Passwort-Reset-Poisoning ist ein verstecktes Risiko für die Wiederherstellung von Konten, das Reset-Tokens entlarven und zur Übernahme von Konten führen kann. Erfahren Sie, wie der Angriff funktioniert, warum er für Unternehmen wichtig ist und wie Sie den Missbrauch von Kennwortrücksetzungen verhindern können.
API-Missbrauch liegt vor, wenn Angreifer eine API in einer Weise nutzen, die ein Unternehmen nicht beabsichtigt hat. Anstatt nur technische Mängel auszunutzen, missbrauchen sie oft legitime Funktionen in schädlichem Ausmaß. So können sie beispielsweise Anmeldungen automatisieren, gefälschte Konten erstellen, Preisdaten abgreifen oder wichtige Arbeitsabläufe überlasten. Infolgedessen kann der API-Missbrauch zu Betrug, Service...
Red Teaming ist eine kontrollierte Cybersicherheitsübung, bei der Spezialisten einen echten Angreifer simulieren, um zu testen, ob eine Organisation realistische Angriffswege verhindern, aufdecken und darauf reagieren kann. Im Gegensatz zu einem Standard-Penetrationstest konzentriert es sich nicht nur auf isolierte technische Schwachstellen. Es wird gezeigt, wie Schwachstellen bei Menschen, Prozessen und Technologie zu echten Angriffen kombiniert werden können.
Eine Blockliste ist eine Sicherheitskontrolle, die bekannte böse IPs, Domänen, URLs oder andere Identifikatoren blockiert, bevor sie Ihre Systeme erreichen. In diesem Leitfaden wird erklärt, wie Blocklisten funktionieren, wo sie hilfreich sind, wo sie versagen und wie Unternehmen sie mit modernen Bot- und Betrugsabwehrmaßnahmen kombinieren sollten.
Persönlich identifizierbare Informationen (PII) umfassen alle Daten, die eine Person direkt oder indirekt identifizieren können, von Namen und E-Mail-Adressen bis hin zu IPs und Kontodaten. In diesem Leitfaden wird erklärt, was PII sind, wie sie sich von personenbezogenen Daten gemäß der DSGVO unterscheiden und wie Unternehmen sie vor Aufdeckung, Betrug und Missbrauch schützen können.
Ein Software-Patch ist eine gezielte Korrektur, die Sicherheitsmängel, Fehler oder Stabilitätsprobleme in bereits verwendeter Software behebt. In diesem Leitfaden wird erklärt, wie Patches funktionieren, warum verspätete Patches das Geschäftsrisiko erhöhen und wie Unternehmen einen besseren Patch-Management-Prozess aufbauen können.
Viele Unternehmen vertrauen immer noch darauf, dass eine Handynummer ein zuverlässiger Sicherheitskontrollpunkt ist. Dieses Vertrauen ist oft unangebracht. Durch SIM-Swapping kann ein Angreifer die Kontrolle über die Telefonnummer eines Opfers übernehmen und Anrufe und Textnachrichten empfangen, die für diese Person bestimmt sind. Sobald dies geschieht, können SMS-basierte Anmeldecodes, Links zum Zurücksetzen von Passwörtern und Kontodaten [...]
Viele Unternehmen sind nicht im sichtbaren Web selbst gefährdet, sondern durch verborgene kriminelle Ökosysteme, Missbrauch von Zugangsdaten, Ransomware-Operationen und private Leck-Kanäle, die sich dem normalen Blick entziehen. Deshalb ist das Verständnis des Dark Web für Website-Betreiber, IT-Manager und Unternehmensleiter so wichtig. Das Dark Web ist nicht [...]
Jedes Geschäftssystem erzeugt eine Reihe von Ereignissen. Ein Benutzer meldet sich an, ein Administrator ändert seine Berechtigungen, ein Datensatz wird aktualisiert oder eine Datei gelöscht. Wenn diese Vorgänge nicht zuverlässig aufgezeichnet werden, wird es schwierig, Missbrauch aufzudecken, Vorfälle zu untersuchen oder Verantwortlichkeiten nachzuweisen. Dies ist besonders wichtig [...]
Ein OTP-Bot ist ein Bedrohungstool, das Angreifern hilft, die auf einem Einmal-Passwort basierende Authentifizierung zu umgehen, indem sie den Benutzer genau im richtigen Moment ausnutzen. Viele Unternehmen verwenden immer noch SMS-OTPs oder App-basierte Codes als praktischen zweiten Faktor. Das erhöht zwar immer noch die Sicherheit gegenüber Passwörtern allein, aber es verhindert nicht, dass jedes Konto [...]