Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

In der letzten Märzwoche haben drei große Technologieunternehmen – Microsoft, Okta und HubSpot – wichtige Wissenslücken gemeldet. DEV-0537, auch LAPSUS$ genannt, führte die ersten beiden aus. Diese äußerst subtile Gruppe nutzt hochmoderne Angriffsvektoren mit schönem Erfolg. In der Zwischenzeit wurde die Gruppe hinter der HubSpot-Verletzung nicht bekannt gegeben. Dieses Weblog bewertet die drei Verstöße hauptsächlich auf der Grundlage öffentlich bekannt gegebener Daten und empfiehlt die besten Praktiken, um die Gefahr solcher Angriffe auf Ihre Gruppe zu mindern.

HubSpot – Worker-Eintrag

Am 21. März 2022, HubSpot hat den Verstoß gemeldet Dies geschah am 18. März. Böswillige Akteure kompromittierten ein HubSpot-Arbeiterkonto, das der Arbeiter für Käuferhilfe verwendete. Dies gab böswilligen Akteuren die Möglichkeit, Kontaktinformationen unter Verwendung des Eintrags des Mitarbeiters in eine Reihe von HubSpot-Konten einzugeben und zu exportieren.

Mit wenigen Daten zu diesem Verstoß ist es schwierig, sich gegen einen Angriff zu verteidigen, aber eine Schlüsselkonfiguration in HubSpot kann hilfreich sein. Das ist die „HubSpot Worker Entry“-Verwaltung (siehe unten) in der Kontoeinstellung von HubSpot. Interessenten sollten diese Einstellung immer deaktivieren, es sei denn, sie benötigen besondere Hilfe, und schalten Sie sie dann sofort aus, nachdem Sie den Dienstnamen eingegeben haben.

Dieselbe Einstellung erscheint in verschiedenen SaaS-Zwecken und sollte dort ebenso effektiv deaktiviert werden. Der Eintrag von Arbeitern wird normalerweise in Überwachungsprotokollen aufgezeichnet, die regelmäßig überprüft werden sollten.

Erfahren Sie, wie ein SSPM Ihr Unternehmen vor SaaS-Fehlkonfigurationen schützen kann

Okta – Mangelnde Gerätesicherheit für privilegierte Personen

Okta vergibt einen Teil seiner Käuferhilfe an die Sitel Group. Am 21. Januar erhielt ein Mitglied der Okta-Sicherheitsgruppe eine Benachrichtigung, {dass ein} neues MFA-Problem von einem brandneuen Standort zu einem Mitarbeiterkonto der Sitel-Gruppe hinzugefügt wurde.

Eine Untersuchung ergab, dass der PC eines Sitel-Supporttechnikers über ein Remote-Desktop-Protokoll kompromittiert wurde. Diese identifizierte Schwachstelle wird oft deaktiviert, außer wenn es besonders erwünscht ist – was den Ermittlern von Okta geholfen hat, den Zeitrahmen für den Angriff auf ein Zeitfenster von fünf Tagen zwischen dem 16. und 21. Januar 2022 zu verkürzen.

Aufgrund der eingeschränkten Zugangshilfe für Ingenieure zu ihrem System waren die Auswirkungen auf Okta-Interessenten minimal. Help Engineers haben keine Berechtigung zum Erstellen oder Löschen von Kunden oder zum Abrufen von Käuferdatenbanken. Ihr Zugang zum Käuferwissen ist ebenso effektiv eingeschränkt.

Am 22. März hat DEV-0537, besser bekannt als LAPSUS$, Online-Screenshots geteilt. Als Antwort Okta eine Erklärung veröffentlicht sagen: „Es gibt keine Korrekturmaßnahmen, die unsere potenziellen Kunden ergreifen müssen.“ Am nächsten Tag das Unternehmen teilte Details seiner Untersuchung mitdie einen ausführlichen Antwortzeitplan enthielt.

Während dieser Verstoß auf die von ihm verursachte Verletzung beschränkt war, weist er drei notwendige Sicherheitsklassen auf.

