09.06.22 - IT Security-Telegramm
Um das Risiko künftiger Sicherheitsverletzungen zu verringern, brauchen Unternehmen eine klare Strategie und einen Fahrplan.
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar.
09.06.22 - Ein genauerer Blick auf Schatten-Admins: Best Practices gegen Konten mit zu hohen Berechtigungen
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden. Die Identifizierung von Schatten-Admins und die Einschränkung ihrer Berechtigungen ist jedoch keine einfache Aufgabe. Im Folgenden wird beleuchtet, wie Schatten-Administratoren entstehen und welche Maßnahmen Unternehmen ergreifen können, um diese versteckte Gefahr effektiv einzudämmen. Menschliche Fehler oder falsche Verwaltung von Benutzerrechten: Unerfahrene Administratoren können Schatten-Admins aus Versehen erstellen oder weil sie die Auswirkungen direkter Berechtigungszuweisungen nicht vollständig verstanden haben.
09.06.22 - Tipps für mehr Anmeldesicherheit; Für die meisten Menschen ist Passwort-Hygiene nach wie vor ein Problem
Ein verantwortungsvoller Umgang mit Passwörtern ist wichtig. Waren Passwörter ursprünglich eine anerkannte Sicherheitsmaßnahme, werden sie heute immer mehr zu einer Belastung für Unternehmen. Warum? Die Fahrlässigkeit von Mitarbeitenden und der Anstieg cyberkrimineller Aktivitäten haben dazu geführt, dass die reine Kombination aus Benutzername und Kennwort mehr als fraglich geworden ist. Marcin Kleczynski, CEO von Malwarebytes, erklärt dies wie folgt: "Konnte der Zugang zum Unternehmensnetzwerk früher einmal durch ein einziges Sicherheitsniveaugeschützt werden, kann und darf dieser Ansatz heute so nicht mehr verfolgt werden. Erhalten Mitarbeitende über einen Benutzername und ein Passwort vollen Zugang zum Unternehmensnetzwerk, ist dies so, als würde man Cyberkriminellen sprichwörtlich den Schlüssel zum Schloss direkt in die Hand geben.
09.06.22 - Top-Management-Umfrage: Cyberkriminalität ist 2022 eine der größten Bedrohungen für Unternehmen
Die anhaltende Bedrohung durch Cyberkriminalität bereitet Unternehmen ernsthafte Sorgen, wie eine kürzlich durchgeführte Umfrage des Corporate-Governance-Plattform-Anbieters Diligent unter 900 Führungskräften des C-Levels ergab. Die Befragten identifizierten Technologie- und Cyberrisiken als eine der wichtigsten Herausforderungen, denen ihr Unternehmen im laufenden Jahr gegenübersteht. Drei von zehn befragten Top-Führungskräften gaben zudem an, dass ihre Organisation in den letzten 18 Monaten von Cyberkriminalität betroffen war. Mit dem rasanten technologischen Fortschritt finden Hacker immer neue Wege, um auch sensible Informationen aus Sitzungen und Diskussionen im Topmanagement zu stehlen. Dies bereitet Spitzenführungskräften Sorgen, zumal das Ausmaß der Internet-Kriminalität die Möglichkeiten von Unternehmen und Behörden übersteigt, Angriffe zu verhindern.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Security, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
08.06.22 - Kriminelle wollen mit Ginzo-Stealer Kryptowährung und Daten stehlen