Die Arcitecta-App Mediaflux Pocket soll einen sicheren Zugriff auf die mit Mediaflux gespeicherten Daten garantieren. (Bild: ©Vertigo3d, Getty Images Signature via Canva.com)
Arcitecta Mediaflux Pocket

Sicherer Zugriff auf Petabyte von Daten per Mobil-App

Der australische Storage-Spezialist Arcitecta hat mit Mediaflux Pocket eine App für iOS und Android vorgestellt. Sie soll den sicheren Zugang zu mit Mediaflux verwalteten Speicherbeständen gewährleisten. Zu den verwendeten Techniken gehören neben PINs und MFA-Passwörtern auch biometrische Verfahren. Die Autorisierung von Zugriffen soll selbst Phishing- und Brute-Force-Angriffen einen Riegel vorschieben.

Weiterlesen

Anbieter zum Thema

Deutsche Vorstandsmitglieder und deutsche CISOs setzen unterschiedliche Schwerpunkte bei der Bewertung von Cyberrisiken. (Bild: Gorodenkoff - stock.adobe.com)
Proofpoint Cybersecurity – The Board Perspective 2023

Deutsche Vorstände sehen KI als neue IT-Security-Bedrohung

Deutsche Vorstände werden sich zusehends der Gefahren durch Cyberkriminalität bewusst. Der internationale Vergleich zeigt allerdings, dass deutsche Unternehmensleitungen dem Risikobewusstsein und der Investitionsbereitschaft der meisten ihrer internationalen Kollegen hinterherhinken. So halten es fast drei Viertel (73 Prozent) der deutschen Vorstände für wahrscheinlich, von einem schwerwiegenden Cyberangriff getroffen zu werden.

Weiterlesen
Log4Shell ist eine schwerwiegende Zero-Day-Sicherheitslücke im Logging-Framework Log4j,  die die Ausführung von unerwünschtem Programmcode ermöglicht. (Bild: gemeinfrei)
Definition Log4Shell | Log4j

Was ist Log4Shell (Log4j-Schwachstelle)?

Log4Shell ist die Bezeichnung für eine Ende 2021 bekannt gewordene Zero-Day-Sicherheitslücke. Sie basiert auf einer Injektionsschwachstelle in dem für viele Services und Produkte verwendeten Java-Logging-Framework Log4j. Das BSI stufte das durch die Sicherheitslücke verursachte Risiko mit dem höchstmöglichen Wert ein. Angreifer können über die Injektionsschwachstelle fast beliebigen Code auf den betroffenen Systemen ausführen.

Weiterlesen

Bildergalerien

Die Online-Wirtschaft und die ihr zugrunde liegende Finanzinfrastruktur sind hochkomplex und unterliegen ständigen Risiken, die Unternehmen kennen und beachten müssen. (Bild: Rido - stock.adobe.com)
Betrugsbekämpfung im Online-Handel

Was Unternehmen gegen Online-Betrug tun können

Online-Händler sind heute einem größeren Betrugsrisiko ausgesetzt als je zuvor. Fast zwei Drittel der Führungskräfte gaben in einer Umfrage für den neuen Fraud-Report von Stripe an, dass es immer schwieriger werde, Online-Betrug zu bekämpfen. Der gleiche Anteil rechnet für dieses Jahr mit mehr betrugsbedingten Verlusten als im Vorjahr. In Anbetracht der wirtschaftlich angespannten Lage ist dies zumindest besorgniserregend.

Weiterlesen
Cyberkriminellen haben bereits erhebliches Interesse an den Möglichkeiten von ChatGPT gezeigt und stürzen sich auf diesen neuesten Trend zur Generierung von bösartigem Code. (Bild: pinkeyes - stock.adobe.com)
Untersuchungen von Check Point Research im Dark Web

Cyberkriminelle nutzen ChatGPT

In einem Bericht der Sicherheitsforscher von Check Point Research (CPR) im Dezember wurde mit ChatGPT ein kompletter Infektionsablauf durchgeführt, von der Erstellung einer überzeugenden Spear-Phishing-E-Mail bis hin zur Ausführung einer Reverse Shell, die Befehle in englischer Sprache annehmen kann. Es stellte sich damals die Frage, ob es sich hierbei nur um eine hypothetische Bedrohung handelt oder ob es bereits Bedrohungsakteure gibt, die OpenAI-Technologien für bösartige Zwecke einsetzen.

Weiterlesen
Sichereren Alternativen zu Username und Passwort blieb der große Durchbruch lange verwehrt. Jetzt scheint der Anfang vom Ende der Passwortverfahren aber unmittelbar bevorzustehen. (Bild: greenbutterfly - stock.adobe.com)
Die Zukunft der Nutzerauthentifizierung

Passwortverfahren vor dem Aus?

Passwortverfahren gelten schon lange als überholt und veraltet – aus gutem Grund. Das Gros der erfolgreichen Cyberangriffe der vergangenen Jahre, es lässt sich zu einem erheblichen Teil auf den Missbrauch unrechtmäßig erworbener Anmeldedaten – in der Regel von Nutzername und Passwort – zurückführen. Dennoch wird die Authentifizierungs­landschaft nach wie vor von Passwortverfahren dominiert – auch in Deutschland.

Weiterlesen
Auch 2023 steht am Anfang der meisten komplexen Cyberattacken noch immer eine einfache Phishing-E-Mail. (Bild: NicoElNino - stock.adobe.com)
Gezielte Angriffe und funktionaler Malware-Code

Ein Blick auf die DownEx-Malware-Kampagne

Hacker optimieren ihre Angriffe heute ständig weiter. Ein Blick auf die von ihnen entwickelten Konzepte ist nötig, weil auch Unternehmen und Anbieter kritischer Infrastrukturen potenzielle Opfer von komplexen Attacken sind, wenn diese erst einmal Serienreife erlangen. Die DownEx-Malware-Kampagne ist ein Beispiel, wie anspruchsvoll Hacker ihre Malware-Tools entwickeln und gezielte Angriffe durchführen.

Weiterlesen
Um Sicherheitslücken zu umgehen, müssen Unternehmen intern eine Strategie entwickeln, wie sie die eigenen Mitarbeiter ausreichend ausbilden und auf den „Ernstfall“ vorbereiten. (©Olivier Le Moal - adobe.stock.com)
Mitarbeiter als Verteidigungslinie

Arbeitnehmer werden zu Cybersecurity-Experten

Für erfolgreiche Hackerangriffe werden von CEOs und Führungskräften häufig die eigenen Arbeitnehmer verantwortlich gemacht, da sie oft diejenigen sind, die auf Phishing Mails oder betrügerische Links reinfallen, und damit den Hackern Zutritt in das Unternehmensnetzwerk ermöglichen. Dabei sollte das Ziel eher sein, aus den Mitarbeitern Security-Experten zu machen, die solche Tricks erkennen können.

Weiterlesen

Downloads