Angreifer nisten sich in Exchange Online ein – mit bösartigen OAuth-Apps

Microsoft hat Angriffe auf Cloud-Exchange analysiert, bei denen Angreifer mit bösartigen OAuth-Apps nachhaltig Zugang erlangten und ihn für Spam missbrauchen.

Weiterlesen

Identitäts- und Zugriffsmanagement: Cyber-Bedrohungen für den Mittelstand nehmen zu

Durch Cyberangriffe entstehen hohe Kosten, die kleine und mittlere Unternehmen (KMU) in den Ruin treiben können

Weiterlesen

So hebeln Hacker die Multi-Faktor-Authentifizierung aus

Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten.

Weiterlesen

Informationssicherheit-as-a-Service: Remote Work als Risiko für die Informationssicherheit

Schon ein falscher Klick reicht manchmal aus, um eine gut geplante IT-Security-Strategie und mehrere Layer an Sicherheits­technologie auszuhebeln.

Weiterlesen

Mit klaren Zugriffsrechten die IT-Sicherheit stärken: IAM bringt mehr Sicherheit für Banken und Versicherungen

In der Corona-Pandemie haben Hackerangriffe auf Banken und Versicherungen stark zugenommen. Häufig sind die Mitarbeiter das unmittelbare Einfallstor.

Weiterlesen

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.

Weiterlesen

Die Zerreißprobe für CISOs

Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.

Weiterlesen

Nutzungsempfehlungen für VPNs: Sophos kommentiert Sicherheit von VPN-Diensten

VPNs (Virtual Private Network) sind heute oft Mittel der Wahl, sorgen sie doch für sicheren Datenverkehr und dafür, dass Spuren im Internet schwerer nachzuverfolgen sind. Der Sicherheitsanbieter Sophos gibt im nachfolgenden Text einen Einblick in die manchmal trügerische Sicherheit und scheinbare Anonymität von VPNs.

Weiterlesen

Erneut Datenleck bei Marriott: Mutmaßlich 5,2 Millionen Hotelgäste betroffen

Unbekannte haben auf Daten von vermutlich 5,2 Millionen Gästen der Hotelkette Marriott zugreifen können, wie das Unternehmen eingestand.

Weiterlesen