CyberArk Named Trusted Cloud Provider by Cloud Security Alliance

CyberArk (NASDAQ: CYBR), The identity security company, today announced that it has earned the Trusted Cloud Provider trustmark from the Cloud Security Alliance (CSA), the world’s leading organization dedicated to defining and raising awareness of best practices to help ensure a secure cloud computing environment. The Trusted Cloud Provider trustmark helps organizations to identify providers that have invested to achieve the highest standards of cloud security in their product offerings. “This internationally-recognized certification from CSA reaffirms CyberArk’s cloud security commitment to organizations across the world,” said Clarence Hinton, chief strategy officer at CyberArk. “CyberArk innovation goes beyond just-in-time access, offering zero standing privileges capabilities for multi-cloud environments. The identity security platform streamlines and safeguards workforce and high-risk user access, like developers, locks down endpoint privileges and protects human and machine credentials in all environments.” CSA is the world’s leading organization focused on defining and raising awareness about best practices to ensure a secure cloud computing environment. Organizations across the globe recognize the increasing urgency around securing

So funktioniert Phishing wirklich

Unter Hacker:innen ist Phishing eine beliebte Angriffsmethode, da es für sie wesentlich einfacher ist, eine Person dazu zu verleiten, auf einen bösartigen Link in einer scheinbar legitimen Phishing-E-Mail zu klicken, als die Abwehrmechanismen eines Computers zu überwinden. Die Angreifenden geben sich in einer E-Mail oder einer anderen Form der Kommunikation als seriöse Einrichtung oder Person aus, um mithilfe von Phishing-E-Mails bösartige Links oder Anhänge zu verbreiten. Dadurch erlangen sie Zugriff auf persönliche Informationen wie Anmeldedaten und Kontonummern. Diese Form des Social Engineering nutzt die Angst und Naivität der Opfer hemmungslos aus. Ransomware-Angriffe verursachen in Unternehmen erhebliche Schäden. Diese ausgeklügelten Bedrohungen können dazu führen, dass der Betrieb unterbrochen wird, Daten gestohlen und Lösegeldforderungen gestellt werden. Nicht zu vergessen sind die erheblichen finanziellen Verluste und rechtlichen Konsequenzen. Eine Vielzahl von Studien belegt, dass Phishing-Angriffe nach wie vor eine der grössten Bedrohungen für Unternehmen darstellen. Zahl der Phishing-Angriffe in der Schweiz Das Nationale Zentrum für Cybersicherheit der Schweiz (NCSC) verzeichnete in der zweiten Hälfte des Jahres 2023 über 30‘000 Meldungen zu Cybervorfällen. Dies entspricht einer Steigerung von über 100 Prozent im Vergleich zur zweiten Hälfte des Jahres 2022. Die Zahl der gemeldeten Phishing-Angriffe (5‘536) hat sich im letzten Jahr mehr als verdoppelt. Ein besonderes Phänomen ist das sogenannte Chain Phishing. Hierbei hacken Angreifende E-Mail-Postfächer und versenden anschliessend E-Mails an alle in dem Postfach gespeicherten Adressen. Da davon auszugehen ist, dass den Empfänger:innen der Absender bekannt sind, besteht eine hohe Wahrscheinlichkeit, dass sie auf den Betrug hereinfallen und auf die Phishing-Mail antworten. Welche Phishing-Methoden gibt es? Die Liste der Angriffsmethoden ist lang und umfasst unter anderem Smishing (SMS-Phishing), Vishing (Voice-Phishing), Social Engineering, Fake Websites, Shoulder Surfing, Impersonation, Baiting, Pretexting, Spear-Phishing oder Whale-Phishing. Beim Dumpster Diving wird analog der Müll durchsucht, um an nützliche Dokumente mit sensiblen Informationen, beispielsweise Kontoauszüge oder Kreditkartenabrechnungen, heranzukommen. Die Bedrohungslandschaft im Bereich der Cybersicherheit ist von einer hohen Dynamik und Kreativität geprägt. Cyberkriminelle nutzen eine Mischung aus traditionellen und fortgeschrittenen Hacking-Techniken, die sie kontinuierlich weiterentwickeln und anpassen. Wie können Sie sich vor Cyberangriffen schützen?

