Latest articles
PoS-Cyber-Attacken: Malware ist nicht, wofür Sie sie halten
Nov 24, 2014
EIN BLOGBEITRAG VON ANDY GREEN, VARONIS Die Schlagzeilen der letzten Monate haben gezeigt, dass Hacker immer erfinderischer werden, wenn es darum geht, Firewalls zu umgehen und Verkaufsterminals sowie Backend-PoS-Server direkt...
Machen Sie Backoff & Co. einen Strich durch die Rechnung
Nov 12, 2014
Trotz der Warnung des US-CERT und weiteren Hacker-Angriffen im Sommer dieses Jahres, die entsprechend durch die Medien gingen, fallen immer mehr Unternehmen der Malware „Backoff“ zum Opfer. Auch der auf...
Wie Unternehmen es vermeiden, ihren Kunden Angst zu machen
Nov 06, 2014
Die Medien haben dieses Jahr immer wieder von Datenmissbrauch berichtet und die Datenschutzproblematik ist in aller Munde. Dabei wird die Art, wie Unternehmen unsere persönlichen Daten nutzen – über Ortungsdienste,...
„Pass the Hash“-Angriffe genauer betrachtet, Teil 3
Okt 31, 2014
Beim Thema „Pass the Hash“ sollte man sich unbedingt in Erinnerung rufen, dass die im Speicher abgelegten (und von Hackern entwendeten) Passwort-Hashes aufgrund von Single Sign On’s existieren. Die meisten...
Die Dramaturgie der Daten: Wie BSI Grundschutz und Data Governance zusammenhängen
Sep 29, 2014
IT-Sicherheitsthemen schaffen es inzwischen lässig und beinahe täglich in die Top-Headlines der Medien sowie der einschlägigen Blogs und Diskussionsforen. Themen, mit denen sich das BSI (Bundesamt für Sicherheit in der...
Backoff: die Rückkehr der PoS-Cyberangriffe
Sep 10, 2014
PoS-Angriffe machen wieder Schlagzeilen. Aber eigentlich waren sie nie weg. Als Folge des Angriffs auf Target gab das FBI im Januar eine Mitteilung heraus, in der es vor künftigen Vorfällen...
Schwachstellen in Kerberos: Pass-the-Ticket-Angriffe, eine echte Bedrohung
Sep 03, 2014
August ist ein guter Zeitpunkt, um Schattenseiten zu erforschen. Anfang des Monats fand die jährliche Black-Hat-Konferenz statt, auf der stets interessante Vorträge gehalten werden. Ich habe erst kürzlich über Kerberos...
Was uns Magic Kingdom in Sachen Authentifizierung lehrt – Kerberos aus der Nähe betrachtet, Teil II
Aug 21, 2014
Schon im letzten Blogpost ging es darum, Kerberos anhand von Parallelen des Authentifizierungsprozesses im Magic Kingdom zu erläutern. Natürlich ist dieser Vergleich nicht 1:1 übertragbar, aber er eignet sich wesentlich...
Die fünf gefährlichsten Software-Fehler
Aug 21, 2014
Im Laufe der Jahre hat die MIT-Forschungsgruppe „Mitre“ zahlreiche Software-Fehler, die sich Hacker bereits zunutze gemacht haben, analysiert. Die Verwundbarkeits-Klassifikation (CVE) wurde so etwas wie ein de-facto-Standard für den grundlegenden...
Was uns Magic Kingdom in Sachen Authentifizierung lehrt – Kerberos aus der Nähe betrachtet, Teil I
Aug 19, 2014
Die NTLM-Lücken über die ich bereits berichtete könnten zu der Annahme führen, dass eine wirklich sichere Authentifikation in einer gemeinsam genutzten Umgebung kaum möglich ist. Zum Glück ist der Kampf...
Testen Sie Varonis gratis.
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen