Google schützt 10,000 Benutzer mit hohem Risiko mit Sicherheitsschlüsseln

Google stellt 10,000 Nutzern der Plattform mit hohem Risiko kostenlos Sicherheitsschlüssel zur Verfügung.
Google stellt 10,000 Nutzern der Plattform mit hohem Risiko kostenlos Sicherheitsschlüssel zur Verfügung. 

Google verteilt „Titan“-USB-Sicherheitsschlüssel (im Einzelhandel für 41 US-Dollar) kostenlos an 10,000 seiner Nutzer. Laut dem Technologieriesen reichen diese Benutzer von Politikern und Aktivisten und sind am anfälligsten für Angriffe. Durch die Verwendung eines der physischen USB-Sticks können diese gefährdeten Benutzer die Zwei-Faktor-Authentifizierung aktivieren und so eine zusätzliche Schutzebene gegen Angreifer schaffen. Diese Nachricht folgt kurz nach der Warn-E-Mail des Technologieriesen, die an Tausende von Google Mail-Benutzern gesendet wurde, die von Hackern angegriffen wurden.

Ende letzten Monats wurde eine Kampagne an 14,000 Google Mail-Benutzer „aus einer Vielzahl von Branchen“ gesendet, sagte Shane Huntley, Direktor der Threat Analysis Group von Google. Huntley zitierte die Phishing-Kampagne von einer mit Russland verbundenen Hacking-Gruppe namens APT28. „Wie wir es immer tun, haben wir den Menschen, die von staatlich unterstützten Angreifern angegriffen wurden, Warnungen geschickt“, schrieb er.

Die Zunahme von Cyberattacken 

Diese Nachricht ist angesichts des astronomischen Anstiegs von Cyberangriffen in den letzten 18 Monaten nicht überraschend. Laut Statista werden jedes Jahr über 102.6 Billionen E-Mails versendet. Auch mit dem Aufkommen mehrerer neuer Kommunikationsplattformen bleibt E-Mail das Herzstück des Kommunikations- und Cybersicherheitsrisikos. Im Proofpoint-Bericht E-Mail-Sicherheit neu gedacht, beginnen über 90 % der Cyberangriffe mit E-Mails. Im Jahr 2020 verschickten Angreifer fast 60 Millionen E-Mails, die über gehostet wurden Microsoft Office 365 und knapp 90 Millionen über Google verschickt.

WEITERLESEN:

Proofpoints Der Human-Factor-Bericht bestätigt, dass über 99 % der heutigen Cyberangriffe von Menschen ausgelöst werden. Um dem entgegenzuwirken, betont Proofpoint die Notwendigkeit zu wissen, wer die Very Attacked People (VAP) eines Unternehmens sind, wie sie angegriffen werden und wer solchen Bedrohungen ausgesetzt ist. Darüber hinaus müssen sich Unternehmen auf den Schutz von vier Zugriffspunkten konzentrieren: E-Mail, Cloud, Benutzer und Lieferanten.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.