ITDR und ISPM: Das Beste aus beiden Welten

Auf den ersten Blick klingen Identity Threat Detection and Response (ITDR) und Identity Security Posture Management (ISPM) wie zwei Namen für dasselbe (denn was wir in der Cybersicherheit wirklich brauchen, sind mehr Akronyme). Obwohl sie einige Gemeinsamkeiten haben – wie zum Beispiel ein scharfes Auge für Probleme – spielen sie jeweils eine ganz bestimmte Rolle […]

Mit den Anmeldeinformationen Schritt halten: Die sich entwickelnde Ransomware-Landschaft im Jahr 2024

Im ersten Halbjahr 2024 kam es zu einigen der größten Sicherheitsverletzungen der letzten Jahre. Ihr gemeinsamer Nenner? Kompromittierte Anmeldeinformationen und fehlende MFA. Die bisher bedeutendste Sicherheitsverletzung ist die Snowflake-Sicherheitsverletzung, von der seit Mai kontinuierlich einige große Organisationen betroffen sind. In diesem Artikel konzentrieren wir uns auf einige der am stärksten betroffenen Organisationen, […]

Das Ende einer Ära: Die Sicherheitsrisiken von NTLM verstehen

Im Oktober 2023 machte Microsoft eine entscheidende Ankündigung, die den Anfang vom Ende für NTLM und alle seine Versionen einläutete. Diese Entscheidung, die im Juni 2024 wiederholt wurde, unterstreicht Microsofts Engagement, Entwickler über den Negotiate-Mechanismus auf sicherere Protokolle wie Kerberos umzustellen. Der Abkündigungsprozess soll Anfang 2025 beginnen und […]

Die zunehmenden Risiken nicht-menschlicher Identitäten ins Rampenlicht rücken

Active Directory Servicekonten: Ein genauerer Blick auf eine der häufigsten NHIs und ihre Rolle bei der lateralen Bewegung. Die Sicherheit nicht-menschlicher Identitäten (NHIs) ist für Sicherheitsbeteiligte derzeit ein wichtiges Thema. Aber was genau ist eine nicht-menschliche Identität und wie wirkt sie sich auf die Cybersicherheitslage eines Unternehmens aus? NHI ist ein weit gefasster Begriff, der verwendet wird […]

Die Veralterung von NTLM beschert uns XP-EOL-Flashbacks: Sind Sie geschützt? 

Microsoft hat kürzlich die Abschaffung des NTLM-Protokolls für Windows-Clients angekündigt. Dies steht im Einklang mit Microsofts Ermutigung, sich aufgrund der damit verbundenen Sicherheitsrisiken von NTLM abzuwenden – und ist ein Weckruf, dass die Beibehaltung der NTLM-Nutzung Umgebungen einem hohen Risiko aussetzt. Wir können die auffallende Ähnlichkeit zwischen der heutigen Abschaffung von NTLM und […] nicht übersehen.

Identitätssicherheit ist der Schlüssel zur Bewältigung des Cyberrisikos in der Lieferkette von Herstellern 

Was ist das schwächste Glied in der Sicherheitsarchitektur eines Herstellers? Eine der häufigsten Antworten ist „das, das Sie nicht kontrollieren können“, wobei der Zugriff Dritter das prominenteste Beispiel ist. Angriffe auf die Lieferkette sind eine der größten Herausforderungen, mit denen Sicherheitsteams zu kämpfen haben, insbesondere bei Fertigungsunternehmen, die stark auf ein Ökosystem externer Auftragnehmer angewiesen sind. Ihre […]

Mehr als Passwörter: Warum Vertrauen in die Passworthygiene nicht ausreicht

Lassen Sie uns über Passwörter und Identitätssicherheit sprechen. Indem Sie ein Passwort eingeben, das nur Sie kennen, „beweisen“ Sie einem System theoretisch, dass Sie die Person sind, für die Sie sich ausgeben. Passwörter werden in der IT/OT-Welt schon seit sehr langer Zeit verwendet – wohl zu lange. Um Passwörter ein wenig sicherer zu machen […]

Navigieren im Einzelhandel: Die drei größten Herausforderungen der Identitätssicherheit meistern

Da Einzelhändler in einem zunehmend wettbewerbsorientierten Markt konkurrieren, investieren sie viele Ressourcen, um sich einen Namen zu machen. Aber Markenbekanntheit ist ein zweischneidiges Schwert, wenn es um Cybersicherheit geht. Je bekannter Ihr Name, desto größer ist Ihr Cyberangriffsziel. Datenschutzverletzungen im Einzelhandelssektor kosten durchschnittlich 3.28 Millionen Dollar […]

Die 5 wichtigsten Bewertungskriterien für die Auswahl des richtigen ITDR-Tools 

Identität hat für Entscheidungsträger im Bereich Sicherheit mittlerweile höchste Priorität. Die Notwendigkeit, bösartige TTPs wie den Zugriff auf Anmeldeinformationen, die Ausweitung von Berechtigungen und die laterale Bewegung zu überwinden, war noch nie so dringend. Wenn bei über 80 % der Sicherheitsverletzungen kompromittierte Anmeldeinformationen verwendet werden und Ransomware-Angriffe selbst die größten Organisationen lahmlegen, ist der Preis für die Vernachlässigung der Identität […]