directory, einschließlich solcher, die zuvor nicht migriert werden konnten. Silverfort, ein Unternehmen für Unified Identity Protection und Mitglied der Microsoft Intelligent Security Association (MISA), ermöglicht es Unternehmen jetzt, das Identitäts- und Zugriffsmanagement für alle Geräte, Anwendungen und Umgebungen auf Microsoft Azure Active Directory (Azure AD) zu konsolidieren. Unified Identity Protection Platform für Azure Mit der Silverfort Unified Identity Protection Platform können…

Mehr lesen