Webinar – PenTera „How To“ customer webinars

New topics every month | 10:00 EST | 15:00 GMT Join Pentera's “How To” webinars, specifically designed for our customers. These sessions are an excellent resource to help you expand your use of the Pentera platform, apply it to a wider range of security validation use cases, and understand its applications in real-world security scenarios. In the upcoming sessions, our Pentera experts will guide you through the following topics: 18. September 2024 Web Attack Surface: Understand how to identify and protect against vulnerabilities in your web applications, including techniques for mapping and securing your web facing attack surface. 30. October 2024 Analyzing ADPSA and Taking It to Action: Learn how to analyze Active Directory Password Strength Assessment (ADPSA) and follow up with appropriate action, whether it's changing your policies, communicating results to stakeholders & clients. 20. November 2024 Ask the Experts About Pentera’s Network Architecture: Ever wondered how Pentera's different internal components communicate with each other? Submit your questions, and we'll explain how the product stays updated on threats, identifies targets, and pinpoints high-risk exposures. These webinars are specifically tailored for security practitioners and IT security experts that use Pentera. You're welcome to join one or multiple sessions.

SAP Enterprise Cloud Services wählt CyberArk für den Schutz der weltweit größten Unternehmen

Düsseldorf, 9. August 2024 – CyberArk, das Unternehmen für Identity Security, gibt bekannt, dass SAP Enterprise Cloud Services (ECS) CyberArk implementieren wird, um den privilegierten und sensiblen Zugang zu ihren Cloud-Services mit Zero-Standing-Privileges zu sichern. Damit sollen Kundendaten geschützt und einfachere Audits möglich werden. SAP ECS ist die größte Private Cloud der Welt. Auf Hunderttausenden von Servern werden darin die Kernprozesse von mehr als 6.000 der weltweit größten Unternehmen aller wichtigen Branchen betrieben. SAP ECS beschleunigt und vereinfacht die Business-Transformation von Unternehmen, indem sie ihren SAP Enterprise Resource Planning (ERP) Stack mit einem erstklassigen Niveau an Verfügbarkeit, Sicherheit und Resilienz auf ihrer bevorzugten Cloud-Infrastruktur betreiben. Dazu zählen Hyperscaler, eigene Rechenzentren der Kunden und SAP-Rechenzentren. So werden Unternehmen in ihrer Digitalisierung unterstützt, um kosteneffizienter, agiler und nachhaltiger zu werden. Privilegierte Administratoren von Cloud Services sind aufgrund ihres High-Level-Zugangs häufig das Ziel von Angreifern. Um das Gefahrenpotenzial zu verringern, sollten der Zugriff auf privilegierte Sessions und administrative Rechte überprüft und rechtzeitig entzogen werden. Es ist somit ein moderner Ansatz für die Sicherung von IT-Benutzern mit erweiterten Rechten erforderlich, das heißt, sie sollten nicht standardmäßig über Entitlements verfügen und auch keine permanente Zugriffsmöglichkeit (einen sogenannten Standing Access) haben. Um den privilegierten Zugriff zu verwalten und zu sichern sowie die Cyber-Resilienz zu erhöhen, wird das Architekturteam von SAP ECS mehrere Komponenten der CyberArk Identity Security Platform einsetzen, darunter CyberArk Secure Cloud Access. Das Projekt umfasst die Durchset

