Suche
Seit der flächendeckenden Einführung von Multifaktor-Authentifizierungsprodukten in einer Reihe von Unternehmen und IT-Produkten sowie Portalen häufen sich die Vorfälle, bei denen die Maßnahmen umgangen werden.
Vor kurzem wurde eine sehr erfolgreiche Phishing-Angriffstechnik gegen mehr als 10.000 Kunden von Microsoft eingesetzt. Es handelte sich nach den Berichten des Microsoft Security-Teams, um einen Angriff, der selbst dann funktionierte, als die Kunden eine scheinbar extrem sichere Multi-Faktor-Authentifizierung (MFA) verwendeten.
Anzeige
Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten. HYPR, Anbieter passwortloser Multi-Faktor-Authentifizierungslösungen, zeigt, wie raffiniert sie vorgehen.
Anzeige
Best Practices gegen Konten mit zu hohen Berechtigungen

Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden.

Hackergruppen nutzen aktuelles Kriegsgeschehen aus

Gegenwärtige politische oder wirtschaftliche Ereignisse werden immer häufiger von Hackern ausgenutzt – bereits die Pandemie hat dies deutlich gemacht. Auch der gerade andauernde Russland-Ukraine-Konflikt wird bereits als Aufhänger verwendet – Cyberangriffe in diesem Zusammenhang treten immer häufiger auf. Wichtiger denn je ist eine Stärkung

Anzeige
Sichere Web-Anwendungen

Ob Roulette, Black Jack oder einarmige Banditen: In Casinos wartet das große Geld. Daher müssen sie sich umfassend vor Dieben und Betrügern schützen, ohne die anderen Gäste zu beeinträchtigen. Viele Sicherheitsstrategien lassen sich dabei in die virtuelle Welt übertragen.

Angriffsvektor Credential Stuffing

Credential Stuffing ist eine stark wachsende Bedrohung für die Datensicherheit. Dabei wird versucht, mit von diversen Online-Services gestohlenen Login-Daten (engl. „Credentials“) in ein System einzudringen, um an noch profitablere Daten im Account zu gelangen.

Anzeige

Veranstaltungen

05.11.2024
 - 06.11.2024
München
11.11.2024
 - 14.11.2024
Berlin
12.11.2024
 - 14.11.2024
Nürnberg
Stellenmarkt
  1. IT Business Analyst (m/w/d) (Büro & Homeoffice)
    The Pampered Chef Deutschland GmbH, Raunheim
  2. Young Professional: System Administrator IBM WebSphere/Liberty (m/w/d)
    operational services GmbH & Co. KG, Verschiedene Standorte
  3. DevOps Engineer für Web Security (w/m/d)
    Landeshauptstadt München, München
  4. Systemadministrator (m/w/d) mit Schwerpunkt Microsoft 365 / Azure (Netzwerkadministrator, System Engineer, Fachinformatiker o. ä.)
    Regionalverband FrankfurtRheinMain, Frankfurt am Main
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige