Wie sicher ist MFA?
Liebe Mitglieder,
Malware, die Zugangsdaten stiehlt, ist ein Eckpfeiler der Cyberkriminalität. Allerdings setzen Unternehmen zunehmend mehrstufige Authentifizierungsverfahren ein, sodass die sprudelnde Quelle langsam versiegen sollte, so die Hoffnung der CISOs. Natürlich suchen die Kriminellen nur nach Möglichkeiten, die eingesetzten Multi-Faktor-Authentifizierungen zu umgehen – und leider gelingt ihnen das auch, zum Beispiel durch Cookie-Diebstahl.
Dieser Prozess wird sich fortsetzen, denn je mehr Unternehmen MFA einsetzen, desto eher werden Kriminelle versuchen, solche Lösungen anzugreifen. Die US-Regierung hat bereits im Jahr 2017 reagiert und empfohlen, keine MFA zu verwenden, die auf SMS oder auf Sprachanrufen basiert. In den Jahren 2021 und 2022 hieß es dann, man solle keine leicht zu fälschende MFA nutzen, einschließlich einmaliger Codes und Push-Benachrichtigungen. Aber wie sollte eine Phishing-resistente MFA-Lösung aussehen? Unser Beitrag Trügerische Sicherheit gibt Tipps und Hinweise.
Viel Spaß beim Lesen!
============
Trügerische Sicherheit
Viele Unternehmen setzen eine Multi-Faktor-Authentifizierung (MFA) ein, um wertvolle Informationen abzusichern. Allerdings schützt eine MFA kaum besser als Passwörter und kann genauso leicht kompromittiert werden. Wenn möglich, sollten Unternehmen sich deshalb bemühen, eine Phishing-resistente MFA zu verwenden.
https://www.itsicherheit-online.com/security-management/truegerische-sicherheit
============
Information Security Officer – ISO (TÜV)
Welche sind die entscheidenden Faktoren für den Erfolg eines ISMS unter Berücksichtigung der ISO 27001:2022 und des BSI IT-Grundschutz? Welche Aufgaben sind mit der Rolle des Information Security Officer bzw. IT-Sicherheitsbeauftragten verbunden? Antworten auf diese und viele weitere Fragen erhalten Sie in unserem Seminar bzw. Webinar.
============
Übers Ziel hinaus - Datenschützer und Microsoft 365
Das Gremium der unabhängigen Datenschutzbehörden des Bundes und der Länder, die Datenschutzkonferenz (DSK), kam im November 2022 zu dem Ergebnis, dass eine datenschutzkonforme Nutzung des Produktes Microsoft 365 (MS 365) nicht möglich ist. Bereits im Jahr 2020 hatte die Mehrheit der Datenschützer Microsoft eine Absage erteilt. Mit dem Datenschutznachtrag (engl. „Data Protection Addendum“ – DPA) vom 15. September 2022 wollte das Unternehmen die bestehenden Bedenken aus der Welt schaffen. Infolge der neuerlichen Beanstandung hat sich Microsoft nun nicht nur öffentlich entschieden zur Wehr gesetzt, sondern auch sein DPA zum 1. Januar 2023 abermals neu aufgelegt. Die rasanten und inhaltlich komplexen Entwicklungen stellen Unternehmen, die MS 365 weiter nutzen möchten, vor Herausforderungen.
============
Brandvermeidung im Serverraum
Ein Brandereignis in einem Serverraum oder Rechenzentrum bringt verheerende Konsequenzen mit sich. Der Brand selbst verursacht zunächst immense Schäden an der Infrastruktur, welche durch den Einsatz konventioneller Brandbekämpfungssysteme noch vergrößert werden. Das führt neben dem eigentlichen Materialschaden auch zu langen Betriebsausfällen. Aber warum überhaupt einen Gedanken an die Folgen eines Feuers verschwenden, wenn man es auch gar nicht so weit kommen lassen kann?
============
Bitkom: Data Act braucht dringend Nachbesserungen
Das europäische Parlament hat das Datengesetz (Data Act) verabschiedet. Mit dem Data Act soll unter anderem der Datenaustausch zwischen Unternehmen und von Unternehmen an die öffentliche Hand vorangebracht werden. Er soll die Innovation fördern, indem Barrieren, die den Zugang zu industriellen Daten versperren, entfernt werden. Der Bitkom-Verband hält das neue Gesetz für zu schwammig und an vielen Stellen nicht zielführend.
============
Endpoint-Security und SOC: Make IT or Buy IT?
04.04.2023 | 14:00 - 15:00 Uhr | Webinar
In diesem Vortrag erhalten Sie nicht nur spannende Einblicke in den Aufbau und die Funktionsweise eines Security Operations Center (SOC) – Sie erfahren auch, was es mit SOC-as-a-Service beim Endpoint-Schutz auf sich hat und welchen Mehrwert ein solcher Dienst für Ihr Unternehmen bietet.
https://www.itsicherheit-online.com/webinare/endpoint-security-und-soc-make-it-or-buy-it
============
Treuhänder im Darknet pfeifen auf Ehrenkodex
Im Darknet agierende Cyberkriminelle hegen Besorgnis hinsichtlich ihrer eigenen Sicherheit und möchten keinesfalls zum Opfer ihrer "Kollegen" werden. Deshalb greifen sie bei Geschäftsabschlüssen wie dem Erwerb von Datenbanken, Konten oder Unternehmenszugängen auf die Dienste von Vermittlern zurück, um sich abzusichern. „Bedauerlicherweise“ für die Kriminellen stellt sich jedoch heraus, dass selbst diese Treuhänder keine Garantie gegen Betrug bieten.
https://www.itsicherheit-online.com/news/cybersecurity/treuhaender-im-darknet-pfeifen-auf-ehrenkodex
============
Anbieter für Data Loss Prevention wird Opfer einer Hacker-Gruppe
Experten des IT-Sicherheitsherstellers ESET haben aktuell einen Angriff auf das Netzwerk eines ostasiatischen Data-Loss-Prevention-Unternehmens aufgedeckt, zu dessen Kundenportfolio auch Regierungs- und Militäreinrichtungen gehören. Die Forscher führen diesen Angriff mit hoher Wahrscheinlichkeit auf die APT-Gruppe „Tick“ zurück. Deren Profil deutet darauf hin, dass die betroffenen Unternehmen ausspioniert werden sollten.
============
Aktuelles Malware-Ranking: Qbot in Deutschland weiter führend
Der Banking-Trojaner Qbot ist eine Malware, die oft über Spam-E-Mails an ihre Opfer kommt. Laut aktuellen Statistiken hat Qbot in Deutschland mit knapp zwölf Prozent einen hohen Einfluss. Das bedeutet, dass viele Nutzer und Unternehmen in Deutschland von dieser Schadsoftware betroffen sind. In der Zwischenzeit ist Guloader, eine Malware, die es Hackern ermöglicht, zusätzliche Schadsoftware auf infizierten Systemen zu installieren, in die Top 3 der in Deutschland am häufigsten auftretenden Malware aufgestiegen.
============
Wie gut aktuelle Schutz-Software gegen raffinierte Ransomware-Techniken schützt
Das AV-TEST-Institut hat eine breite Untersuchung marktgängiger Schutzprodukte durchgeführt. Dabei mussten alle Produkte auch gegen aktuelle Ransomware-Techniken bestehen, wie Polyglot-Dateien, DLL Sideloading oder Nested Password Protected Self-Extracting Archives. Von insgesamt 25 getesteten Produkten waren viele erfolgreich, aber nicht jedes konnte alle Herausforderungen bewältigen.
