Da Passwörter sehr anfällig für Angriffe sind, sind Attacken auf Passwörter weiter auf dem Vormarsch. Aber was genau macht sie angreifbar? Unser diesjähriger “Weak Password Report” (englische Version) beleuchtet sowohl die menschliche als auch die technische Seite, warum Passwörter... Mehr
Authentifizierung
Schwache AD-Passwörter finden und mit PowerShell beseitigen
Schwache oder kompromittierte Passwörter sind bekanntlich ein Einfallstor für Angreifer. Hat man herausgefunden, welche Benutzer im Active Directory dadurch bedroht sind, dann hilft PowerShell dabei, diesen Zustand abzustellen. Scripts können grundsätzliche AD-Defizite aber nicht aufheben, dazu braucht es professionelle... Mehr
Großbritanniens National Crime Agency (NCA) entdeckt 585 Millionen kompromittierte Passwörter in einem Cloud-Speicher
Specops Software hat heute bekannt gegeben, dass seine “Breached Password Protection List” um mehr als 230 Millionen kompromittierte Passwörter ergänzt wurde. Dieses jüngste Update besteht sowohl aus Daten der internen Angriffsüberwachungssysteme des Unternehmens als auch aus Hunderten Millionen kompromittierter... Mehr
Angriffe auf Benutzerkonten und wie man sie abwendet
Bei der Übernahme eines Firmen-Accounts handelt es sich um eine Form des Identitätsdiebstahls, bei der eine unbefugte Person die digitale Identität eines Mitarbeiters stiehlt, um im Namen dieses Nutzers unerkannt Aktionen durchzuführen. Angriffe auf Unternehmenskonten sind deshalb so beliebt,... Mehr
Starke Passwörter für den Gesundheitssektor
Das Gesundheitswesen steckt gleich doppelt in der Klemme. Zum einen müssen die Verantwortlichen zuverlässig die Daten ihrer Patienten schützen. Denn nirgendwo sonst gibt es vertraulichere Informationen als die über den eigenen körperlichen oder seelischen Zustand, über Krankheiten und Operationen.... Mehr
Welche Metriken sollten Sysadmins verwenden, um Verbesserungen der IT-Sicherheit im Laufe der Zeit aufzuzeigen?
Um zu verdeutlichen, wie wichtig IT-Systeme für das ordnungsgemäße Funktionieren des Unternehmens sind, sollten Systemadministratoren eine Reihe von Kennzahlen verwenden, um der Geschäftsführung, die nicht aus dem technischen Bereich kommt, wichtige KPIs zu vermitteln. Dies kann helfen, das Gesamtbudget... Mehr
Tipps zur Fehlerbehebung im Umgang mit der Liste der global gesperrten Kennwörter in Azure AD
Nicht alle Implementierungen des Azure AD-Kennwortschutzes verlaufen reibungslos. In diesem Blog werden einige Probleme mit der Liste der gesperrten Passwörter untersucht und Tipps zur Behebung dieser Probleme gegeben. Das Scoring-System verstehen Viele Teams stolpern bei der Einrichtung ihrer Kennwortrichtlinien... Mehr
Der Password Policy Compliance Bericht in Specops Password Auditor
Unternehmen, die bewerten möchten, wie gut ihre bestehenden Passwortrichtlinien mit den verschiedenen Compliance-Standards übereinstimmen, können von einem kostenlosen Scan mit Specops Password Auditor profitieren. Einer der Berichte, die der Specops Password Auditor zur Verfügung stellt, ist der Password Policy... Mehr
Die fünf wichtigsten Hackergruppen und ihre Angriffe
Eines der beängstigendsten Risiken für die Cybersicherheit in Unternehmen ist heutzutage zweifellos Ransomware. Ransomware macht keine Unterschiede und hinterlässt verschlüsselte, unlesbare Dateien, drohende Datenlecks und oft Schäden in Millionenhöhe. Darüber hinaus werden groß angelegte und ausgeklügelte Ransomware-Attacken in der... Mehr
Apache Log4j Vulnerability – CVE-2021-44228
Die Apache Software Foundation hat am 9. Dezember 2021 ein Notfall-Update für eine kritische Zero-Day-Schwachstelle veröffentlicht. Die Schwachstelle betrifft das Open-Source-Logging-Tool Log4j, das in fast jeder Java-Anwendung enthalten ist. Specops hat seine Produkte überprüft und es gibt keine Auswirkungen... Mehr