Digital Trust Digest: Die wichtigsten Nachrichten dieser Woche

Trends in der Industrie

Der Digital Trust Digest bietet einen Überblick über die wichtigsten Nachrichten der Woche im Bereich Cybersicherheit. Hier ist, was Sie diese Woche wissen müssen.

grafische Illustration einer Hand, die Dominosteine in Form von Geschäftsleuten umkippt
Symbol Symbol

Der Nachteil von Entlassungen, über den niemand spricht

Während in der Technologiebranche Massenentlassungen stattfinden, können die entlassenen Mitarbeiter Chaos verursachen. Administratoren können Unternehmen aus ihren eigenen IT-Umgebungen aussperren, Mitarbeiter können wertvolle Daten stehlen und verkaufen, und Sicherheitstechniker können Hintertüren in das Netzwerk schaffen, um nur einige Risiken zu nennen.

Bei all dem Gerede über die Sicherheit von Anbietern und der Lieferkette software vergisst man leicht die Bedrohungen durch Insider. Einem Bericht von DTEX Systems zufolge nehmen jedoch 12 % der Mitarbeiter sensibles geistiges Eigentum mit, wenn sie ihre Stelle verlassen. 

Die Lösung? Eine Mischung aus Einfühlungsvermögen und organisationsweiter Sicherheitshygiene. CSO Online kann Ihnen genau zeigen, welche Schritte Sie unternehmen müssen.

Symbol Symbol

Die Auswirkungen von KI auf die Identitätssicherheit

Das Aufkommen von ChatGPT hat zu einer Explosion von KI-Anwendungsfällen geführt, von der Planung von Urlaubsreisen bis zur Produktion von Inhalten. Im Bereich der Identitätssicherheit bieten KI und maschinelles Lernen (ML) das Potenzial, Prozesse zu rationalisieren und umsetzbare Erkenntnisse für mehr Effizienz zu gewinnen.

Durch maschinelles Lernen kann das System beispielsweise Zugriffsberechtigungen während des gesamten Lebenszyklus einer Identität empfehlen, von der ersten Anfrage bis zu laufenden Mikrozertifizierungskampagnen. KI kann Anomalien und verdächtige Aktivitäten besser in Echtzeit erkennen, wodurch Sicherheitsteams die Reaktionszeit verbessern können.

Wir kratzen gerade erst an der Oberfläche dieser Technologien, und es gibt keinen Weg zurück. Um tiefer zu gehen, lesen Sie die ganze Geschichte auf Innovation News Network.

grafische Darstellung eines Gehirns, das halb organisch und halb aus Schaltkreisen mit binärem Code besteht
grafische Darstellung von Binärcode, Zahnrädern, Ketten, einem Schloss und einem Schlüssel
Symbol Symbol

Durchgesickerte Dateien zeigen, wie weit die Ransomware-Gruppe in die Systeme von Western Digital eingedrungen ist

Der digitale Speichergigant Western Digital gab Anfang April bekannt, dass ein Serviceausfall durch einen Cyberangriff verursacht wurde, der später von der Ransomware-Gruppe Alphv/BlackCat behauptet wurde. Die Gruppe hat sich auch zu dem Angriff auf den US-Zahlungsdienstleister NCR bekannt. 

Alphv/BlackCat hat Screenshots von Videoanrufen, E-Mails und internen Dokumenten veröffentlicht, in denen der Angriff besprochen wird, sowie Rechnungen, Entwicklungstools, vertrauliche Mitteilungen und andere Tools, die das Unternehmen intern verwendet. Für den Fall, dass Western Digital ihren Zahlungsforderungen nicht nachkommt, hat die Gruppe versprochen, das geistige Eigentum des Unternehmens zu verkaufen, darunter Firmware, Code-Signatur-Zertifikate und sensible Kundendaten. 

Wie tief war die Gruppe in der Lage, in die Systeme von Western Digital einzudringen? Informieren Sie sich in der Security Week.

 

 

Symbol Symbol

Sie wollen Multicloud? Bereiten Sie sich auf diese neuen Herausforderungen vor

Multicloud-Strategien sind die Richtung, aus der der Wind weht. Das ist sinnvoll, denn die verschiedenen Cloud-Anbieter bringen unterschiedliche Vorteile mit sich, und ein zuverlässiger, unterbrechungsfreier Service steht zunehmend auf dem Spiel. 

Aber selbst die Verwaltung einer Single-Cloud-Strategie ist sehr wartungsintensiv. Um die zusätzliche Komplexität von Multi-Cloud-Strategien zu verstehen, hat Forbes 17 Mitglieder des Forbes Technology Council gefragt, worauf man achten sollte. Neben den Ratschlägen von Keyfactor CTO Tim Shorter zu Maschinenidentitäten diskutierten die Experten über die Risiken der Datenfragmentierung, Integration und Kompatibilität, zuverlässigen Tenant-Zugriff und mehr. 

Mehr Wolken, mehr Probleme? Entscheiden Sie selbst mit der vollständigen Übersicht von Forbes.

grafische Illustration von abstrakten Schaltkreisen und Wolkensymbolen
grafisches Bild eines randomisierten Codes, das das Muster eines Schlüssels im Code zeigt
Symbol Symbol

Am Welt-Passwort-Tag sagen Experten, dass sichere Passwörter nicht genug sind

Ein 12-Zeichen-Passwort braucht 62 Billionen Mal länger, um geknackt zu werden, als ein bloßes Sechs-Zeichen-Passwort - aber Passwörter sollten die erste Verteidigungslinie sein, nicht die einzige.

Während VPNs und Passwort-Tresore zu Standardmethoden geworden sind, um sicher zu bleiben, kommen sie langsam aus der Mode. Während sich VPNs als schwierig zu skalieren erwiesen haben, sind beliebte Passwortmanager wie LastPass und Norton Lifelock in den letzten Jahren Angriffen zum Opfer gefallen.

Aber Passwörter im Allgemeinen sind möglicherweise vom Aussterben bedroht. Passkeys, bei denen kryptografische Schlüssel anstelle von Passwörtern verwendet werden, könnten ihren Platz einnehmen. Um die Zukunft der Anmeldeinformationen zu entschlüsseln, besuchen Sie Tech Radar.