In einem Report, den Microsoft veröffentlicht hat, wurde betrachtet, wieviele erfolgreiche Phishing-Angriffe es innerhalb von 8 Monaten in Unternehmen gab, die Azure MFA aktiviert hatten. Das Resultat: etwa 10.000 erfolgreiche Angriffe trotz Azure MFA. Das heißt, dort wurde SMS-Push oder OTP genutzt. Wir haben jetzt gerade beim Uber-Breach gesehen, wie relativ einfach ein OTP abgephisht wurde. Meine Message an alle die heute MFA nutzen wollen: Nutzt Protokolle, die phishingresistent sind. Entweder Smartcard oder Zertifikat, für alles was On-Premise oder Legacy ist, für alles was in der Cloud ist, so wie Azure AD oder aws, immer Fido 2. Alles andere ist inzwischen phishbar. OTP ist 30 Jahre alt. Wenn ich heute sicher sein will, brauche ich phishingresistente Authentifizierung, denn 80% aller erfolgreichen Angriffe geht Stand heute immer noch über das Phishing von Identitäten. Bei ganz vielen, auch großen Unternehmen, werden initial immer noch Passwort oder OTP oder Push verwendet. Diese Art der MFAs funktioniert heute nicht mehr. Die Welt hat sich im letzten halben Jahr so schnell geändert, dass ich heutzutage phishingresistent sein muss. Und phishingresistent heißt FIDO oder Smartcard. Meiner Meinung nach muss das passieren.
Accueil > Mots-clés > afficher un article sur la home > affiche
affiche
Articles
-
Georg Gann, Yubico: Ich muss heutzutage phishingresistent sein!
22. November 2022, von Manuel Langhans, Global Security Mag -
Phishing-Bedrohung mit Krypto-Drainern
2. Januar, von Check Point Research (CPR)Eine aktuelle Untersuchung von Check Point Research zeigt einen beunruhigenden Trend in der Kryptowährungslandschaft auf. Die Kryptowährungs-Community hat eine alarmierende Zunahme von raffinierten Phishing-Angriffen beobachtet. Diese Bedrohungen sind einzigartig in ihrem Ansatz und zielen auf eine breite Palette von Blockchain-Netzwerken ab, von Ethereum und Binance Smart Chain bis hin zu Polygon, Avalanche und fast 20 anderen Netzwerken, indem sie eine Krypto-Wallet-Drainer-Technik verwenden.
-
Eric Leblond, CTO de Stamus Networks : les exigences et les méthodes de sécurisations ne changent pas réellement : « keep calm and drive security »
21 mars 2023, par Marc JacobPour sa nouvelle participation au FIC, Stamus Networks présentera la nouvelle version de sa solution de type Network Detection and Response, Stamus Security Platform. Cette dernière combine NDR, IDS et NSM dans une solution unifiée capable de gérer les systèmes d’informations les plus exigeants tant en termes de bande passante et de distribution des sondes.
-
Jörg Vollmer, Qualys: Risikobasierte Priorisierung gegen schneller und effizienter agierenden Cyberangreifer
6. November 2022, von Manuel Langhans, Global Security MagAuf der it-sa 2022 wird das Team die neuesten Innovationen von Qualys vorstellen, darunter VMDR 2.0 (Vulnerability Management Detection and Response) mit TruRisk und EASM (External Attack Surface Management).
Nachdem der end-to end-Prozess des Schwachstellenmanagements (VMDR 1.0), von der Asset-Sichtbarkeit über die Erkennung und Priorisierung bis hin zur Behebung, integriert wurde, erhält der risikobasierte Ansatz für die Cybersecurity mit VMDR 2.0 eine zusätzliche Dimension: ein Algorithmus zur Berechnung des wahren Risikos von Schwachstellen und Fehlkonfigurationen unter Berücksichtigung– der Geschäftskritikalität der IT Systeme
– des Schweregrades und der Wahrscheinlichkeit, dass die Schwachstelle ausgenutzt wird
– von Maßnahmen zur Verringerung des Risikos (kompensatorische Kontrollen, die es ermöglichen, nach Priorität zu handeln, um das Cyber-Risiko zu verringern und zu minimieren)EASM, das in CSAM (Cybersecurity Asset Management) enthalten ist, erhöht und vervollständigt die Sichtbarkeit von Assets in IT-Umgebungen, die zunehmend hybrid, komplex und schwer zu sichern sind. Es ermöglicht die Sicht von außen; diese Sichtweise, die die des Angreifers ist, hebt alles hervor, was im Internet exponiert ist und "de facto" höchstwahrscheinlich das bevorzugte Ziel von Cyberangriffen ist.
-
Martina Mulas et Sébastien Tennina, Trend Micro : « nous aidons nos partenaires à évoluer vers le Cloud »
4 février 2012, par Emmanuelle LamandéMalgré son attractivité certaine, le passage au Cloud Computing représente encore une source d’inquiétude pour les petites et moyennes entreprises. Afin de les aider dans ce sens, Trend Micro lance une nouvelle offre Cloud dédiée et accompagne ses revendeurs dans cette transition. Rencontre avec Martina Mulas, SMB Channel Marketing Manager Southern Europe, et Sébastien Tennina, Technical Manager France, de Trend Micro, à l’occasion d’IT Partners.
Global Security Mag : Que présentez-vous à l’occasion (...) -
Hintertür in 3CX-VoIP-Software
4. April 2023, von Dr. Johannes Ullrich, Dean of Research, SANS Technology Institute3CX ist ein Unternehmen, das Voice-over-IP-Systeme vertreibt. Letzte Woche beschwerten sich Kunden darüber, dass die VoIP-Software von 3CX Anti-Virus-Warnungen auslöste. 3CX tat dies zunächst als Fehlalarm ab. Anfang der Woche veröffentlichte SentinelOne dann eine Notiz, die besagt, dass die Anwendung eine Hintertür enthält, die wahrscheinlich von einem staatlich gesponserten Akteur aus Nordkorea erstellt wurde. Diese Hintertür ermöglicht einen vollständigen Fernzugriff auf Systeme, auf denen die 3CX-Desktop-Anwendung läuft.
-
Hervé Hamou, Accellion : la mobilité est un point stratégique de l’infrastructure des entreprises
19 mars 2014, par Marc JacobLors de ROOMN 2014, Accelium présentera kiteworks, sa nouvelle solution sécurisée pour les échanges de contenus mobiles. Ce sera aussi l’occasion de présenter sa nouvelle stratégie en France en particulier avec le recrutement d’Hervé Hamou son Country Manager en France. Pour lui, la mobilité ne se limite pas à déplacer des contenus vers une « boîte », c’est un point stratégique de l’infrastructure des entreprises.
Global Security Mag : Qu’allez-vous présenter à l’occasion de ROOMN
Hervé Hamou :Accellion (...) -
Phil Leatham, YesWeHack: Veränderte Rahmenbedingungen stellen Sicherheitsverantwortliche vor neue Herausforderungen
28. November 2022, von Manuel Langhans, Global Security MagAls Europas führende Bug-Bounty- und VDP-Plattform zeigen wir auf der Messe, wie wir Unternehmen auf der ganzen Welt mitüber 40.000 ethischen Hackern zusammenbringen, um ihre Produkte und Infrastrukturen abzusichern. Wir sind mit einem Team aus Security-Experten vor Ort, die Organisationen dabei beraten, ihre klassischen Sicherheitsmaßnahmen durch Bug-Bounty-Projekte zu stärken. Wir erklären dabei, welche Vorteile eine Vulnerability Disclosure Policy (VDP) hat und wie diese aufgesetzt werden kann.
-
Forum ATENA : où va la cybersociété ?
18 juin 2011, par Emmanuelle LamandéLe Forum ATENA, en partenariat avec Eurolinc, organisait la semaine dernière le troisième volet de son évènement dédié au « Futur de l’Internet ». Cette conférence consacrée à la « Cybersociété » et son évolution a réuni près de 200 participants autour de grandes pointures du monde de l’Internet, le tout orchestré par Gérard Péliks, Président de l’Atelier Sécurité du Forum ATENA.
Où va l’Internet ? Quelles sont ses évolutions probables ? Assisterons-nous bientôt à la création d’une nouvelle organisation acceptée et (...) -
Xavier Lefaucheux, TrustBuilder : Nous recommandons aux RSSI de favoriser l’utilisation de solutions de cybersécurité souveraines
6 mars, par Marc JacobLors du Forum InCyber, TrustBuilder présentera ses offres MFA étendues, avec notamment sa capacité à proposer des politiques de "personas". Grâce à son système de contrôle d’accès basé sur des politiques (PBAC), ses clients peuvent gérer leurs politiques de manière centralisée et les ajuster dynamiquement. Xavier Lefaucheux, Chief Revenue Officer de TrustBuilder recommande aux RSSI de favoriser l’utilisation de solutions de cybersécurité souveraines.