Schlagwort: Digital Shadows

  • 15 Milliarden Zugangsdaten frei im Netz zugänglich

    15 Milliarden Zugangsdaten frei im Netz zugänglich

    Zahl der exponierten Benutzer-Passwort-Kombinationen hat sich in den letzten zwei Jahren verdreifacht

    Frankfurt, 8. Juli 2020 – Ein neuer Report von Digital Shadows hat die Ausmaße von geleakten Logindaten im Zusammenhang mit Kontoübernahmen (ATO) untersucht. Dabei fanden die Threat Intelligence-Experten mehr als 15 Milliarden Benutzer-Passwort-Kombinationen, die auf cyberkriminellen Marktplätzen gehandelt werden – viele davon im Dark Web.

    Damit ist die Zahl der gestohlenen und offengelegten Zugangsdaten seit 2018 um rund 300% gestiegen. Die kompromittierten Daten stammen aus mehr als 100.000 unterschiedlichen Verstößen gegen Datenschutzbestimmungen, Cyberhacks und anderen Datenleaks. Insgesamt 5 Milliarden der aufgedeckten Logindaten sind als „unique“ eingestuft und wurden damit erstmals und einmalig auf einem Marktplatz zum Verkauf angeboten.

    Die Mehrzahl der exponierten Daten betrifft Privatpersonen und Verbraucher und umfasst Benutzernamen und Passwörter von diversen Kundenaccounts – angefangen bei Bankkonten bis hin zu Streamingdiensten wie Netflix oder Spotify. Viele der Kontodaten sind kostenlos auf einschlägigen Foren erhältlich oder werden zu Spottpreisen verkauft. Durchschnittlich kostet der Zugang zu einem Konto 13,68 Euro. Bei Konten von Banken, Bezahldiensten und anderen Finanzdienstleistern, die bei einem erfolgreichen Zugriff mit einem höheren Gewinn winken, liegt der Preis mit 62,86 Euro deutlich höher. Über dem Durchschnittspreis liegen auch Zugangsdaten für Antivirenprogramme mit 19,21 Euro. Für unter 10 Euro können Cyberkriminelle auf fremde Konten bei Streamingdiensten, Social Media-Profilen, virtuelle private Netzwerke (VPNs) und Webseiten mit pornographischen Inhalten zugreifen.

    „Allein in den letzten 18 Monaten hat das Photon Research Team von Digital Shadows etwa 27,3 Millionen Benutzer-Passwort-Kombinationen bei unseren Kunden identifiziert“, erklärt Stefan Bange, Country Manager DACH von Digital Shadows. „Natürlich folgt nicht auf jedes geleakte Login auch ein erfolgreicher Cyberangriff. Trotzdem enthalten viele dieser Konten personenbezogene und sehr sensible Informationen, die von Cyberkriminellen ausgenutzt werden können – sei es für Phishing, Social Engineering, Extortion oder das Infiltrieren des Netzwerks. Das Risiko für den Einzelnen ist groß, aber auch Organisationen und Unternehmen sind direkt und indirekt über ihre Mitarbeiter und Kunden betroffen.“

    Die Analysten fanden insgesamt zwei Millionen E-Mail-Adressen und Benutzernamen, die mit Schlüsselabteilungen von Unternehmen (z. B. „Buchhaltung“, „Controlling“) in Verbindung stehen. Darüber hinaus entdeckte Digital Shadows zu Verkauf stehende Domain Admins, die je nach Unternehmensgröße und Branche einen Preis zwischen 500 und 120.000 Euro erzielen. Inwiefern diese sicherheitskritischen Zugangsdaten aktuell und valide sind, lässt sich schwer beurteilen. Auf der Liste der Domain Admins finden sich jedoch sowohl große Konzerne und Global Player als auch unterschiedliche staatliche Behörden und Regierungsstellen.