Red Teaming: Der Teufel liegt im Detail

Die Bedrohungslandschaft im Bereich der Cybersicherheit ist heute von einer hohen Dynamik und ständigen Veränderungen geprägt. Cyberangreifende nutzen eine Mischung aus traditionellen und fortgeschrittenen Hacking-Techniken, die sie ständig weiterentwickeln und anpassen. Ein gutes Beispiel dafür ist Phishing. Was mit dem Versenden eines bösartigen Anhangs und/oder Links begann, hat heute zahlreiche neue Ausprägungen mit klangvollen Namen wie Smishing, Vishing oder Baiting. Hacker:innen von heute sind sehr geduldig, wenn sie ihre Bedrohungsvektoren einsetzen. Anstatt mit roher Gewalt alles oder nichts zu tun, gehen sie langsam und methodisch vor. Diese Vorgehensweise macht es für Unternehmen viel schwieriger, ihre IT-Sicherheit unter Kontrolle zu halten. Die einzige Möglichkeit, Angriffe zu verhindern, besteht darin, unbekannte Lücken oder Schwachstellen zu entdecken und zu schliessen. Dabei arbeiten Einzelpersonen oder auch Teams zusammen, um Schwachstellen aufzuspüren und Empfehlungen für deren Beseitigung zu geben. Was ist Red Teaming? Red Teaming ist ein wichtiges Instrument für Unternehmen, um die Sicherheit ihrer Systeme zu testen und potenzielle Schwachstellen in ihrer Verteidigungsstrategie zu identifizieren. Es handelt sich dabei um eine Methode des ethischen Hackings, die zielgerichtet und zielorientiert ist. Red Teaming simuliert die Taktiken, Techniken und Verfahren (TTPs) realer Cyberangreifenden, um die Sicherheitslage eines Unternehmens zu bewerten. Zu den eingesetzten Techniken gehören Social Engineering, physische Sicherheitstests und Ethical Hacking. Dabei werden die Aktionen und Verhaltensweisen eines realen Angriffs nachgeahmt, der mehrere verschiedene TTPs kombiniert, die auf den ersten Blick nicht miteinander verbunden zu sein scheinen. Ziel von Red Teaming ist es, Unternehmen wertvolle Einblicke in ihre Cybersicherheitsabwehr zu geben und potenzielle Schwachstellen zu identifizieren, die behoben werden müssen. Red Teaming hat seinen Ursprung im Militär während des Kalten Krieges. Es diente dazu, Annahmen zu hinterfragen, Schwachstellen zu identifizieren und die Fähigkeiten der Streitkräfte zu bewerten. Das Red Team stellte den Gegner bzw. die feindlichen Streitkräfte dar. Was sind die Vorteile von Red Teaming?

Der EU AI Act tritt in Kraft

Shaked Reiner, Principal Security Researcher bei CyberArk Labs sagt: „Auch wenn das neue Gesetz vertrauenswürdige und sichere KI-Praktiken fördert, wird es diese weder technisch durchsetzen noch alle Sicherheitsrisiken beseitigen können. Die neuen Richtlinien bieten wertvolle ethische Orientierung, aber leider werden sich Anbieter nicht immer daran halten. Auch Kriminelle werden immer außerhalb der ethischen und rechtlichen Grenzen agieren. KI-Anwender können sich nicht allein auf rechtliche Rahmenbedingungen verlassen, um sich vor Cyberangriffen zu schützen. Sie können auch nicht vorsichtig genug sein, wenn es um das Vertrauen geht, das sie in die von ihnen genutzten KI-Systeme setzen. In den Richtlinien von OpenAI heißt es beispielsweise, dass ChatGPT fast alle Informationen der Nutzer sammelt. Damit werden Services gepflegt und verbessert, indem bestehende Modelle verfeinert werden. Aufgrund der komplexen Natur von ChatGPT und unseres oft begrenzten Wissens, warum LLMs im Allgemeinen so funktionieren, wie sie es tun, ist es jedoch fast unmöglich zu erkennen, wie bestimmte Informationen verwendet werden. Diese Undurchsichtigkeit bedeutet, dass OpenAI, obwohl es jetzt dem EU AI Act und den damit verbundenen ethischen Regeln unterliegt, nicht unbedingt vertrauensvoll mit den privaten Daten der Nutzer umgeht. LLMs sind sehr anfällig für Manipulation, daher sollten Nutzer extrem vorsichtig sein und niemals geheime Informationen wie Passwörter, Finanzdaten oder persönliche Identifikatoren weitergeben.“

