09.12.19 - IT Security-Telegramm
Nur 29 Prozent der deutschen Befragten sind sich sicher noch nicht Opfer eines Pass the Hash-Angriffs geworden zu sein
Die Flughafenbranche ist ein äußerst lukratives Ziel für Advanced Persistent Threats (APTs)
09.12.19 - Globale Umfrage offenbart Bedeutung und Auswirkungen von "Pass the Hash"-Angriffen sowie die diesbezügliche Verunsicherung und hebt den Bedarf an Best Practices beim Privileged Access und Active Directory Management hervor
One Identity veröffentlicht aktuelle globale Forschungsergebnisse. Die Resultate zeigen eine signifikante Verbreitung und die Auswirkungen von Angriffen über Administrator-Anmeldedaten, deren Hash gestohlen wurde, allgemein als "Pass the Hash"-Angriffe (bzw. PtH-Angriffe) bezeichnet. Die Umfrage unter mehr als 1.000 IT-Sicherheitsexperten offenbart die geschäftlichen Auswirkungen eines Angriffs mithilfe von gestohlenen Administrator-Anmeldedaten, auch unter dem Namen "Pass the Hash"-Angriff bekannt. Zwei von fünf Umfrageteilnehmern (40 Prozent) sagen, dass "Pass the Hash"-Angriffe direkte finanzielle Auswirkungen haben (entgangene Einnahmen, Geldbußen usw.).
09.12.19 - Staatlich geförderte Angriffe auf die Flugbranche
Die Flughafenbranche ist ein äußerst lukratives Ziel für Advanced Persistent Threats (APTs). Diese komplexen, zielgerichteten und effektiven Angriffe auf kritische IT-Infrastrukturen und vertrauliche Daten fokussieren sich auf Fluglinien und Flughäfen, da sie über eine Fülle von Informationen zu Personen, Logistik, Unternehmen und geistigem Eigentum verfügen. Laut Netscout bleibt dieses Targeting weiterhin stark bestehen und wird auch staatlich gefördert, um über kritische Daten anderer Nationen informiert zu sein.
09.12.19 - Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen
Wer sich erfolgreich gegen Cyber-Kriminelle zur Wehr setzen will, muss ihre Vorgehensweisen kennen. Dell Technologies nimmt den aktuellen European Cyber Security Month (ESCM) zum Anlass, sieben gängige Methoden zu erläutern. Egal ob Großkonzern oder KMU: Immer öfter greifen Hacker deutsche Unternehmen an, um wertvolle Informationen zu stehlen, Systeme zu manipulieren oder Firmendaten zu verschlüsseln und anschließend Lösegeld zu erpressen. Anlässlich des aktuellen "European Cyber Security Month" der Europäischen Union zeigt Dell Technologies sieben typische Methoden auf, die sie dabei anwenden.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
06.12.19 - Rapid7: Deutsche Unternehmen unzureichend gegen Cyber-Attacken geschützt
06.12.19 - Social Robots: Kaspersky-Experiment zeigt blindes Vertrauen und Sicherheitsrisiken
06.12.19 - Zero-Day-Angriffe: Die bösartigen Unbekannten