Credentials – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 27 Nov 2020 11:45:34 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Prognose: Smartphone-Credentials sind die Zukunft der Zugangskontrolle https://www.datensicherheit.de/prognose-smartphone-credentials-zugangskontrolle https://www.datensicherheit.de/prognose-smartphone-credentials-zugangskontrolle#respond Mon, 23 Nov 2020 11:44:30 +0000 https://www.datensicherheit.de/?p=38275 Herangehensweise muss überdacht werden und neue Technologien eingesetzt werden

[datensicherheit.de, 23.11.2020] Mobile-Credentials werden laut 2N zur ersten Wahl für die Zugangskontrolle von Wohn- und Bürogebäuden werden. Sicherheitsbedenken und COVID-19 zwingen Organisationen und Unternehmen dazu, ihre Herangehensweise an die Zugangskontrolle zu überdenken und Technologien einzusetzen, die eine sichere und geschützte Lebens- und Arbeitsumgebung für Bewohner bieten.

Neue Herausforderungen durch COVID-19

Der Ausbruch von COVID-19 hat neue Herausforderungen für stark belegte Gebäude mit hochfrequentierten Räumen mit sich gebracht. Smartphone-Credentials bieten eine effektive, bequeme und kontaktlose Lösung für die Zugangskontrolle. Somit lässt sich das Sicherheitsrisiko für alle Beteiligten verringern.

Sicherheits- und Datenschutzbedenken im Zusammenhang mit Gesichtserkennungstechnologien

Sicherheits- und Datenschutzbedenken im Zusammenhang mit Gesichtserkennungstechnologien und anderer biometrischer Datenerfassung zeigt auf, dass Mobile-Credentials eine vertrauenswürdigere und sicherere Alternative zu Touchscreens und Schlüsselkarten sind.

Tomas Vystavel, Chief Product Officer bei 2N, sagt dazu: „Obwohl Gegensprechanlagen mit Touchscreens oder Schlüsselkarten immer noch alltägliche Lösungen für die Zugangskontrolle in Gebäuden mit großer Belegschaft sind, verändert sich die Welt schnell. Organisationen und Unternehmen müssen sicherstellen, dass sie über die richtigen Zugangskontrolllösungen verfügen, um mit den sich ändernden Bedürfnissen und Anliegen der Verbraucher Schritt halten zu können. Wir gehen davon aus, dass Mobile-Credentials für viele Organisationen und Unternehmen zur Standardwahl werden, um ihre Zugangskontrolle zu verbessern.“

Weitere Informationen zu Thema:

datensicherheit.de, 20.11.2020
Hohe Sicherheit: Schlüssel zum Schutz intelligenter Gebäude vor Cyberangriffen

datensicherheit.de, 19.06.2020
2N gibt Marktstart in der DACH-Region bekannt

]]>
https://www.datensicherheit.de/prognose-smartphone-credentials-zugangskontrolle/feed 0
Credential Theft unterschätzt: Zugangsdaten als Türöffner für Cyber-Kriminelle https://www.datensicherheit.de/credential-theft-unterschaetzt-zugangsdaten-als-tueroeffner-fuer-cyber-kriminelle https://www.datensicherheit.de/credential-theft-unterschaetzt-zugangsdaten-als-tueroeffner-fuer-cyber-kriminelle#respond Tue, 04 Apr 2017 17:33:27 +0000 http://www.datensicherheit.de/?p=26535 Palo Alto Networks rät zur Senkung des Risikos durch Prävention

[datensicherheit.de, 04.04.2017] Palo Alto Networks weist in einer aktuellen Warnung darauf hin, dass die Gefahr durch den Diebstahl von Zugangsdaten (Credentials) zwar „weithin bekannt“ sei, aber dennoch „oft unterschätzt“ werde. Unternehmen wird daher geraten, dieser vermeintlich simplen und doch extrem effektiven Angriffsmethode mehr Aufmerksamkeit zu widmen.

Phishing kostengünstig durchführbar und extrem effizient

Der erste Schritt bei einem auf Zugangsdaten basierenden Cyber-Angriff sei, an die vertraulichen Daten zu gelangen. Die Angreifer verwendeten hierzu für gewöhnlich Phishing, da es kostengünstig durchführbar und extrem effizient sei. Dessen Wirksamkeit beruhe darauf, Mitarbeiter mittels sogenannter Social-Engineering-Methoden zu täuschen – im Gegensatz zu Malware und Exploits, die auf Schwachstellen in der IT-Sicherheit beruhten.
Der Diebstahl von geschäftlichen Zugangsdaten sei „in der Regel eine gezielte Anstrengung der kriminellen Akteure“. Die Angreifer durchforsteten Social-Media-Websites wie LinkedIn, suchten nach bestimmten Benutzern, von deren Anmeldeinformationen sie sich Zugriff auf kritische Daten und Informationen erhofften. Die für den Diebstahl von Unternehmenszugangsdaten verwendeten Phishing-E-Mails und -Webseiten seien viel anspruchsvoller als die auf Privatanwender abzielenden „Köder“. Die Angreifer investierten Einiges, um diese E-Mails und Webseiten fast identisch mit legitimen Unternehmensanwendungen und realer Geschäftskommunikation zu machen.