Kommen Sie Turbulenzen zuvor: Pentesting in der Cloud

Sicherheitsteams müssen sich auf die Perspektive von Angreifenden einlassen, um sicherzustellen, dass die Cybersicherheitsmassnahmen ihres Unternehmens angemessen sind. Stellen Sie sich vor, Sie wollen Ihr Haus vor Eindringlingen schützen. Die Standardmethode besteht darin sicherzustellen, dass alle Türen verschlossen sind. Um jedoch zu überprüfen, ob Ihr Haus wirklich geschützt ist, müssen Sie die Sicherheit wie ein:e Einbrecher:in testen: Versuchen Sie, die Schlösser zu knacken, klettern Sie durch die Fenster und suchen Sie nach Orten, an denen der Hausschlüssel «sicher» aufbewahrt werden könnte. Penetrationstests dienen genau diesem Zweck. Sie geben Ihnen eine Vorstellung davon, was in Ihrer IT-Infrastruktur zum Angriffsziel werden könnte. Dieser Ansatz ist nicht neu. Da moderne Unternehmen jedoch zunehmend Cloud-Dienste nutzen, ist es notwendig, das Konzept herkömmlicher Penetrationstests auch auf die Cloud anzuwenden. Cloud-Architekturen bestehen aus Ressourcen, Identitäten und Konfigurationen, die programmatisch definiert sind und sich schnell ändern. Folglich kann die Cloud die Komplexität der Cybersicherheit enorm erhöhen. Auch wenn die führenden Cloud-Service-Anbieter strenge Sicherheitspraktiken anwenden, sollten Sie sich nicht zu sehr darauf verlassen. Sie müssen für die Sicherheit ihrer Cloud-Assets gemäss dem Modell der gemeinsamen Verantwortung für die Cloud Sorge tragen. Deshalb ist das Pentesting in der Cloud genauso wichtig wie herkömmliche Netzwerk-Penetrationstests – in manchen Fällen sogar noch wichtiger. Was Ihr Cloud-Pentest abdecken sollte Je nach dem von Ihnen gewählten Modell für die Bereitstellung von Cloud-Diensten können die Grenzen Ihrer Verantwortung für die Sicherheit unterschiedlich sein. Der Cloud-Anbieter ist für die Sicherheit der Hardware und der zugrunde liegenden Software verantwortlich, die seine Dienste ermöglichen.

Expertenwebinar: Roadmap für die optimale Migration nach SharePoint/Teams

Sind Sie bereit für eine erfolgreiche Migration zu SharePoint und Teams? Dann dürfen Sie unser Expertenwebinar mit dem renommierten Enterprise Architect und CEO, Thomas Gomell, nicht verpassen! Webinar-Highlights: Best Practices der SharePoint-Migration: Erfahren Sie von der Planung bis zur erfolgreichen Durchführung, inklusive Datenbereinigung und strukturierter Migration. Technische Insights: Entdecken Sie wichtige technische Limitierungen und Besonderheiten, die Sie kennen sollten. Effiziente Migration: Lernen Sie, wie Sie Datenmengen reduzieren, Abhängigkeiten elegant behandeln und Berechtigungen konsolidieren. migRaven Workflow: Nutzen Sie unsere Methode für eine geordnete Migration in kleinen, überschaubaren Paketen. Ihre Vorteile: Wertvolles Expertenwissen: Profitieren Sie von Thomas Gomells 15-jähriger Erfahrung in nationalen und internationalen Datenmigrationsprojekten. Realisierbare und effiziente Migration: Vermeiden Sie typische Fehler und setzen Sie Ihre Migration effizient und erfolgreich um. Kosten und Zeit sparen: Reduzieren Sie Projektkosten und minimieren Sie den Zeitaufwand durch optimierte Prozesse. Nachhaltige Ergebnisse: Erzielen Sie eine höhere Qualität und Nachhaltigkeit Ihrer Migration durch bewährte Tools. Zitat von Thomas Gomell: "Wird vor der Migration nicht restrukturiert und aufgeräumt, ist SharePoint de facto auch nur ein weiteres Datensilo."

