Die 5 wichtigsten Bewertungskriterien für die Auswahl des richtigen ITDR-Tools
Identität hat für Entscheidungsträger im Bereich Sicherheit mittlerweile höchste Priorität. Die Notwendigkeit, bösartige TTPs wie den Zugriff auf Anmeldeinformationen, die Ausweitung von Berechtigungen und die laterale Bewegung zu überwinden, war noch nie so dringend. Wenn bei über 80 % der Sicherheitsverletzungen kompromittierte Anmeldeinformationen verwendet werden und Ransomware-Angriffe selbst die größten Organisationen lahmlegen, ist der Preis für die Vernachlässigung der Identität […]
Der Identity Underground Report: Tiefer Einblick in die kritischsten Sicherheitslücken im Identitätsbereich
Wir sind stolz, den ersten Bericht auf Grundlage von veröffentlichen zu können Silverfortproprietäre Daten: Der Identity Underground Report. Diese Daten, die aus Hunderten von Produktionsumgebungen gesammelt und analysiert wurden, enthüllen die wichtigsten Sicherheitslücken – oder Identity Threat Exposures (ITEs) –, die Angreifer ausnutzen, um Identitätsbedrohungen wie den Zugriff auf Anmeldeinformationen, die Ausweitung von Berechtigungen und die laterale Bewegung zu starten. Dies […]
Aktionspunkte zum Identitätsschutz nach dem Mitternachts-Blizzard-Angriff
Angesichts des Angriffs von Midnight Blizzard ist es offensichtlich, dass unsere Cybersicherheitsstrategien weiterentwickelt werden müssen, um mit den ausgeklügelten Taktiken staatlicher Akteure Schritt zu halten. Dieser spezielle Angriff, der durch einen Passwort-Spray-Angriff auf einen veralteten, nicht produktiven Test-Tenant ausgelöst wurde, unterstreicht mehrere kritische Bereiche, in denen wir im Rahmen unserer Cybersicherheitspraktiken sofort handeln und darüber nachdenken müssen: Verbesserte […]
Identitätssegmentierung: Eine wichtige Säule zur Stärkung der Sicherheitslage
Angesichts der sich ständig weiterentwickelnden Cyberbedrohungen müssen Unternehmen ihre Strategien zur Identitätssicherheit ständig anpassen, um geschützt zu bleiben. Eines der wichtigsten Elemente moderner Sicherheitsstrategien ist die Netzwerksegmentierung, bei der ein Netzwerk in kleinere, isolierte Segmente unterteilt wird, um den unbefugten Zugriff auf vertrauliche Ressourcen zu beschränken. Da die Netzwerksegmentierung bekannt ist und von den meisten […] umgesetzt wird,
Der Schutz von Dienstkonten ist eine Notwendigkeit, kein Luxus
Die Bedeutung von Servicekonten in der heutigen komplexen Unternehmensumgebung kann nicht genug betont werden. Diese nicht-menschlichen oder Machine-to-Machine-Konten (M2M) werden von Anwendungen, Systemen und Diensten verwendet, um wichtige automatisierte Aufgaben innerhalb eines Netzwerks auszuführen. Sie benötigen Zugriff auf Ressourcen wie Datenbanken und Dateifreigaben, um ihre Routineaufgaben ausführen zu können. Wenn sie jedoch nicht richtig verwaltet werden, […]
Das Identity-IR-Playbook gegen Scattered-Spider-Angriffe
Die gegnerische Gruppe Scattered Spider war im letzten Monat extrem aktiv und hat ihre Reichweite auf Finanz- und Versicherungsunternehmen ausgeweitet. Diese Gruppe zeichnet sich durch einen umfassenden und gründlichen Einsatz von Identitätskompromittierung sowohl in der ersten Zugriffsphase als auch in der lateralen Bewegungsphase aus. Eine solide Verteidigungsstrategie gegen Scattered Spider sollte eine Schutzschicht für den gesamten Lebenszyklus umfassen, um […]
Erkennen kompromittierter Anmeldeinformationen: Ein umfassender Leitfaden für Cybersicherheitsexperten
Eine kritische und oft unterschätzte Sicherheitsbedrohung unter den Cybersicherheitsbedrohungen sind kompromittierte Anmeldeinformationen. Da Angreifer zunehmend auf Benutzeranmeldedaten abzielen, sind solche Verstöße zu einem Hauptkatalysator für Cyberangriffe geworden. Der Data Breach Investigations Report 2022 von Verizon zeigt, dass bei fast der Hälfte aller Cyberangriffe kompromittierte Anmeldeinformationen im Spiel sind, was die Notwendigkeit robuster Abwehrmaßnahmen gegen […] unterstreicht.
Wie Versorgungsunternehmen von FERC-Anreizen profitieren können
Die ständige Entwicklung von Cyberbedrohungen hat es für Organisationen viel schwieriger gemacht, ihre Identitäten zu schützen und den Zugriff auf alle Ressourcen zu sichern. Dies gilt insbesondere für den Versorgungssektor, der weiterhin eine Zunahme von Cyberangriffen erlebt, die seine Zuverlässigkeit bedrohen. Als Reaktion auf eine Kongressrichtlinie zur Bekämpfung dieser wachsenden Bedrohung […]
Fazit zum MGM-Verstoß: On-Prem ist zum Tor für Angreifer zur Cloud geworden
Letzte Woche griff die BlackCat-Ransomware-Gruppe (auch bekannt als ALPHV) den Betrieb von MGM Resorts an und zwang sie, ihre IT-Systeme abzuschalten. Was diesen Angriff von traditionelleren Ransomware-Angriffen unterscheidet, ist, dass die Angreifer ab einem bestimmten Punkt ihre Domänendominanz in der lokalen Umgebung ausnutzen konnten, um […]