Nachrichten

Neue Angriffswege [3.03.2023]

Microsoft will im März damit beginnen, Excel-XLL-Add-ins aus dem Internet zu blockieren, um einen zunehmend beliebten Angriffsvektor für Cyberkriminelle auszuschalten. In einem kurzen Vermerk auf der Microsoft-365-Roadmap erklärte der Hersteller, dass dieser Schritt eine Reaktion auf die steigende Anzahl von Malware-Angriffen in den letzten Monaten sei. [mehr]

Schutz aus der Cloud [2.03.2023]

Tipps & Tools

Ransomware-Akteure kooperieren mit organisierter Kriminalität [28.02.2023]

Trend Micro hat sich in einer neuen Studie mit zu erwartenden Veränderungen im Bereich Ransomware beschäftigt. So prognostizieren die Bedrohungsexperten ein mögliche Expansion der Cyberkriminellen in andere illegale Geschäftsmodelle und deren Zusammenschluss mit dem organisierten Verbrechen oder staatlichen Akteuren. [mehr]

Gute MFA, schlechte MFA [16.02.2023]

Entgegen der landläufigen Meinung vermag es herkömmliche Multifaktor-Authentifizierung (MFA) allein nicht, zuverlässig vor Phishing zu schützen. Deshalb erläutert unser Fachartikel im Web, was Phishing-sichere MFA auszeichnet, die neben Phishing auch Prompt Bombing und andere Adversary-in-the-Middle-Angriffe verhindert – und darüber hinaus das Potential hat, den Benutzerkomfort zu erhöhen. [mehr]

Fachartikel

Wie Low-Code Schatten-IT ans Licht bringt [22.02.2023]

Low-Code ist der heilige Gral für die Zukunft der Entwicklung – stimmt das? Im Artikel gehen wir der Frage nach, ob die Applikationsentwicklung mit Low-Code in den Fachabteilungen eine gute Idee ist und welchen Einfluss es auf die bestehende Schatten-IT hat. Wir nehmen dazu das Citizen Developer Framework und die relevanten Rollen unter die Lupe. Ganz wichtig ist dabei die Rolle des IT-Administrators. Er stellt den Betrieb aller Anwendungen sicher und ist der Hauptansprechpartner für die Automatisierung der Infrastruktur, Security und API-Standards in Low-Code. [mehr]

Gute MFA, schlechte MFA [15.02.2023]

Multifaktor-Authentifizierung wehrt Phishing-Attacken zuverlässig ab – so die landläufige Meinung. Die Cyberangriffe der letzten Monate haben jedoch gezeigt, dass regelmäßige MFA allein nicht vor Phishing schützt, auch wenn Uber, Rockstar oder Cisco dem wohl nur widerwillig zustimmen würden. Phishing-sichere MFA hingegen verhindert zuverlässig Phishing, Prompt Bombing und andere Adversary-in-the-Middle-Angriffe. Wie unser Fachartikel zeigt, lässt sich damit außerdem der Benutzerkomfort erhöhen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Anzeigen