CyberArk verbessert seine Plattform für Identity Security mit CyberArk CORA AI

Düsseldorf, 20. Juni 2024 – CyberArk, das Unternehmen für Identity Security, hat CyberArk CORA AI vorgestellt. Dabei handelt es sich um ein Set von KI-basierten Funktionen, die sich nahtlos in die CyberArk Identity Security Platform einfügen.  CORA AI verwandelt eine große Anzahl identitätsbezogener Daten in wertvolle Erkenntnisse und empfiehlt mehrstufige Aktionen in natürlicher Sprache, um Anwender und Unternehmen sicherer, effizienter und effektiver zu machen und menschliche sowie nicht-menschlichen Identitäten mit den richtigen Berechtigungen auszustatten. Dadurch reduziert sich die Zeit, die für das Durchsuchen von menschlichen und nicht-menschlichen Identitätsdaten benötigt wird, um Anomalien zu analysieren, unbekannte Bedrohungsmuster zu erkennen und darauf zu reagieren, von Stunden auf Minuten. CORA AI ist in der Lage, die gewonnenen Erkenntnisse in mehrstufige Aktionen in natürlicher Sprache zu übersetzen, sodass Unternehmen schnell leicht verständliche Empfehlungen zur Anpassung von Zugriffsrichtlinien für eine optimale Risikominderung erhalten. CORA AI ist dabei viel mehr als ein digitaler Assistent und wird die Art und Weise, wie Anwender mit der CyberArk Identity Security Platform interagieren, grundlegend verändern, die Produktivität steigern und die Sicherheit für alle Arten von Identitäten verbessern. „In der sich schnell entwickelnden digitalen Landschaft von heute ist KI ein zweischneidiges Schwert. Cyberkriminelle nutzen es, um Sicherheitsmaßnahmen zu umgehen, während fortschrittliche Unternehmen ihre Verteidigungsfähigkeiten damit stärken. Strategisch eingesetzt, ist KI eine transformative Technologie, die echte Kundenprobleme lösen kann“, sagt Matt Cohen, CEO von CyberArk. „Mit CORA AI bietet CyberArk erweiterte Erkennungs- und Reaktionsmöglichkeiten, und das mit der Benutzerfreundlichkeit generativer KI. Durch die Integration von KI in unsere Plattform für Identity Security können Unternehmen deren Fähigkeiten besser nutzen und schnellere, bessere Security-Ergebnisse erzielen.“ Die KI-Fähigkeiten1 von CORA AI verbessern die CyberArk Identity Security Platform in den folgenden Bereichen: Session Analysis und Detection für Erkenntnisse in Minuten: CORA AI analysiert und versteht die Aktivitäten von Anwendern und kann kritische Informationen erkennen, hervorheben und darauf reagieren. Die Notwendigkeit, Stunden von aufgezeichneten Web- und SSH-Sessions durchzuschauen, entfällt. Secrets Anomaly Detection für nicht-menschliche Identitäten: CORA AI erkennt und benachrichtigt bei Security-Anomalien im AWS Secrets Manager über den CyberArk Secrets Hub. CORA AI informiert, wenn es ungewöhnliche oder nicht Compliance-konforme Zugriffe auf Secrets im AWS Secrets Manager gibt, die auf eine Gefährdung von Identitäten hindeuten könnten. Das beschleunigt die Überprüfung und verkürzt Reakti

