Wenn Sie Kennwortrichtlinien in Active Directory verwaltet oder sich die lokalen Richtlinien im Windows-Client-Betriebssystem angesehen haben, ist Ihnen vielleicht eine interessante Einstellung im Abschnitt Kontorichtlinien (Security Policy Setting) aufgefallen. Die Einstellung lautet “Kennwörter mit reversibler Verschlüsselung speichern” (Store password... Mehr
Authentifizierung
Millionenschaden durch Business E-Mail Compromise: Wie gingen die Angreifer dabei vor?
Bei Cyberangriffen per E-Mail denken die meisten an die vielen Phishing-Versuche, mit denen jeder Benutzer laufend konfrontiert ist. Im vorliegenden Fall hackten die Angreifer aber Outlook Web App (OWA) über eine Brute-Force-Attacke und nutzten ein kompromittiertes Mail-Konto, um eine... Mehr
Sie müssen einen Password-Reset durchsetzen? Dieser neue Password Auditor-Bericht kann helfen
Specops Software hat heute die neueste Version von Specops Password Auditor veröffentlicht. Diese Version enthält einen neuen Bericht der IT-Administratoren, die einen Passwort-Reset erzwingen wollen, das Leben ein wenig leichter macht. Diese Veröffentlichung ist eine Reaktion auf den Aufruf... Mehr
Der Nvidia Leak zeigt einmal mehr die Verwendung schwacher Passwörter (Neue Daten)
Die Cyberkriminellen der Gruppe LAPSUS$ haben Ende Februar den Grafikkartenhersteller Nvidia zu einem ihrer jüngsten Opfer gemacht. Die Nachricht über den Leak sorgte in den letzten Wochen für Schlagzeilen, darunter auch Details über die Weitergabe von Mitarbeiterpasswörtern. Das Specops-Team... Mehr
Neues Whitepaper | Der Weak Password Report 2022
Da Passwörter sehr anfällig für Angriffe sind, sind Attacken auf Passwörter weiter auf dem Vormarsch. Aber was genau macht sie angreifbar? Unser diesjähriger “Weak Password Report” (englische Version) beleuchtet sowohl die menschliche als auch die technische Seite, warum Passwörter... Mehr
Schwache AD-Passwörter finden und mit PowerShell beseitigen
Schwache oder kompromittierte Passwörter sind bekanntlich ein Einfallstor für Angreifer. Hat man herausgefunden, welche Benutzer im Active Directory dadurch bedroht sind, dann hilft PowerShell dabei, diesen Zustand abzustellen. Scripts können grundsätzliche AD-Defizite aber nicht aufheben, dazu braucht es professionelle... Mehr
Großbritanniens National Crime Agency (NCA) entdeckt 585 Millionen kompromittierte Passwörter in einem Cloud-Speicher
Specops Software hat heute bekannt gegeben, dass seine “Breached Password Protection List” um mehr als 230 Millionen kompromittierte Passwörter ergänzt wurde. Dieses jüngste Update besteht sowohl aus Daten der internen Angriffsüberwachungssysteme des Unternehmens als auch aus Hunderten Millionen kompromittierter... Mehr
Angriffe auf Benutzerkonten und wie man sie abwendet
Bei der Übernahme eines Firmen-Accounts handelt es sich um eine Form des Identitätsdiebstahls, bei der eine unbefugte Person die digitale Identität eines Mitarbeiters stiehlt, um im Namen dieses Nutzers unerkannt Aktionen durchzuführen. Angriffe auf Unternehmenskonten sind deshalb so beliebt,... Mehr
Starke Passwörter für den Gesundheitssektor
Das Gesundheitswesen steckt gleich doppelt in der Klemme. Zum einen müssen die Verantwortlichen zuverlässig die Daten ihrer Patienten schützen. Denn nirgendwo sonst gibt es vertraulichere Informationen als die über den eigenen körperlichen oder seelischen Zustand, über Krankheiten und Operationen.... Mehr
Welche Metriken sollten Sysadmins verwenden, um Verbesserungen der IT-Sicherheit im Laufe der Zeit aufzuzeigen?
Um zu verdeutlichen, wie wichtig IT-Systeme für das ordnungsgemäße Funktionieren des Unternehmens sind, sollten Systemadministratoren eine Reihe von Kennzahlen verwenden, um der Geschäftsführung, die nicht aus dem technischen Bereich kommt, wichtige KPIs zu vermitteln. Dies kann helfen, das Gesamtbudget... Mehr