    „Die Wahrheit ist, dass es für Cyberkriminelle noch nie so einfach war, das Konto von Anwendern zu hacken. Brute-Force-Cracking-Tools und Account Checker sind im Dark Web schon ab 4 Euro erhältlich. Zudem beobachten wir seit geraumer Zeit eine Zunahme von sogenannten „as-a-Service“-Angeboten, bei denen Kriminelle gar nicht mehr selbst tätig werden müssen, sondern sich den Zugang zu einem Konto und damit die Identität des Anwenders für weniger als 10 Euro einfach mieten können“, so Bange. „Multi-Faktor-Authentifizierung (MFA) macht ATO-Angriffe zwar schwieriger, aber nicht unmöglich. Hier sehen wir immer wieder neue Methoden, die 2FA umgehen und auf cyberkriminellen Foren diskutiert und gehandelt werden.“

    Um das Risiko von Account Takover Fraud (ATO) auf ein Minimum zu reduzieren, sollten Unternehmen bestimmte Sicherheitsmaßnahmen implementieren und eine umfassende Threat Intelligence aufbauen. Dazu gehört:

    1. Monitoring von Zugangsdaten von Mitarbeitern (z. B. über HaveIBeenPwned) sowie das Einrichten von Alerts, die über aktuellen Daten-Hacks informieren.

    2. Monitoring des Unternehmens- und Markennamens in gängigen Foren. Google Alerts beispielsweise können richtig konfiguriert Indikatoren für drohende für drohende ATO-Versuche liefern.

    3. Monitoring von Zugangsdaten von Kunden.

    4. Umfassende Abdeckung von Quellen im Open, Deep und Dark Web. In Code-Repositories wie GitHub beispielsweise finden sich öffentlich zugängliche technische Daten, die von Cyberkriminellen ausgenutzt werden können – darunter Authentifizierungsschlüssel, hartcodierte Passwörter, Code Snippets oder API-Schlüssel.

    5. Implementierung einer Online-Firewall für Webanwendungen. Kommerzielle und Open-Source-Firewalls, wie ModSecurity, helfen, Angriffe auf Zugangsdaten zu identifizieren und zu blockieren.

    6. Sicherheitsbewusstsein bei Anwendern schärfen, um das Nutzen der unternehmenseigenen E-Mail für private Konten und die Wiederverwendung von Passwörtern zu unterbinden.

    7. Beobachten von Credential Stuffing Tools. Einige Lösungen sind mittlerweile in der Lage, CAPTCHAs zu umgehen.

    8. Implementierung von Multi-Faktor-Authentifizierung ohne SMS-Token. Dabei gilt es, zwischen der höheren Sicherheit durch 2FA und eventuellen Reibungen sowie Kosten abzuwägen.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

    Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren

    Monitoring-Tool von Digital Shadows ab sofort mit automatischen Alerts für nicht autorisierte Commits

    Frankfurt, 16. Juni 2020 – Digital Shadows hat seine Monitoring-Lösung für das Open, Deep und Dark Web um neue Funktionen für das Aufspüren und Entschärfen von DevSecOps-Risiken erweitert. Die „Unauthorized Commit“-Alerts in SearchLight melden umgehend, wenn unautorisierte Commits (Softwareversionen) in einem öffentlichen Code-Repository veröffentlicht werden.

    SearchLight überwacht und indiziert kontinuierlich Hunderte von Millionen Seiten, darunter GitHub und GitLab sowie rund 60 Millionen Paste-Sites. Das Monitoring-Tool arbeitet auf Basis eines unternehmensspezifischen Suchkatalogs und kann so offengelegte Assets wie Domain, IP-Bereich, Code-Indentifier, Patentnummern, Produkt- und Markennamen sowie E-Mail-Signaturen in Echtzeit identifizieren. Alle Suchergebnisse werden kontextualisiert und mit Hilfe eines Analystenteams nach Relevanz gefiltert. So können Sicherheitsteams die Threat Intelligence umgehend nutzen, um das Risiko von ungewollt offengelegten Daten intern zu bewerten und Bedrohungen schnell und effektiv zu entschärfen.

    Jeder Alert liefert wertvolle Kontextinformationen für eine datengestützte Bewertung und Priorisierung:

    – Ein nutzerfreundliches und intuitives Design erlaubt einen schnellen Überblick über Zeitpunkt und Quelle der Veröffentlichung und liefert Empfehlungen für Gegenmaßnahmen (z. B. Takedown-Verfahren).
    – Dank erweiterter Konfigurationen lassen sich die Alerts nutzerspezifisch anpassen, um die Relevanz der Suchergebnisse sicherzustellen.
    – Mit der integrierten ShadowSearch Suchfunktion können Unternehmen zudem selbst die indizierten Daten eines jeden Alerts weiter durchsuchen und zusätzliche Informationen über Bedrohungsakteure, Kampagnen und Betrugsfälle recherchieren.

