Wenn Textnachrichten versuchen Passwörter zu stehlen

Wenn Textnachrichten versuchen Passwörter zu stehlen

Die meisten Leute denken, dass Phishing-Attacken generell via Mail kommen. Das stimmt auch größtenteils, denn das großflächige Verteilen von Phishing-Mails ist eine günstige Angriffsmethode. Doch längst nicht alle Phishing-Attacken kommen per Mail. Phishing ist mit jeglicher elektronischer Kommunikation möglich, einschließlich Social-Media, Instant-Messaging und sogar über die gute alte SMS.   Die Vorteile der SMS für […]

Security-Manager haben Schwierigkeiten, ihre Erfolge zu messen und sichtbar zu machen

Security-Manager haben Schwierigkeiten, ihre Erfolge zu messen und sichtbar zu machen

Das Messen und Sichtbarmachen der Erfolge ihrer Arbeit stellt CISOs und Security-Verantwortliche vor große Herausforderungen, wie eine aktuelle Befragung* des PAM-Spezialisten Thycotic nun zeigt. Obwohl fast 90 Prozent der IT-Sicherheitsexperten eine Reihe von Key-Performance-Indicators (KPIs) verfolgen, fällt es mehr als der Hälfte von ihnen (52%) nach wie vor schwer, ihre Sicherheitsinitiativen an den Gesamtzielen des […]

Ratschläge zur Umsetzung einer Multi-Faktor-Authentifizierung

Ratschläge zur Umsetzung einer Multi-Faktor-Authentifizierung

KnowBe4 kündigt ein neues kostenloses Tool namens Multi-Factor-Authentication-Security-Assessment (MASA) an. Es gibt Sicherheitsexperten wertvolle Ratschläge zur Umsetzung einer Multi-Faktor-Authentifizierungs-Strategie (MFA) und praktische Tipps zum Schutz vor MFA-Hackings. Laut Deloittes Bericht, „Addressing Cyber Threats: Multi-Factor Authentication for Privileged User Accounts Report“, sind 48 Prozent der Cybersicherheitsverletzungen nicht durch eine starke Multi-Faktor-Authentifizierung vermeidbar. Hier verbleibt also eine […]

Zero-Trust-Privilege schützt gegen Missbrauch privilegierter Nutzerkonten

Zero-Trust-Privilege schützt gegen Missbrauch privilegierter Nutzerkonten

Ein gekapertes Administratorenkonto ist für Hacker der goldene Schlüssel zu weiteren Ressourcen und entscheidender Meilenstein ausgefeilter Cyberattacken. Laut dem Analystenhaus Forrester spielen kompromittierte privilegierte Zugangsdaten bei 80 Prozent aller Sicherheitsvorfälle eine Rolle (The Forrester Wave: Privileged Identity Management, Q4 2018). Wer Cyberkriminellen diesen Weg versperren will, kann sich auf der diesjährigen it-sa: IT Security Expo […]

Thycotic erhält ISO27001-Zertifizierung

Thycotic erhält ISO27001-Zertifizierung

Thycotic, ein führender Anbieter von Privileged-Access-Management, hat das Zertifizierungsaudit für Informationssicherheits-Managementsysteme nach ISO27001 erfolgreich bestanden. Dies unterstreicht Thycotics Einsatz für ein risikobasiertes, sich stetig verbesserndes Sicherheitsprogramm. Verliehen wurde das Prüfsiegel von der unabhängigen Zertifizierungsstelle für Managementsysteme, Coalfire ISO, die vom ANSI-ASQ National Accreditation Board (ANAB) anerkannt ist. „Die Zertifizierung nach ISO27001 bestätigt einmal mehr, dass […]

60 Prozent aller Passwörter werden von Hackern erraten

60 Prozent aller Passwörter werden von Hackern erraten

Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen können zu 60 Prozent ganz einfach von Hackern erraten werden. Das zeigt die Studie „Under the Hoodie“ von Rapid7, die auf den Ergebnissen von 180 in […]

Was Deutsche alles tun würden, um gestohlene persönliche Daten zurückzubekommen

Was Deutsche alles tun würden, um gestohlene persönliche Daten zurückzubekommen

Die Deutschen sind bekannt für ihre Sorge um den Schutz ihrer Privatsphäre, wenn es um Daten im Internet geht. Eine von Lastpass, dem Geschäftsbereich Identification and Access-Management von LogMeIn, in Auftrag gegebene internationale Studie zeigt allerdings, dass es um die Bereitschaft, für diesen Schutz selbst tätig zu werden, nicht weit her ist. Nur rund 16 […]

Phishing-Attacke für Instagram-Account nutzt 2FA-Köder

Phishing-Attacke für Instagram-Account nutzt 2FA-Köder

Exzellent vorbereitet, absolut glaubwürdig und vermutlich sehr effizient – SophosLabs ist ein besonders intriganter Fall von Phishing ins Netz gegangen. Eine Analyse der Attacke auf Instagram-Nutzer und eine Erinnerung an bewährte Sicherheitstipps. Als Cyberkriminelle das erste Mal Phishing in großem Stil einsetzten, gingen sie direkt dorthin, wo sie Geld vermuteten: zum Bankkonto. In Folge erhalten […]