CyberArk-Studie zeigt hohe Zahl identitätsbezogener Angriffe

Düsseldorf, 11. Juni 2024 – Der neue „CyberArk 2024 Identity Security Threat Landscape Report“ zeigt, dass die steigende Zahl menschlicher und nicht-menschlicher Identitäten die Gefahr von Cyberangriffen erhöht. Zudem geht die Studie auf die zunehmende Bedeutung der Künstlichen Intelligenz ein, die einerseits zwar die Cyberabwehr verbessert, andererseits aber Angreifern neue Möglichkeiten eröffnet. In nahezu jedem Unternehmen sind immer mehr menschliche und vor allem auch nicht-menschliche Identitäten vorhanden. Die Sicherheitsverantwortlichen der befragten Unternehmen in Deutschland stufen dabei nicht-menschliche Identitäten (oft auch als „technische Accounts“ bekannt) als den riskantesten Identitätstyp ein. Gründe dafür sind die weit verbreitete Umsetzung von Multi-Cloud-Strategien und die zunehmende KI-Nutzung, die die Zahl von nicht-menschlichen Identitäten deutlich erhöhen. Viele dieser Identitäten erfordern privilegierte Zugriffe. Im Gegensatz zur Verwaltung des menschlichen Zugriffs auf vertrauliche Daten fehlt es bei nicht-menschlichen Identitäten jedoch häufig an Identitätssicherheitskontrollen, sodass sie eine potenzielle Bedrohung darstellen. Die zentralen Ergebnisse der Bestandsaufnahme von CyberArk in Deutschland im Überblick: 85 % der Unternehmen hatten im vergangenen Jahr zwei oder mehr identitätsbezogene Sicherheitsverletzungen. Nicht-menschliche Identitäten sind die Hauptursache für die starke Zunahme von Identitäten und werden von 55 % der Befragten als die gefährlichste Identitätsart angesehen. 39 % der Unternehmen gehen davon aus, dass sich die Zahl der Identitäten in den nächsten 12 Monaten verdoppeln wird und 33 % rechnen sogar mit einem höheren Anstieg. Für 58 % der Unternehmen sind privilegierte Benutzer immer „menschlich“. Nur 42 % definieren alle menschlichen und nicht-menschlichen Identitäten mit vertraulichem Zugriff als privilegierte Nutzer. In den nächsten 12 Monaten werden 89 % der Unternehmen drei oder mehr Cloud-Service-Provider nutzen. Wie bereits im Vorjahr zeigt der „Identity Security Threat Landscape Report 2024“, dass fast alle Unternehmen KI in ihren Initiativen zur Cybersicherheit einsetzen. Darüber hinaus befürchten die Befragten auch eine Zunahme KI-gestützter Angriffe. Die Ergebnisse zum Themenkomplex KI in der Übersicht: 99 % der Unternehmen haben KI-gestützte Tools als Teil ihrer Cyberabwehr eingeführt. 85 % der Befragten erwarten, dass KI-gestützte Tools und KI-bedingte Kompromittierungen im kommenden Jahr ein Cyberrisiko für ihr Unternehmen darstellen werden. Fast 80 % der Befragten sind beispielsweise der Meinung, dass ihre Mitarbeiter Deepfakes der Führungsebene erkennen können. 85 % der Unternehmen waren schon einmal Opfer eines erfolgreichen Identitätsmissbrauchs durch einen Phishing- oder Vishing-Angriff. „Digitale Initiativen schaffen unweigerlich eine Fülle von menschlichen und nicht-menschlichen Identitäten, von denen viele einen privilegierten Zugang haben, sodass identitätszentrierte Sicherheitsrisiken bestehen“, betont Michael Kleist, Area Vice President DACH bei CyberArk. „Der Bericht zeigt, dass fast alle Unternehmen von Identitätsverletzungen betroffen sind. Isolierte Lösungsansätze sind für die Gefahrenabwehr dabei unzureichend. Unverzichtbar ist deshalb ein Paradigmenwechsel, bei dem die Resilienz rund um ein neues Cybersecurity-Modell aufgebaut wird, das die Identitätssicherheit in den Mittelpunkt stellt, und zwar unter Einbeziehung von menschlichen und nicht-menschlichen Identitäten.“