    Die unbeabsichtigte Offenlegung von Source Code ist in den letzten Jahren zu einem erheblichen Sicherheitsrisiko geworden, das mit der Popularität von öffentlichen Code-Repositories sowie der wachsenden Bedeutung von DevOps an Dringlichkeit gewinnt.

    „In Unternehmen treffen momentan zwei Entwicklungen aufeinander: Auf der einen Seite ist es zur Normalität geworden, Daten über die Cloud oder Repositories mit Kollegen, Partnern und Dritten zu teilen. Auf der anderen Seite fehlt es Mitarbeitern und Anwendern noch immer am nötigen Sicherheitsbewusstsein“, erklärt Russell Bentley, VP Product bei Digital Shadows. „Wir sehen immer wieder, dass sensible Daten auf Grund von falsch konfigurierte Cloud-Diensten, Datenbanken oder Code-Repositories ungewollt an die Öffentlichkeit gelangen. Mehr als die Hälfte aller Daten Leaks in der Public Cloud lassen sich auf Fehler in der Konfiguration zurückführen. Das ist ein enormes Sicherheitsrisiko und vergrößert ungewollt die Angriffsfläche von Unternehmen. Diese exponierten Daten so schnell wie möglich zu identifizieren und die damit verbundene Risiken zu entschärfen ist für Sicherheitsteams daher entscheidend.“

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Wie Cyberkriminelle die Coronakrise für sich nutzen

    Wie Cyberkriminelle die Coronakrise für sich nutzen

    Betrug, Gefälschte Waren und Fake News:

    Frankfurt, 16. März 2020 – In Zeiten globaler Krisen gehören Cyberkriminelle zu den Ersten, die versuchen aus der Angst und Unsicherheit der Menschen Profit zu schlagen. Das ist auch beim Coronavirus/COVID-19 nicht anders. Bereits im Februar 2020 warnte die Weltgesundheitsorganisation (WHO) vor Betrugsversuchen im Zusammenhang mit dem Ausbruch der Lungenkrankheit.

    Das Analystenteam von Digital Shadows hat die cyberkriminellen Aktivitäten zu Corona in drei Kategorien zusammengefasst.

    – Ideale Plattform für Phishing und Social Engineering
    URLs zu vermeintlichen Gesundheitsseiten und „So schützen Sie sich vor Corona“-PDFs sind die gängigsten Lockmittel der Angreifer, um Malware einzuschleusen und Nutzerdaten abzugreifen. Die Webseiten und Email-Adressen von Gesundheitsorganisationen wie der WHO sowie nationalen Behörden werden dabei am häufigsten nachgeahmt. Der Handel mit Malware und hat auf den Marktplätzen im Dark Web bereits begonnen. So wurde beispielsweise im Februar auf dem kriminellen Forum XSS eine neue COVID-19-Phishing-Betrugskampagne beworben. Für den Preis von 200 $ konnten Nutzer eine digitale Weltkarte erwerben, auf der die Verbreitung des Virus nachzuverfolgen ist. Die Graphik nutzt Echtzeitdaten der WHO, gleicht einer legitimen Version des John-Hopkins-Instituts und lädt beim Download auch eine Malware auf den Rechner.

    In der Regel zielen die Phishing- und Betrugskampagnen geographisch auf Regionen, die stark von COVID-19 betroffen sind (z. B. Italien). In Japan machten falsche Emails von Sozialhilfediensten und Gesundheitseinrichtungen die Runde, die beim Herunterladen der angehängte Dokumente den Banking-Trojaner Emotet installierten.

    Auch die Zahl der in Verbindung mit COVID-19 registrierten Domains ist seit Anfang des Jahres deutlich gestiegen: Digital Shadows hat in den letzten drei Monaten über 1.400 solcher Domains identifiziert. Die Mehrheit davon sind durchaus legitim, einige jedoch verfolgen mit großer Wahrscheinlichkeit betrügerische Absichten. Die Folgen sind bereits jetzt zu spüren: So meldete das National Fraud Intelligence Bureau (NFIB) Anfang diesen Monats über 21 Fälle von COVID-19-Betrugskampagnen und einen Schaden von über 90.000 Euro.

    – Handel mit gefälschten medizinischen Waren
    Der Ausbruch von COVID-19 hat zu einer weltweiten Verknappung bei Hygieneartikeln und medizinischen Gütern geführt und damit einen neuen Markt für gefälschte Produkte und betrügerische Angebote geschaffen. Hunderte von zwielichtigen Websites überschlagen sich mit Rabatten und Sonderpreisen für angebliche Restposten von Gesichtsmasken oder Desinfektionsmitteln. Auch cyberkriminelle Marktplätze, auf den normalerweise mit Drogen, Waffen und Pornographie gehandelt wird, beteiligen sich an diesem Geschäft. Auf Empire, einem englischsprachigen Marktplatz im Dark Web, finden sich zahlreiche Produktgüter zu COVID-19, darunter auch 2.000 Kartons mit chirurgischen Gesichtsmasken für 6.500 $.

    – Desinformation und Fake News
    Falschmeldungen zum Coronavirus verbreiten sich in erster Linie über soziale Netzwerke sowie private Nachrichtenplattformen. Auch wenn die falschen Informationen nicht immer bewusst geteilt werden oder finanzielle Motive verfolgen, tragen sie dennoch dazu bei, Panik zu verbreiten, Versorgungsengpässe anzuheizen und gefährliche DIY-Schutzmaßnahmen zu propagieren. So sind beispielsweise die wenigsten Rezepturen zur Herstellung von selbstgemachten Handdesinfektionsmitteln tatsächlich wirksam, einige können sogar zu gesundheitlichen Schäden wie Hautverletzungen führen. Die WHO hat ein spezielles Team abgestellt, um die Verbreitung falscher Informationen entgegenzuwirken. Auch Social-Media-Plattformen versuchen proaktiv Fake News zu COVID-19 durch die Kennzeichnung entsprechender Nachrichten und die Überprüfung durch Drittorganisationen zu verhindern.

    „Cyberkriminelle Aktivitäten rund um die Corona-Pandemie sind umso ärgerlicher, als dass sie die weltweiten Bemühungen Eindämmung des Virus zusätzlich belasten“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „Wer sich im Netz über die Krankheit informieren will, sollte bei Downloads und weiterführenden Links lieber zweimal hinsehen und sich in erster Linie an vertrauenswürdige Quellen wie die WHO oder nationale Behörden halten. Die meisten Phishing-Emails fallen noch immer durch Rechtschreibfehler oder unsaubere Formate auf. Auch bei Spendenaufrufen für wohltätige Zwecke ist leider Vorsicht geboten. Fact-Checking Tools können helfen, dubiose Meldungen auf Social Media zu entlarven. Und natürlich gilt: Finger weg von Angeboten auf zwielichtigen Seiten und im Dark Web. Wenn ein Deal zu gut erscheint, um wahr zu sein, dann ist er das in dem meisten Fällen auch.“

    Lesen Sie den ausführlichen Bericht “ How Cybercriminals are taking advantage of COVID-19: Scams, fraud and misinformation“ auf der Digital Shadows Webseite.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Was tun gegen 1 Billion Phishing Emails pro Jahr?

    Was tun gegen 1 Billion Phishing Emails pro Jahr?

    Report von Digital Shadows zeigt aktuelle Phishing-Trends und wie sich Unternehmen davor schützen

    Frankfurt, 27. Februar 2020 – Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner. Bei der Recherche auf Marktplätzen und in Foren im Open, Deep und Dark Web ist das Photon Research Team von Digital Shadows auf neue Techniken sowie ein ausgereiftes Ecosystem an Kriminellen und Betrüger gestoßen. Hier sind die wichtigsten Ergebnisse:

    Phishing auch für Hobby-Hacker
    Die Eintrittsbarriere für Phishing-Angriffe ist so niedrig wie nie. Die nötigen Tools sind bereits ab weniger als 20 Euro erhältlich. Ready-to-go Templates für Phishing-Webseiten sind ab 20 Euro aufwärts zu bekommen. Und für gerade einmal 23 Euro erhalten angehende Cyberkriminelle ausführliche Tutorials, um erfolgreich ins Geschäft einzusteigen.

    Angriffsziel Handel und Ecommerce:
    Von den über 100 Angeboten für vorgefertigte Phishing-Templates zielen 29% auf den Einzelhandel und E-Commerce, darunter falsche Webseiten, Onlineshops und Kundenportale. Der Durschnittspreis für die Templates liegt bei knapp 19 Euro.

    Angriffsziel Banken:
    Geklonte Webseiten von Banken machen 15% der Angebote aus. Mit durchschnittlich 63 Euro liegt der Preis jedoch deutlich höher als in anderen Branchen. Der Grund: Den Cyberkriminellen winkt bei erfolgreichem Zugriff auf Finanzdaten oder dem Online-Banking auch ein höherer Gewinn.

    Phishing-as-a-Service (PhSaaS):
    Nicht nur die günstigen Preise macht Phishing für Angreifer so einfach. Phishing-as-a-service (PHaaS) erlaubt es, die Backend-Infrastruktur zur Durchführung von Phishing-Attacken zu mieten – oft über Abonnements und mit unterschiedlichen Features. Für 140 Euro im Monat steht Cyberkriminellen damit alle Tools zu Verfügung, um Phishing-E-Mails zu erstellen, zu versenden, Daten zu stehlen und zu monetarisieren.

    Data Analytics und Tracking:
    Ähnlich wie Marketingexperten mit Marketo oder SalesForce arbeiten, um Zustellungs-, Öffnungs- und Klickraten zu verfolgen, nutzen auch viele Spam-Dienste Data Analytics. So lässt sich der Erfolg von Angriffskampagnen messen und Taktiken optimieren.

    „Es gibt diesen Spruch in der Cybersicherheit: Wenn wir Phishing stoppen könnten, würden 99% der Cyberangriffe von allein aufhören. Ganz so einfach ist es natürlich nicht. Trotzdem macht es die Ausmaße von Phishing deutlich“, erklärt Harrison Van Riper, Strategy and Research Analyst bei Digital Shadows. „Ein Ende ist leider nicht in Sicht. Das Geschäft ist zu lukrativ dafür. Bei unserer Analyse stießen wir beispielsweise auf eine Stellenanzeige für einen Spamming-Partner, die ein wöchentliches Gehalt von 5.000-10.000 US-Dollar in Aussicht stellte. Für Unternehmen ist das brandgefährlich.“

    Die fünf wichtigsten Abwehrmaßnahmen von Phishing-Angriffen:

    1. Seien Sie geizig mit Informationen
    Dazu zählen persönliche Kontaktdaten auf Webseiten, interne Workflows und CI-Vorgaben auf schlecht gesicherten File-Sharing-Diensten sowie auf Social Media geteilte Photos vom Teammeeting mit Flipchart im Hintergrund. Erfolgreiches Phishing baut auf gut recherchierten Information zum Unternehmen und seinen Mitarbeitern auf. Daher gilt es abzuwägen, was unbedingt öffentlich gemacht werden soll.

    2. Suchen Sie proaktiv nach Fake-Webseiten Ihres Domain-Namens
    Monitoringtools überwachen die Registrierung von Webseiten und können gezielte Tippfehler in der Webadresse (Typo-Squatting) identifizieren. Über Take-Down-Verfahren lassen sich Reputationsschäden, Spoofed Emails und Phishing-Seiten eindämmen.

    3. Implementieren Sie zusätzliche Sicherheitsmaßnahmen
    Dazu gehört Sender Policy Framework (SPF), Domain Message Authentication Reporting and Conformance (DMARC) und DomainKeys Identified Mail (DKIM).

    4. Schützen Sie Mitarbeiter- und Kundenkonten durch 2FA
    Zwei-Faktor-Authentifizierung ist nach wie vor eine der besten Maßnahmen, um Phishing zu stoppen, vor allem dann wenn Logindaten bereits in die Hände von Cyberkriminellen gefallen sind.

    5. Holen Sie Ihre Mitarbeiter mit ins Boot
    Das beinhaltet Schulungen, die zeigen woran sich Phishing-Versuche erkennen lassen, sowie einfache Leitfäden, die es Mitarbeitern einfach machen, Vorfälle an die IT-Security zu melden. Nicht jede Phishing Email landet im Spam-Ordner. Daher muss klar sein, wie im Ernstfall zu reagieren ist.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.