Das Risiko minimieren!

In dieser Angriffsphase spiele das Sicherheitsbewusstsein der Mitarbeiter eine „entscheidende Rolle als erste Verteidigungslinie“. Leider gebe es keine Garantie, dass die Mitarbeiter „jeden Phishing-Versuch mit 100-prozentiger Sicherheit identifizieren werden“.
Um das Risiko zu minimieren, empfiehlt Palo Alto Networks Folgendes: Die Zugangsdaten sollten auf genehmigte Anwendungen beschränkt sein und die Verwendung von nicht-geschäftsrelevanten oder unbekannten Anwendungen und Websites sollte blockiert werden.
Sicherheitsprodukte müssten dafür sorgen, dass Anmeldeinformationen das Netzwerk nicht verlassen und auf bösartigen Websites landen.

Missbrauch von Zugangsdaten

Beim Missbrauch der Zugangsdaten für den Angriff an sich würden die gestohlenen Passwörter benutzt, um sich bei geschäftlichen Anwendungen zu authentifizieren und Daten zu stehlen. Sobald ein Angreifer die Anmeldeinformationen und Passwörter erhält, könne er diese nutzen, um ins fremde Netzwerk einzudringen, Sicherheitsmaßnahmen zu umgehen, sich seitlich innerhalb des Netzwerks zu bewegen und Daten zu stehlen. Ebenso könnten die Anmeldeinformationen und Passwörter an andere Cyber-Kriminelle verkauft werden.
In einer nicht-segmentierten Umgebung könne sich ein Angreifer frei im Netzwerk bewegen. Wenn die Umgebung jedoch segmentiert und die Sichtbarkeit über Benutzer und Anwendungen hinweg gewährleistet ist, könnten gezielte Sicherheitsmaßnahmen verhindern, dass ein Angreifer sich seitlich bewegt und Zugriff auf kritische Daten erhält.
Sobald ein Angreifer die Zugangsdaten hat, um wie ein gültiger Benutzer zu operieren, gebe es kaum etwas, dass getan werden kann, um diesen Eindringling als solchen zu identifizieren. Unternehmen implementierten häufig Multi-Faktor-Authentifizierung für Anwendungen, damit Benutzer ihre Identität mehr als einmal validieren müssen. Allerdings sei dies nicht skalierbar für jede einzelne im Unternehmen verwendete Anwendung. Die Implementierung einer richtlinienbasierten Multi-Faktor-Authentifizierung auf Netzwerkebene, d.h. auf der Firewall, stelle jedoch die erforderliche Skalierbarkeit und Benutzerfreundlichkeit zur Verfügung.

Risiko durch Prävention senken!

Integrierte plattformbasierte Sicherheitslösungen könnten auf Zugangsdaten basierende Angriffe an mehreren Stellen stoppen. Dies beginne bereits damit, zu verhindern, dass die Angreifer Anmeldeinformationen überhaupt stehlen können. Die Strategie laute dabei Prävention und werde durch eine ineinandergreifende Kombination aus Next-Generation-Firewall, Bedrohungserkennung, Bedrohungsanalyse aus der Cloud sowie URL-Filterung umgesetzt. So könnten bekannte und unbekannte, für den Diebstahl und Missbrauch von Anmeldeinformationen verwendete Angriffsmethoden vereitelt werden.
Mit einer mobilen Lösung könnten die Schutzfunktionen der Plattform auf mobile Arbeitskräfte durch zusätzliche Maßnahmen zur Identifizierung von auf geschäftskritische Anwendungen zugreifende Benutzer und Geräte erweitert werden.
Der Diebstahl und Missbrauch von Zugangsdaten stelle ein „großes Sicherheitsrisiko für Unternehmen“ dar. Mit der richtigen Strategie und zeitgemäßen Sicherheitslösungen könne dieses Risiko nach Meinung von Palo Alto Networks jedoch „auf ein Minimum reduziert“ werden. Der Schlüssel hierfür sei Prävention.

Weitere Informationen zum Thema:

datensicherheit.de, 23.03.2017
Palo Alto Networks meldet Missbrauch von Android Plugin Frameworks

datensicherheit.de, 21.10.2016
Sarvdap: Palo Alto Networks meldet Entdeckung eines cleveren Spam-Bots

datensicherheit.de, 24.08.2016
Palo Alto Networks: Antivirus-Lösungen für Endpoints in Behörden überfordert

]]>
https://www.datensicherheit.de/credential-theft-unterschaetzt-zugangsdaten-als-tueroeffner-fuer-cyber-kriminelle/feed 0