Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Der technische Sicherheits- und Geheimdienst der Ukraine warnt vor einer brandneuen Welle von Cyberangriffen, die darauf abzielen, Zugang zu den Telegram-Konten von Kunden zu erhalten.

„Die Kriminellen schickten Nachrichten mit böswilligen Hyperlinks an die Telegram-Website, um sich unbefugten Zugang zu den Daten zu verschaffen, zusammen mit der Wahrscheinlichkeit, einen einmaligen Code von SMS zu wechseln“, sagte der State Service of Particular Communication and Data Safety (SSSCIP ) der Ukraine genannt in einem Alarm.

Die Anschlägedie einem Bedrohungscluster mit der Bezeichnung „UAC-0094“ zugeordnet wurden, stammen von Telegram-Nachrichten, die Empfänger warnen, {dass ein} Login von einem brandneuen Gerät in Russland erkannt wurde, und die Kunden auffordern, ihre Konten durch Klicken zu bestätigen auf einem Hyperlink.

Die URL, in Wirklichkeit ein Phishing-Bereich, fordert die Opfer auf, zusätzlich zu den per SMS versendeten Einmalpasswörtern ihre Handynummern einzugeben, die dann von den Bedrohungsakteuren verwendet werden, um die Konten zu übernehmen.

Die Vorgehensweise Spiegel das eines früheren Phishing-Angriffs, der Anfang März bekannt wurde und bei dem kompromittierte Posteingänge von völlig anderen indischen Unternehmen genutzt wurden, um Phishing-E-Mails an Kunden von Ukr.web zu versenden, um die Konten zu kapern.

In einem anderen Social-Engineering-Kampagne Wie die ukrainische Laptop Emergency Response Workforce (CERT-UA) bemerkte, wurden kriegsbezogene E-Mail-Köder an Unternehmen der ukrainischen Behörden versandt, um ein bisschen Spionage-Malware einzusetzen.

Die E-Mails enthalten einen HTML-Dateianhang („Conflict Criminals of the Russian Federation.htm“), der geöffnet wird und mit dem Erhalt und der Ausführung eines PowerShell-basierten Implantats auf dem kontaminierten Host gipfelt.

CERT-UA schrieb den Angriff zu Armageddonein in Russland ansässiger Bedrohungsakteur mit Verbindungen zum Föderalen Sicherheitsdienst (FSB), der a Geschichte von Streikende ukrainische Einheiten seit mindestens 2013.

Im Februar 2022 war die Hacking-Gruppe in Verbindung gebracht bis hin zu Spionageangriffen, die sich auf Behörden, Armee, Nichtregierungsorganisationen (NGO), Justiz, Strafverfolgungsbehörden und gemeinnützige Organisationen mit dem Hauptziel der Exfiltration sensibler Daten konzentrieren.

Es kann angenommen werden, dass Armageddon, das auch unter dem Spitznamen Gamaredon bekannt ist, lettische Behördenbeamte als Teil eines Angriffs herausgegriffen hat verwandten Phishing-Angriff in Richtung Ende März 2022, Verwendung von RAR-Archiven zum Thema Krieg, um Malware zu versenden.

Onlinesicherheit

Verschiedene Phishing-Kampagnen, die von CERT-UA in den letzten Wochen dokumentiert wurden, haben eine Vielzahl von Malware eingesetzt, zusammen mit GraphSteel, GrimPlant, HeaderTipp, LoadEdgeund SPEKTum nicht darauf hinzuweisen a Ghostwriter-Speerspitze Operation um das Cobalt Strike Post-Exploitation Framework einzuführen.

Die Angriffe von GrimPlant und GraphSteel, die mit einem Bedrohungsakteur namens UAC-0056 (auch bekannt als SaintBear, UNC2589, TA471) in Verbindung stehen, sollen laut SentinelOne Anfang Februar 2022 begonnen haben beschrieben die Nutzlasten als schädliche Binärdateien, die zur Aufklärung, zum Sammeln von Anmeldeinformationen und zum Ausführen willkürlicher Anweisungen entwickelt wurden.

SaintBear kann als dahinter stehend eingeschätzt werden WhisperGate-Aktivität Anfang Januar 2022 Auswirkungen auf Behördenunternehmen in der Ukraine, wobei der Schauspieler die Infrastruktur für die Marketingkampagne von GrimPlant und GraphSteel vorbereitet, die im Dezember 2021 beginnt.

Letzte Woche, Malwarebytes Labs und Intezer verwickelte die Hacker-Crew Ende März in eine brandneue Reihe von Angriffen gegen ukrainische Organisationen, einschließlich eines privaten Fernsehsenders namens ICTV, durch einen Spear-Phishing-Köder, der in Makros eingebettete Excel-Dokumente enthielt, was zur Verbreitung von GrimPlant führte Hintertür (auch bekannt als Elephant Implant).

Die Offenlegung erfolgt, da eine Reihe von APT-Teams (Superior Persistent Threat) aus dem Iran, China, Nordkorea und Russland dies getan haben großgeschrieben über den andauernden russisch-ukrainischen Krieg als Vorwand, Opfernetzwerke durch Hintertüren zu öffnen und verschiedene böswillige Aktionen zu inszenieren.


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

FBI: Hacker haben bösartigen PHP-Code in Online-Checkout-Seiten eingeschleust, um Kreditkartendaten zu kratzen – die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

CPO Magazine - News, Insights and Resources for Data Protection, Privacy and Cyber Security Leaders

The Ultimate Managed Hosting Platform

Virtuelle private Netzwerke bieten Sicherheit für Ihr Unternehmen. Sie nutzen die Verschlüsselung, um Ihre Verbindungen zu sichern. Wenn Sie eine ungesicherte Internetinfrastruktur verwenden, ist es unerlässlich, VPN zu verwenden.

Es bietet Ihnen Anonymität und Sicherheit, um Hacker fernzuhalten. VPNs sind jedoch nicht kugelsicher. Wie Passwörter können sie immer gehackt werden.

Hier sind einige Möglichkeiten, wie Sie Ihre Site-to-Site-VPN-Sicherheit verbessern können.

1) Implementieren Sie 2FA/MFA

VPN-Authentifizierungs-Cookies, und Käuferzertifikate können verwendet werden, um die Authentifizierung zu umgehen. In solchen Fällen ist die Implementierung von 2FA/MFA die beste Wahl. Es könnte möglicherweise Ihre letzte Schutzlinie sein. Die Verwendung einer starken Passwortabdeckung ist immer eine gute Idee. Es kann eine ganze Menge Ärger verhindern.

2) Verhindern Sie IPv6-Lecks

IPv6 ist eine Art Webprotokoll. Es bietet Ihnen Zugriff auf zusätzliche Adressen als IPv4. Das Problem mit IPv6 ist, dass es wirklich außerhalb des VPN-Territoriums funktioniert. Aus diesem Grund haben Hacker die Möglichkeit zu sehen, wer Sie sind.

Glücklicherweise können Sie jederzeit überprüfen, ob Sie geschützt sind. Alternativ können Sie IPv6 manuell deaktivieren.

3) Verwenden Sie IPSec mäßiger als SSL für Ihr VPN

IPsec-VPN könnte möglicherweise eine bessere Wahl als SSL sein. Richten Sie eine Methode ein, um die Sicherheitsrisiken jeder Community-Verbindungsverschlüsselung zu beseitigen. Die primäre Unterscheidung liegt innerhalb der Community-Schichten, auf denen Authentifizierung und Verschlüsselung stattfinden. IPsec arbeitet auf der Community-Schicht. Sie sollten es verwenden, um Informationen zu verschlüsseln, die von jedem identifizierbaren System anhand von IP-Adressen übertragen werden.

SSL arbeitet auf der Transportschicht. Es verschlüsselt Informationen, die zwischen zwei beliebigen Prozessen ausgetauscht werden, die von Portnummern auf mit dem Netzwerk verbundenen Hosts erkannt werden.

Außerdem spezifiziert IPsec die Verschlüsselung von Verbindungen nicht explizit. Andererseits verwenden SSL-VPNs standardmäßig die Verschlüsselung der Besucher von Community-Sites. Unabhängig davon, ob sie beide geschützt sind, ist IPSec VPN mit den meisten Bedrohungsarten verwandt.

4) Verwenden Sie das OpenVPN-Protokoll

VPNs kann eine Vielzahl von Protokollen unterstützen, um völlig unterschiedliche Sicherheitsbereiche bereitzustellen. Nachfolgend sind die typischsten Protokolle aufgeführt:

PPTP

Dieses Protokoll ist schwächer als die anderen. Es verwendet eine 128-Bit-Verschlüsselung. Hacker können den Verbindungs- und Authentifizierungsverlauf abfangen. Sie werden Ihre Informationen entschlüsseln und Ihre Sicherheit gefährden.

Ungeachtet der geringen Verschlüsselung hat PPTP einen wesentlichen Vorteil – es gehört zu den schnellsten Protokollen.

L2TP

Dieses Protokoll bietet zusätzliche Sicherheit als PPTP. Trotzdem ist es langsamer und hat die Arbeitspreise erhöht.

OpenVPN

Dieses Protokoll bietet Ihnen die besten Sicherheits- und Datenschutzbereiche. Es ist schnell, und Sie können Ihre verlegten Verbindungen schnell wieder herstellen. Denken Sie darüber nach, VPN-Optionen zu verwenden, die OpenVPN unterstützen, wenn Sie die besten Sicherheitsbereiche bieten möchten.

5) Verhindern Sie DNS-Lecks

DNS-Lecks sind Sicherheitslücken, die DNS-Anfragen an ISP-DNS-Server offenbaren. Sie machen es Ihrem VPN unvorstellbar, die Anfragen zu verbergen. In solchen Situationen müssen Sie sich an Ihren Anbieter wenden und entscheiden, ob er DNS-Lecksicherheit bietet. Falls dies nicht der Fall ist, ist es möglicherweise an der Zeit, eine andere Antwort zu erhalten.

6) Verwenden Sie die Community-Sperre

Eine Community-Sperre verhindert automatisch, dass Ihr Laptop auf das Internet zugreift, sobald Ihre Wi-Fi-Community unterbrochen wird. Auf diese Weise bleiben Ihre Daten sicher, während sich Ihr VPN neu konfiguriert.

7) Verwenden Sie einen Kill-Swap

Ob Ihre VPN-Verbindung Drops, stehen die Chancen gut, dass Sie eine ungeschützte Verbindung von Ihrem ISP nutzen. Ein Kill-Swap verhindert, dass dies stattfindet. Es verhindert, dass Apps heruntergefahren werden, und beschränkt den Zugriff auf Websites, wenn eine Verbindung verlegt wird.

8) Sichere entfernte Wi-Fi-Netzwerke

VPNs sind gut geeignet, um ungesicherte WLAN-Router zu sichern. Dennoch können die Schwachstellen Ihrer Wi-Fi-Router Probleme aufwerfen. Sie untergraben die Effektivität Ihres VPN. Holen Sie sich Ihre IT-Mitarbeiter, die Ihnen helfen können, die Netzwerke zu schützen.

Die Umsetzung der oben genannten Ideen wird Ihre VPN-Sicherheit verbessern. Trotzdem macht es ihn nicht undurchdringlich. Es wäre sinnvoll, eine breite Palette von Sicherheitsmaßnahmen zu kombinieren, um ihre Wirksamkeit zu verbessern. Die oben genannten Ideen werden Ihre Informationssicherheit erheblich verbessern. Sie verringern die Wahrscheinlichkeit und Schwere von Verstößen.

Wenn Sie mit Ihrem VPN unzufrieden sind, ist {the market} vollgestopft mit Optionen, die Ihren Sicherheitsanforderungen entsprechen könnten. Entdecken Sie sie und akzeptieren Sie im Wesentlichen die für Ihre Bedürfnisse am besten geeignete. Gehen Sie nicht davon aus, dass das, was für eine Person funktioniert, automatisch genau das Richtige für Sie ist.


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

Erfahren Sie, wie Hacker Ihre Online-Konten hijacken können, noch bevor Sie sie erstellen – die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

account pre-hijacking

The Ultimate Managed Hosting Platform

Böswillige Akteure können durch eine brandneue Methode, die als „Konto-Pre-Hijacking“ bezeichnet wird, unbefugten Zugang zu den Online-Konten von Kunden erhalten, wie eine neue Analyse herausgefunden hat.

Der Angriff zielt auf den Kontoerstellungskurs ab, der auf Websites und anderen Online-Plattformen allgegenwärtig ist und es einem Gegner ermöglicht, eine Reihe von Aktionen auszuführen, bevor ein ahnungsloser Betroffener ein Konto in einem Zieldienst erstellt.

Die Forschung wurde von dem unvoreingenommenen Sicherheitsforscher Avinash Sudhodanan in Zusammenarbeit mit Andrew Paverd vom Microsoft Safety Response Heart (MSRC) geleitet.

Pre-Hijacking basiert auf der Voraussetzung, dass ein Angreifer bereits im Besitz einer neuartigen Kennung eines Opfers ist, die einer E-Mail-Adresse oder Telefonnummer entspricht, Informationen, die sowohl aus dem Scraping der Social-Media-Konten des Ziels als auch aus zirkulierenden Anmeldeinformationen stammen im Internet aufgrund zahlreicher Wissenslücken.

Die Angriffe können dann auf fünf verschiedene Arten ausgeführt werden, zusammen mit der Verwendung der gleichen E-Mail-Adresse während der Kontoerstellung durch den Angreifer und den Betroffenen, wodurch wahrscheinlich den beiden Ereignissen gleichzeitiger Zugriff auf das Konto gewährt wird.

Eine Folge von Pre-Hijacking-Angriffen ist ähnlich wie die von Account-Hijacking, da sie es dem Angreifer ermöglichen können, heimlich auf die vertraulichen Informationen des Opfers ohne seine Informationen zuzugreifen und sich sogar als die Person auszugeben, die sich auf den Charakter des Dienstes verlässt.

„Wenn der Angreifer ein Konto bei einem Zieldienst erstellen kann, indem er die E-Mail-Adresse des Angreifers verwendet, bevor der Angreifer ein Konto erstellt, kann der Angreifer zahlreiche Methoden anwenden, um das Konto direkt in einen Zustand vor der Entführung zu versetzen“, so die Forscher genannt.

Konto vor der Entführung

„Nachdem der Betroffene den Zugang wiedererlangt und mit der Nutzung des Kontos begonnen hat, kann der Angreifer den Zugang wiedererlangen und das Konto übernehmen.“ Die 5 Arten von Angriffen vor der Entführung sind unter –

  • Traditionell-Federated Merge Assaultwährend dessen zwei Konten mit traditionellen und erstellt wurden föderierte Identität Routen mit identischem E-Mail-Handle ermöglichen dem Betroffenen und dem Angreifer den Zugriff auf das identische Konto.
  • Angriff auf nicht abgelaufene Sitzungskennung, während der der Angreifer ein Konto unter Verwendung des E-Mail-Handles des Opfers erstellt und eine lange aktive Sitzung aufrechterhält. Wenn der Verbraucher das Konto unter Verwendung des identischen E-Mail-Handles wiederherstellt, behält der Angreifer weiterhin den Zugriff, da das Zurücksetzen des Kennworts die Sitzung des Angreifers nicht beendet hat.
  • Trojaner-Identifikationsangriff, bei dem der Angreifer ein Konto unter Verwendung der E-Mail-Adresse des Betroffenen erstellt und anschließend eine Trojaner-Kennung bereitstellt, z. B. eine sekundäre E-Mail-Adresse oder eine Telefonnummer unter ihrer Verwaltung. Wenn also der genaue Verbraucher den Zugang nach einem Zurücksetzen des Passworts wiedererlangt, kann der Angreifer die Trojaner-Kennung verwenden, um den Zugang zum Konto wiederzuerlangen.
  • Nicht abgelaufener E-Mail-Änderungsangriff, während dessen der Angreifer ein Konto unter Verwendung des E-Mail-Handles des Opfers erstellt und das E-Mail-Handle unter seiner Verwaltung auf 1 ändert. Wenn der Dienst eine Bestätigungs-URL an die neue E-Mail-Adresse sendet, wartet der Angreifer darauf, dass es dem Betroffenen besser geht, und beginnt mit der Nutzung des Kontos, bevor er den E-Mail-Wechsel beendet, um die Verwaltung des Kontos zu übernehmen.
  • Angriff auf nicht verifizierenden ID-Lieferanten (IdP)., während der der Angreifer unter Verwendung eines nicht verifizierenden IdP ein Konto beim Zieldienst erstellt. Wenn der Betroffene ein Konto erstellt, das die herkömmliche Registrierungstechnik mit dem gleichen E-Mail-Handle verwendet, ermöglicht es dem Angreifer, Zugang zu dem Konto zu erhalten.

In einer empirischen Analyse von 75 der beliebtesten Websites von Alexa wurden 56 Pre-Hijacking-Schwachstellen bei 35 Unternehmen erkannt. Diese besteht aus 13 Traditional-Federated Merge, 19 Unexpired Session Identifier, 12 Trojan Identifier, 11 Unexpired Electronic Mail Change und einem Non-Verifying IdP-Angriff, der sich über eine Reihe bemerkenswerter Plattformen erstreckt –

  • Dropbox – Änderungsangriff auf nicht abgelaufene elektronische Post
  • Instagram – Trojaner-Identifikationsangriff
  • LinkedIn – Angriffe auf nicht abgelaufene Sitzungen und Trojaner-Identifikatoren
  • WordPress.com – Nicht abgelaufene Sitzungen und nicht abgelaufene E-Mail-Änderungsangriffe und
  • Zoom – Traditional-Federated Merge und nicht verifizierende IdP-Angriffe

„Der Hauptgrund hinter all den Angriffen […] ist ein Versäumnis, den Besitz der beanspruchten Kennung zu bestätigen“, erklärten die Forscher.

Internet-Sicherheit

„Obwohl viele Unternehmen eine solche Überprüfung durchführen, erreichen sie dies normalerweise asynchron, sodass der Verbraucher bestimmte Optionen des Kontos nutzen kann, bevor die Kennung überprüft wurde. Obwohl dies möglicherweise die Benutzerfreundlichkeit verbessern würde (verringert die Reibung der Verbraucher während der gesamten Registrierung), macht es den Verbraucher anfällig für Pre-Hijacking-Angriffe.“

Konto vor der Entführung

Während die Implementierung einer strengen Identifikatorüberprüfung in Unternehmen unerlässlich ist, um Angriffe vor der Entführung abzuschwächen, ist es wirklich nützlich, dass Kunden ihre Konten mit Multi-Faktor-Authentifizierung (MFA) sichern.

„Angemessen angewendete MFA wird den Angreifer daran hindern, sich bei einem vorab gekaperten Konto zu authentifizieren, nachdem der Betroffene dieses Konto verwendet hat“, sagten die Forscher. „Der Dienst sollte außerdem alle Klassen ungültig machen, die vor der Aktivierung von MFA erstellt wurden, um dem Angriff auf nicht abgelaufene Sitzungen zuvorzukommen.“

Darüber hinaus wird Online-Unternehmen empfohlen, regelmäßig unbestätigte Konten zu löschen, ein niedriges Fenster einzuführen, um eine Änderung des E-Mail-Kontos zu bestätigen, und Klassen während des Zurücksetzens von Kennwörtern für einen umfassenden Schutz der Kontoverwaltung zu deaktivieren.

„Wenn ein Dienst ein Konto, das über die herkömmliche Route erstellt wurde, mit einem Konto zusammenführt, das über die föderierte Route erstellt wurde (oder umgekehrt), sollte der Dienst sicherstellen, dass der Verbraucher im Moment beide Konten kontrolliert“, erklärten Sudhodanan und Paverd.


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

Interpol verhaftet Anführer der Cybercrime-Gang SilverTerrier hinter BEC-Angriffen – Die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

SilverTerrier Cybercrime Gang Behind BEC Attacks

The Ultimate Managed Hosting Platform

Online herauszufinden, wer wer ist, war für internationale Kunden noch lange nicht so wichtig wie heute. ID-Checks bilden eine wichtige Einstiegsstufe zu Geldanbietern, jedoch als neue Analyse aus Jumio stellt fest, dass die Kunden zunehmend besorgt darüber sind, dass solche Überprüfungen auf verschiedene Bereiche digitaler Anbieter ausgedehnt werden; ähnlich dem Gesundheitswesen und den sozialen Medien.

Jumioein Anbieter von orchestrierten End-to-End-Identifikationsnachweisen, eKYC- und AML-Optionen, hat die Ergebnisse seiner internationalen Analyse veröffentlicht, die von durchgeführt wurde Opiniumwodurch der Einfluss der zunehmenden Nutzung digitaler Identifikation auf die Vorlieben und Erwartungen der Käufer gemildert wird.

Die Analyse befragte 8.000 erwachsene Kunden, die sich gleichmäßig in Großbritannien, den USA, Singapur und Mexiko verteilten. Es stellte sich heraus, dass im Allgemeinen 57 Prozent nach der Pandemie „immer“ oder „normalerweise“ ihren digitalen Ausweis verwenden müssen, um auf ihre Online-Konten zuzugreifen.

Kunden in Singapur melden mit 70 Prozent die allerbeste Nutzung digitaler Identifikation, im Vergleich zu Großbritannien mit 50 Prozent, den USA mit 52 Prozent und Mexiko mit 55 Prozent.

Nachfrage nach digitaler Identifikation als Nachweisart

Da das Anbieten einer digitalen Identifizierung zum Erstellen eines webbasierten Kontos oder zum Abschließen einer Transaktion weltweit immer üblicher wird, erwarten Kunden dies tatsächlich als Teil ihres Engagements für ein Modell, insbesondere in bestimmten Branchen.

68 Prozent der Kunden glauben, dass es notwendig ist, eine digitale Identifikation zu verwenden, um zu zeigen, wer sie sind, wenn sie eine Online-Gelddienstleistung in Anspruch nehmen, was von Gesundheitsdienstleistern mit 52 Prozent und Social-Media-Websites mit 42 Prozent sorgfältig angenommen wird .

Während alle Märkte sich darin einig waren, dass Zahlungsanbieter ein entscheidender Sektor für eine zuverlässige Identitätsprüfung sind, betrachten Kunden in Mexiko dies als einen entscheidenden Schritt bei der Interaktion mit Finanzsystem teilen Hersteller, während britische Kunden dies für erforderlich halten, wenn sie online einkaufen.

Der Ort, an dem besonders heikle private Informationen wichtig sind, Kunden gaben an, dass eine solide Identitätsprüfung viel notwendiger wird.

Jumio Insight 2

Vorreiter und Nachzügler: Bestimmte Branchen wollen ihre Nutzung der digitalen Identifikation verstärken

Unabhängig davon, dass zusätzliche Kunden digitale Identifikationsoptionen zur Überprüfung verlangen, wenn sie online mit Unternehmen interagieren, können sie sich nicht sicher sein, dass jedes Unternehmen alles tut, um seine Online-Konten zu schützen.

Nur ein Drittel der Kunden gibt an, dass ihr Finanzinstitut seit der Pandemie zusätzliche Online-Identitätsprüfungen durchgeführt hat, um sie vor Online-Betrug und Identitätsdiebstahl zu schützen.

Gleichermaßen sagen 41 Prozent der Kunden im Glücks- und Spielbereich, dass sie „sicher“ sind, dass Anbieter alles tun, was sie wollen, um Identitäten genau zu bestätigen und Identitätsbetrug zu stoppen.

Die Überprüfung der Online-Identifikation kann den Glauben wiederherstellen

Während digitale Identifizierungsoptionen als notwendig zur Verhinderung von Identitätsbetrug anerkannt werden, stellen Kunden andere Probleme, die diese Optionen lösen können.

Im Gesundheitswesen ist ein Drittel der Kunden am meisten besorgt darüber, dass sie die Identifikation des Arztes, mit dem sie teilnehmen, nicht herausfinden. Dies war für 45 Prozent der Kunden in Mexiko von besonderer Bedeutung.

Im Social-Media-Bereich glauben beeindruckende 83 Prozent der Kunden, dass es für Social-Media-Websites notwendig ist, Identitäten zu bestätigen, damit sie Kunden für Online-Hassreden zur Rechenschaft ziehen können. Daher gehen die Anwendungsfälle und Vorteile der digitalen Identifizierung über die reine Betrugsprävention hinaus und werden eine Antwort auf allgemeinere Käuferprobleme bieten.

Philipp Pointner, Leiter der digitalen Identität bei Jumio
Philipp Pointner

„Da sich unsere Nutzung ausschließlich von Online-Anbietern weiter entwickelt, implementieren Unternehmen eindeutig die robusten Identifikationsüberprüfungsstrategien, die erforderlich sind, um die Gefahren im Zusammenhang mit digitalen Anbietern zu stoppen“, sagte er Philipp PointerJumios Leiter der digitalen Identifikation.

„Allerdings zeigt diese Analyse auch die Nachfrage nach digitalen Identifikationsmöglichkeiten – insbesondere in den Bereichen Zahlungsdienstleister und Gesundheitswesen – und ist nun eindeutig eine gewisse Differenzierung. Die Implementierung dieser Art von Optionen muss ein „Wann“ und kein „Vielleicht“ sein und kann nun am Ende entscheiden, ob ein Käufer Ihr Online-Geschäft einem anderen vorzieht oder nicht.“


[ad_2]
Source link

Continue Reading

Trending