============
Totgeglaubte leben länger: USB-Wurm ist wieder da
Die altbekannte Methode, einen USB-Stick mit Schadsoftware auf Parkplätzen auszulegen, ist zurück. Die neue Version verbreitet sich also wie ehemals über USB-Laufwerke, nutzt jetzt aber eine legitime ausführbare Datei, die sie nach dem Einstecken in einen USB-Port sofort in das Zielnetzwerk einschleust. Der Wurm trat jetzt erstmals im August 2022 in Papua-Neuguinea auf und breitet sich seitdem immer weiter aus.
============
Zero Trust
13.04.2023 | 09:30 - 13:00 Uhr | Webkonferenz
• Keynote: Einführung „Zero Trust“
• Wie Sie Ihre Identitäten vor Missbrauch schützen
• VPN ist nicht genug – warum an ZTNA kein Weg mehr vorbei führt
• Zero Trust durch Korrelation – die ideale Abwehr!
• Zero Trust: Fundament für eine umfassende Sicherheitsstrategie
• ZTNA und Cloud – jederzeit sicher und produktiv
• Wie Sie Ihre Zero-Trust-Strategie mittels Content-Ebene vervollständigen
https://www.itsicherheit-online.com/webinare/webkonferenz-zero-trust
============
Angriffe auf die IT: Rund 100 Schadsoftware-Varianten pro Minute
Gemäß dem aktuellen Bedrohungsreport von G DATA CyberDefense identifizierten Sicherheitsexperten im Jahr 2022 rund 50 Millionen verschiedene Schadprogramme – das ist eine Verdoppelung im Vergleich zum Vorjahr. Um den Schadcode zu verbreiten, nutzen Angreifer vermehrt Malvertising und Search Engine Poisoning („Suchmaschinen-Vergiftung“) sowie Phishing. Die Anzahl der abgewehrten Cyberattacken ist im vierten Quartal 2022 stark gestiegen.
============
Hardware-Sicherheitsmodule (HSMs) und ihre praktische Anwendung
24.03.2023 | 10:00 - 11:00 Uhr | Webinar
Nehmen Sie an diesem Webinar zur Einführung in Hardware-Sicherheitsmodule teil, um mehr über die Bedeutung der Sicherung vertraulicher Daten und kryptografischer Vorgänge zu erfahren und darüber, wie HSMs eine entscheidende Rolle beim Schutz vertraulicher Informationen und bei der Verbesserung der Einhaltung von Vorschriften und Standards spielen können.
============
Alarm: Emotet-Trojaner ist zurück und gefährlicher als je zuvor
Das Security Lab von Hornetsecurity hat nach fast drei Monaten Ruhezeit eine neue Version des Trojaners entdeckt. Die aktuelle Variante nutzt sehr große Dateien, um Sicherheitsscans zu umgehen und sich in IT-Systeme einzuschleusen.
============
CSK SUMMIT 2023
03.-04.05.2023 | Online
Unsere neue virtuelle Konferenz CSK SUMMIT 2023 nimmt die beiden Schwerpunkte Cybersecurity und KRITIS in den Fokus.
Erleben Sie geballtes Know-how an zwei Tagen mit über 50 Vorträgen! Jeweils acht verschiedene Tracks thematisieren die Plenen.
Die Teilnahme ist für 0,- Euro möglich.
============
Sofort einsetzbares PowerPoint-Folien-Package
Mitarbeiter für IT-Sicherheit sensibilisieren
Gut geschulte Mitarbeiter sind ein zentraler Bestandteil im IT-Sicherheitskonzept eines jeden Unternehmens. Schulen Sie ohne lange Vorbereitungszeit und nutzen Sie das vortragsfertige Power-Point-Set für die Sensibilisierung Ihrer Mitarbeiter zur IT-Sicherheit. Der integrierte Referenten-Leitfaden liefert Ihnen Hintergrundinformationen und umfangreiche Vortragshinweise. Mit einem Abschlusstest können Sie das erlernte Wissen überprüfen.
https://www.datakontext.com/it-sicherheit/shop/tools/311/einfuehrung-in-die-it-sicherheit