Der letzte Baustein einer sicheren Active-Directory-Infrastruktur besteht darin, Privileged Access Management in Microsofts Enterprise Access Model zu integrieren.
Mikko Hyppönen von WithSecure legte in seiner Keynote mit dem Titel "Scorched Earth" am zweiten Konferenztag bemerkenswerte Ansichten zur Zukunft der KI dar.
Das Active Directory nur gegen Angriffe zu härten, reicht nicht aus. Microsofts Sicherheitskonzept zum Administrieren der IT-Infrastruktur, das Enterprise Access Model (Tiering-Modell), soll Angreifer daran hindern, sich nach dem Eindringen im AD auszubreiten und ihre Zugriffsrechte auszuweiten. Das neue Tutorial zeigt, wie man es umsetzen kann.
IT-Sicherheit: Expertenmeinungen zum Schutz Kritischer Infrastruktur (Kritis) sind kontrovers und entsprechen nicht immer den Ansichten aus der Politik.
Cyberangriffe wie zuletzt auf die Heilbronner Stimme werden immer häufiger. Oft werden mehrstellige Millionenbeträge gefordert. Dahinter stecken meist organisierte Hackergruppen.
Immer mehr Hersteller von IT-Sicherheitsprodukten werben mit vollautomatisierten Penetrationstests. Doch sowohl Automatisierung als auch Pentest lassen sich sehr flexibel definieren, daher ist ein genauer Blick auf das Angebot notwendig.
Nachdem man im Jahr 2021 COVID-bedingt auf den bekannten IT-Sicherheitskongress verzichtet hatte, fand er in diesem Jahr wieder statt - hybrid und mit überraschenden Erkenntnissen.
Das Actice Directory sicher zu konfigurieren und zu härten ist bloß der erste Schritt. Nützliche Tools prüfen das AD auf Sicherheit und Kompromittierung, erkennen und verhindern Angriffe oder helfen im Ernstfall, Angriffsspuren zu verfolgen und die Daten wiederherzustellen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der Virenschutzsoftware des russischen Herstellers Kaspersky. Das sorgt bei Firmen in Heilbronn-Franken für Verunsicherung.
Zero-Trust-Modelle verabschieden sich von der klassischen Unterscheidung vertrauenswürdiger Netze, Geräte oder Benutzer und hinterfragen mehr oder minder jeden einzelnen Zugriff. Unser Autor erläutert, in welchen Systemen und Lösungen dieser Ansatz heute zu finden ist.
Die drei größten Cloud-Plattformen von Amazon, Microsoft und Google realisieren unterschiedliche Sicherheitskonzepte - und genau das ist für Unternehmen von großer Relevanz.
Aus den einst simplen Virenscannern, die heutigen Sicherheitsanforderungen nicht mehr genügen, sind komplexe Produkte zum Schutz der Endgeräte im Netz entstanden. iX hat sich den üppigen Markt der EDR-Produkte angeschaut.
Endpoint und Extended Detection und Response (EDR, XDR) sollen kompromittierte Systeme erkennen und Incident Response unterstützen. Was leisten diese noch jungen Techniken wirklich?
Bisweilen könnte man denken, in Sachen Malware gilt das Motto "Same Procedure as every Year": Schwerpunkte und Taktiken verschieben sich, aber das ewige Katz-und-Maus-Spielchen geht immer weiter und so richtig kriegen Anbieter und Security-Abteilungen das Problem nicht in den Griff. Tatsächlich haben viele Techniken in Angriff und Abwehr recht alte Wurzeln und werden über die Jahre hinweg verfeinert oder in neue Modelle gegossen - doch auch "echter" Fortschritt ist auf beiden Seiten zu beobachten.
Im Rahmen der Ignite hat Microsoft sein Security-Paket umstrukturiert. Aber neben dem neuen Namen bietet der Defender auch viele neue Funktionen für Firmen.
TikTok, WeChat und tausende weitere Apps aus China sehen harmlos aus, sind aber in Wirklichkeit Schadsoftware. Sie verschleiern geschickt ihre Herkunft. Wie kann ich mich davor schützen?
Wie vieles in der IT-Sicherheit hat auch der Einsatz künstlicher Intelligenz zwei Seiten: Zwar kann sie helfen, Angriffe automatisiert zu erkennen und zu bekämpfen, sie kann aber auch selbst als Angriffswerkzeug missbraucht werden.
Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.
Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor.
Wenn IT-affine Menschen beim Thema Awareness mit Aussagen wie "You can't patch stupid" (Du kannst Dummheit nicht flicken) argumentieren, dann sollten sie lieber einmal selbst in den Spiegel schauen. Mit diesen Worten eröffnete Lance Spitzner von SANS Security Awareness seine Keynote bei der IT-Defense, die Anfang Februar in Bonn stattfand.
Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.
US researchers have discovered a large number of vulnerabilities in smartphones. Malware and backdoors are often pre-installed at the root level, and there is nothing a regular user can do about it.
Im Nachfeld der cirosec-Sicherheitskonferenz IT-Defense, die dieses Jahr in Bonn stattfand, sprach LANline mit cirosec-Geschäftsführer Stefan Strobel über die Analyse der Bedrohungslage, die Abwehr von Ransomware-Angriffen, Windows-Sicherheit, Application Whitelisting und die Bedeutung effektiver Security-Awareness-Arbeit.
