21.10.20 - IT Security-Telegramm
Exabeam hat die Ergebnisse einer Umfrage unter Sicherheitspraktikern zur Einführung und Nutzung Cloud-basierter Sicherheits-Tools vorgestellt.
Analysten des Sicherheitsspezialisten Barracuda und der University of California Berkeley haben den End-to-End-Lebenszyklus eines kompromittierten Kontos untersucht.
21.10.20 - Business E-Mail Compromise (BEC): Immer mehr Unternehmen werden Opfer
Trotz größter Sorgfalt und Achtsamkeit werden immer wieder Bürger und Unternehmen Opfer ausgefeilter Phishing-Angriffe. Sophos hat deshalb noch einmal die wichtigsten Tipps zur Prävention zusammengefasst. Wenn es um sehr viel Geld geht, gilt es, jeden einzelnen Schritt im Zweifelsfall sogar mehrmals zu überprüfen. Doch trotz dieses allseits bekannten Mantras fallen immer wieder sowohl Privatpersonen als auch große Unternehmen auf Email-Betrüger herein, die ihre Methoden so professionalisiert haben, dass das 4-Augen-Prinzip alleine schon lange nicht mehr ausreicht.
21.10.20 - Studie: Das Home-Office hat den Einsatz von Cloud-basierten Sicherheits-Tools beschleunigt
Exabeam hat die Ergebnisse einer Umfrage unter Sicherheitspraktikern zur Einführung und Nutzung cloudbasierter Sicherheitstools vorgestellt. Diese jüngste Erhebung wurde als Vergleichsprobe einer im März 2020 erhobenen Studie durchgeführt. Damit lassen sich direkte Schlussfolgerungen über den Einfluss der Coronakrise auf die Nutzung Cloud-basierter Sicherheits-Tools ziehen.
21.10.20 - Spear-Phishing-Report untersucht End-to-End-Lebenszyklus eines kompromittierten E-Mail-Accounts
Analysten des Sicherheitsspezialisten Barracuda und der University of California Berkeley haben den End-to-End-Lebenszyklus eines kompromittierten Kontos untersucht. Dabei interessierte sie, wie die Kontoübernahme erfolgt, wie lange sich Angreifer im gehackten Konto aufhalten, und wie sie die Konten nutzen beziehungsweise Informationen abgreifen. Grundlage der Untersuchung waren 159 kompromittierte E-Mail-Konten von 111 Organisationen. Die Ergebnisse der Untersuchung zeigen, dass sich die Angreifer bei ungefähr der Hälfte der kompromittierten Konten (49 Prozent) nach weniger als 24 Stunden zurückzogen. Über ein Drittel (37 Prozent) trieb jedoch über einen Zeitraum von mindestens einer Woche sein Unwesen in den angegriffenen Accounts.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
20.10.20 - Umfrage: 70 Prozent der großen Unternehmen fürchten mehr Cyberangriffe bei Remote-Arbeit
20.10.20 - Droht ein Ransomware-Angriff? Bei diesen fünf Anzeichen heißt es aufpassen!
20.10.20 - Neun sichere Anzeichen, dass das Smartphone mit Spyware infiziert ist