Blog

Warum organisatorische Sicherheit mehr als nur ein Papiertiger ist

techge & quito

In Zeiten stetiger Cyber-Angriffe wächst die Angst von Unternehmen selbst Opfer zu werden. Diese Angst ist auch nicht unberechtigt. In den regelmäßig veröffentlichten BSI-Lageberichten wird immer deutlicher, wie verwundbar Unternehemen sind und in welchem Maße die Angriffswellen zugenommen haben. Botnetze, staatliche Akteure, Wirtschaftsspionage, Ransomware, Phishing-Angriffe - die Gefahren sind vielfältig.

Gleichzeitig wird in den Unternehmen immer mehr Geld für die Verteidigung gegen solche Angriffe ausgegeben. Laut Branchenverband Bitkom lagen die Ausgaben für IT-Sicherheit im Oktober 2023 bei 9,2 … more

Tenant Härtung gegen Session Hijacking

jabo

Phishingangriffe sind seit vielen Jahren ein gern gewählter Angriffsweg, um in Organisationen und Unternehmen einzudringen. Lange Zeit galt das Einführen einer Multi-Faktor-Authentifizierung (MFA) als sinnvolle Schutzmaßnahme.

Zwar ist die Verwendung mehrerer Faktoren immer noch sinnvoll, jedoch haben sich die Tools und Phishingangriffe in den letzten Jahren gewandelt. Inzwischen sind viele Phishingangriffe so aufgebaut, dass sie MFA umgehen bzw. diese von den Opfern mit abgreifen. Diesen Trend hat bspw. auch proofpoint wahrgenommen. In ihrer Analyse haben sie eine Steigerung erfolgreicher … more

splone becomes part of the Assecor family

mkind

Summers are usually the hottest time of the year. This summer was hot in a special sense.

Since their first day splone has had a strong partnership with Assecor. Their key services comprise IT consultancy and software development. Both, IT consultancy and software development, come hand in hand with security. As a consequence it's been years since our first collaboration. And since splone and Assecor wrote a lot of success stories the next logic step is to tighten the … more

Typical Wi-Fi attacks

techge

Last time we presented the main characteristics of the 802.11 standard, often simply referred to as Wi-Fi. This time we want to discuss specific security weaknesses and problems of Wi-Fi networks by presenting typical attack scenarios. This background knowledge will be useful when we will talk about the security of industrial WLAN in our following blog posts.

We will categorize the attacks into three types. There are attacks on the encryption, these are arguably the ones that get most … more