Welche Teile der Informationssicherheit kann man besonders gut in die Cloud verlagern? Wie steht es dabei um Kontrolle, Transparenz und Compliance? Und wie werden sich Cloud-Services in der näheren Zukunft verändern? Die <kes> hat diese Fragen einer Expertenrunde gestellt - hier die Antworten.
Die Anbindung von Industrieanlagen an Computernetze schafft neue Einfallstore für die früher abgeschotteten Produktionsgeräte. "Klassische" IT-Schutzmechanismen können jedoch auch hier helfen, die Anlage abzusichern.
Die Liste der aus Sicht des Center for Internet Security (CIS) wichtigsten 20 IT-Sicherheitsmaßnahmen, die eine Organisation ergreifen sollte, liegt mittlerweile in der siebten Version vor. Das CIS ist eine unabhängige US-amerikanische Non-Profit-Organisation mit dem Ziel, Best-Practice-Ansätze und -Werkzeuge zur IT-Sicherheit zur Verfügung zu stellen.
Privilegierte Konten in Unternehmen sind für Angreifer attraktiv und erfordern besonderen Schutz. Diese Marktübersicht skizziert die Anforderungen und Lösungsansätze und stellt neun Tools vor.
Bevor die Sicherheitsverantwortlichen in einem Unternehmen eine Angriffsmanipulation durch ein Red Team veranlassen, gilt es, deren Ziele und Prüftiefe möglichst detailliert festzulegen. Sinnvoll kann es auch sein, das verteidigende Blue Team gleich mitzuschulen.
Das Absichern von Webseiten und Cloud-Daten ist nach wie vor ein aktuelles Thema. Diesmal standen neue Browsermechanismen und die Tücken von Sprachassistenten im Blickpunkt der Konferenz.
Malware-Trends und -Abwehr - alles wie immer, nur schlimmer?
Die <kes> hat eine Reihe von Malware-Experten, Sicherheits-Anbietern und -Beratern nach den derzeit größten Bedrohungen, Versäumnissen und Chancen in Bezug auf Malware gefragt. Viele Aussagen klingen bekannt. Haben wir es immer noch nicht gelernt oder liegt der Teufel im Detail? Wie viel Hoffnung und neue Bedrohungen bringt die künstliche Intelligenz?
Netzwerkkameras sorgen in vielen Anwendungen für Sicherheit. Diese zu garantieren ist vor dem Hintergrund täglicher Cyberangriffe aber nicht einfach. Denn oft werden die Kameras selbst zum Ziel von Hackern.
Künstliche Intelligenzen haben menschliche Profi-Spieler im Schach, beim Brettspiel Go und dem Strategie-Computerspiel Starcraft 2 geschlagen. Doch kann es KI auch mit Profi-Hackern aufnehmen?
Beim Versuch, sich ein vollständiges Bild über alle möglichen Schwachstellen zu machen, bleiben bisweilen blinde Flecken. Red-Team-Assessments begnügen sich mit der Suche nach dem Übersehenen, dem leichtesten Weg zu sensiblen Unternehmensdaten - ganz so, wie es ein wirklicher Angreifer täte.
Im Rahmen der Sicherheitskonferenz IT-Defense Anfang Februar in Stuttgart sprach LANline mit Stefan Strobel, Geschäftsführer des Veranstalters cirosec, über die Lage der IT- und IoT-Sicherheit (Internet of Things). Trotz all der IT-Defense-Vorträge, die ein breites Spektrum an Risiken - von der Überwindung biometrischer Zugangskontrolle bis zu Sicherheitsmängel in Industrieanlagen und Windräder - plastisch vor Augen führen: Der Security-Fachmann zeigte sich voller Vertrauen in die Möglichkeiten, IT-Umgebungen wirkungsvoll abzusichern.
Zur erneut ausgebuchten 17. IT-Defense, die diesmal in Stuttgart stattfand, begrüßte cirosec über 200 Teilnehmer. Das Vortragsspektrum der stets angenehm werbefreien IT-Sicherheitskonferenz reichte wie immer von strategisch bis tief technisch, vom IoT (Internet of Things) bis zu KI (künstliche Intelligenz). Eröffnungsredner Roger Dingledine, Direktor und Mitbegründer des Tor-Projekts, warb in seiner Keynote für das Anonymisierungsnetzwerk als wirksames Mittel zum Schutz der Privatsphäre im heutigen Überwachungszeitalter.
Beim Buzzword-Bingo der Security-Experten geraten oft sogar gestandene ITler ins Schleudern. Dabei verbergen sich hinter Begriffen wie ReCoBS und Red Teaming so interessante Konzepte, dass es sich lohnt, sie zu kennen.
Interview - Roger Dingledine, Mitbegründer des Tor-Netzwerks, über Sicherheit und das Darknet.
Roger Dingledine ist einer der Gründer von Tor. Das Netzwerk hat zwar den Ruf, der Eingang zum Darknet zu sein, gilt aber in vielen Ländern als einzige Möglichkeit, auch gesperrte Internetseiten aufzurufen - und dabei anonym zu bleiben. Auf dem Kongress IT-Defense der Heilbronner Sicherheitsexperten von cirosec sprachen wir mit ihm über das Tor-Netzwerk und seine Zukunft.