09.10.20 - IT Security-Telegramm
Um sich vor Identitätsdiebstahl und Kontenmissbrauch durch Phishing-Angriffe zu schützen, sollten Unternehmen einen mehrschichtigen Ansatz aus Mitarbeiteraufklärung und Technologien einsetzen
Hunderttausende arbeiten nach wie vor im Homeoffice, viele davon auf privaten Rechnern, die über Wi-Fi mit dem Internet verbunden sind. Erlangt ein Hacker hierauf Zugriff, kann das schwerwiegende Folgen haben – vom Datendiebstahl bis hin zu weitreichenden Ransomware-Angriffen
09.10.20 - Der Whitehat-Hacker Kody Kinzie zeigt, wie schnell und einfach man sich das Passwort von beliebigen Wi-Fi-Netzwerken besorgen kann, ohne dabei überhaupt in unmittelbarer Nähe zu sein
Hunderttausende arbeiten nach wie vor im Homeoffice, viele davon auf privaten Rechnern, die über Wi-Fi mit dem Internet verbunden sind. Erlangt ein Hacker hierauf Zugriff, kann das schwerwiegende Folgen haben – vom Datendiebstahl bis hin zu weitreichenden Ransomware-Angriffen. Doch wie einfach ist es für Cyberkriminelle, in Drahtlosnetzwerke einzudringen, schließlich sind die meisten ja verschlüsselt und oft auch mit vermeintlich sicheren Passwörtern geschützt? Der Whitehat-Hacker Kody Kinzie zeigt, wie schnell und einfach man sich das Passwort von beliebigen Wi-Fi-Netzwerken besorgen kann, ohne dabei überhaupt in unmittelbarer Nähe zu sein. Mit den entsprechenden Netzwerk-Adaptern und -Antennen sind Entfernungen bis zu einigen Kilometern möglich.
09.10.20 - Privilegierte Konten im Visier: Fünf Best Practices gegen Identitätsdiebstahl durch Phishing
Für Cyberkriminelle bleibt Phishing eine der effizientesten Angriffsarten, um Log-in-Informationen abzugreifen. Besonders verheerend für Unternehmen ist die Kompromittierung privilegierter Benutzerkonten, die über hohe Berechtigungen verfügen. Hierdurch erhalten Hacker weitreichenden Zugriff auf Unternehmensressourcen und können unter dem Deckmantel der gestohlenen Identität lange unentdeckt agieren, um etwa Informationen wie Finanzdaten, Geschäftsgeheimnisse oder geistiges Eigentum zu exfiltrieren. Darüber hinaus können Cyberkriminelle die gestohlenen Zugangsdaten auch lukrativ im Darknet verkaufen. Laut Forrester sind 80 Prozent der Sicherheitsverletzungen mit kompromittierten privilegierten Zugangsdaten verbunden.
09.10.20 - Wie kann man die unterschiedlichen Interessen in Unternehmen zum Thema Cyber-Security erfolgreich kanalisieren und beherrschen?
Devoteam hat gemeinsam mit IDC eine Umfrage zum Thema Cyber-Security "A Plan for Security Transformation" durchgeführt und die Ergebnisse veröffentlicht. Die drei Schwerpunktthemen der Umfrage werden von Devoteam auch in Form von Whitepapers bereitgestellt. Die Umfrage zeigt, dass die Business-, Security- und IT-Entscheider in den Unternehmen noch immer unterschiedliche Prioritäten hinsichtlich der Umsetzung von Cyber-Security haben. Teilweise wird auch die Sicherheit von Informationssystemen und Netzen noch als Einschränkung des Kerngeschäftes wahrgenommen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
08.10.20 - Datenschutz und COVID-19-Tracking – ein Widerspruch?
08.10.20 - Firmen sollen 1070 Euro pro Kunde zahlen, der von Ransomware-Attacke betroffen ist
08.10.20 - Webformular-Angriffe: Drei neue illegale Wege ins Konto