Angreifer nisten sich in Exchange Online ein – mit bösartigen OAuth-Apps
Microsoft hat Angriffe auf Cloud-Exchange analysiert, bei denen Angreifer mit bösartigen OAuth-Apps nachhaltig Zugang erlangten und ihn für Spam missbrauchen.
WeiterlesenMicrosoft hat Angriffe auf Cloud-Exchange analysiert, bei denen Angreifer mit bösartigen OAuth-Apps nachhaltig Zugang erlangten und ihn für Spam missbrauchen.
WeiterlesenZum Beispiel deaktivieren die Angreifer Purview Audit in Microsoft oder kompromittieren die Self-Service-Registrierung für die MFA im Azure Active Directory.
WeiterlesenDurch Cyberangriffe entstehen hohe Kosten, die kleine und mittlere Unternehmen (KMU) in den Ruin treiben können
WeiterlesenMulti-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten.
WeiterlesenEs gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen.
WeiterlesenDie Nachrichten berichten ständig von neuen Cyberangriffen und werfen dabei die Frage auf, ob sich Privatpersonen und Unternehmen ausreichend schützen.
WeiterlesenSchon ein falscher Klick reicht manchmal aus, um eine gut geplante IT-Security-Strategie und mehrere Layer an Sicherheitstechnologie auszuhebeln.
WeiterlesenLapsus$ hat einen bekannten Trick genutzt, um die Zwei-Faktor-Authentifizierung bei Microsoft und anderen Unternehmen zu umgehen.
WeiterlesenSeit 2021 aktiviert Google für Accounts automatisch eine Zwei-Faktor-Authentifizierung (2FA). Nun zeigt sich, wie gut der Schutz wirkt.
WeiterlesenAuf Telegram werden Bots angeboten, die Codes zur Zwei-Faktor-Authentifizierung abfragen. Damit umgehen Betrüger die Schutzfunktion.
WeiterlesenIn der Corona-Pandemie haben Hackerangriffe auf Banken und Versicherungen stark zugenommen. Häufig sind die Mitarbeiter das unmittelbare Einfallstor.
WeiterlesenProofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.
WeiterlesenJeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.
WeiterlesenVPNs (Virtual Private Network) sind heute oft Mittel der Wahl, sorgen sie doch für sicheren Datenverkehr und dafür, dass Spuren im Internet schwerer nachzuverfolgen sind. Der Sicherheitsanbieter Sophos gibt im nachfolgenden Text einen Einblick in die manchmal trügerische Sicherheit und scheinbare Anonymität von VPNs.
WeiterlesenUnbekannte haben auf Daten von vermutlich 5,2 Millionen Gästen der Hotelkette Marriott zugreifen können, wie das Unternehmen eingestand.
Weiterlesen