  1. Sicherheit von Gadget bis SaaS – Die Sicherung einer SaaS-Umgebung reicht im Falle der Abwehr eines Angriffs nicht aus. Die Sicherung der von äußerst privilegierten Kunden genutzten Einheiten ist von größter Bedeutung. Organisationen sollten ihre Liste von hochprivilegierten Kunden überprüfen und sicherstellen, dass ihre Einheiten sicher sind. Dies könnte die Verletzung eines Angriffs durch den Angriffsvektor, mit dem Okta konfrontiert war, einschränken.
  2. MFA – Es war die Hinzufügung von MFA, die es Okta Safety ermöglichte, die Lücke zu finden. SSO geht nicht weit genug, und Organisationen, die die SaaS-Sicherheit kritisch sehen, sollten zusätzlich MFA-Sicherheitsmaßnahmen einführen.
  3. Anlassüberwachung – Die Okta-Verletzung wurde gefunden, als das Sicherheitspersonal eine plötzliche Änderung im Ereignisüberwachungsprotokoll bemerkte. Die Überprüfung von Fällen, die an MFA-Änderungen, Passwortzurücksetzungen, verdächtige Anmeldungen und mehr erinnern, ist für die SaaS-Sicherheit von entscheidender Bedeutung und sollte täglich durchgeführt werden.

Sehen Cloudflares Untersuchung des Okta-Kompromisses vom Januar 2022 beispielsweise einer Reaktion auf einen solchen Verstoß.

Finden Sie heraus, wie Adaptive Shield Endpunkt-Statusmanagement und SaaS-Konfigurationskontrolle bietet

Microsoft – MFA für alle privilegierten Kunden

Am 22. März, Microsoft Safety geteilte Informationen unter Bezugnahme auf einen Angriff, den es durch die Hände von DEV-0537 erlitten hat. Bei Microsoft wurde ein einzelnes Konto kompromittiert, was dazu führte, dass Liefercode gestohlen und offengelegt wurde.

Microsoft versicherte seinen Kunden, dass der LAPSUS$-Angriff keine ihrer Daten kompromittiert habe, und sagte außerdem, dass aufgrund des gestohlenen Codes keine Bedrohung für ihre Waren bestehe.

Microsoft teilte nicht besonders mit, wie der Verstoß durchgeführt wurde, obwohl es die Leser darauf aufmerksam machte, dass LAPSUS$ aktiv Mitarbeiter bei Telekommunikationsunternehmen, den wichtigsten Softwareherstellern, Namenseinrichtungen und verschiedenen Branchen rekrutiert, um Anmeldeinformationen auszutauschen.

Das Unternehmen lieferte auch diese Strategien zur Sicherung von Plattformen gegen diese Angriffe.

  1. Stärkung der MFA-Implementierung – MFA-Lücken sind ein wichtiger Angriffsvektor. Unternehmen sollten MFA-Optionen verlangen und SMS und E-Mail so weit wie möglich einschränken, ähnlich wie bei Authenticator- oder FIDO-Token.
  2. Erfordern Sie gesunde und vertrauenswürdige Endpunkte – Unternehmen sollten die Sicherheit von Geräten ständig überprüfen. Stellen Sie sicher, dass die Einheiten, die auf SaaS-Plattformen zugreifen, sich an ihre Sicherheitsversicherungsrichtlinien anpassen, indem sie sichere Gadget-Konfigurationen mit einer niedrigen Schwachstellen-Bedrohungsbewertung implementieren.
  3. Nutzen Sie trendige Authentifizierungsoptionen für VPNs – Die VPN-Authentifizierung sollte trendige Authentifizierungsoptionen nutzen, die an OAuth oder SAML erinnern.
  4. Stärken und überwachen Sie Ihre Cloud-Sicherheitshaltung – Organisationen sollten zumindest bedingten Zugang für Kunden und Sitzungsbedrohungskonfigurationen festlegen, MFA verlangen und übermäßige Bedrohungsanmeldungen blockieren.

Eine vollständige Checkliste der Vorschläge von Microsoft finden Sie unter diese Notiz.

Ultimative Ideen

Die Sicherung von SaaS-Plattformen ist ein ernstes Problem, und wie diese Woche zu sehen war, wollen selbst Weltunternehmen ihre Sicherheit auf höchstem Niveau halten. Böswillige Akteure entwickeln und verbessern ihre Angriffsstrategien weiter, was Unternehmen dazu zwingt, aufmerksam zu sein und ihre SaaS-Sicherheit konsequent zu priorisieren.

Robuste Passwörter und SSO-Optionen alleine reichen nun nicht mehr aus. Unternehmen wollen überlegene Sicherheitsmaßnahmen, die an robuste MFA, IP-Genehmigungslisten erinnern und den sinnlosen Zugang von Help Engineers blockieren. Eine automatische Lösung wie SaaS Safety Posture Administration (SSPM) kann Sicherheitsgruppen dabei helfen, diese Punkte im Auge zu behalten.

Die Bedeutung der Gadget-Sicherheit in SaaS ist eine weitere Erkenntnis aus diesen Angriffen. Selbst eine vollständig gesicherte SaaS-Plattform wird kompromittiert, wenn ein privilegierter Verbraucher von einem kompromittierten Gadget aus auf eine SaaS-App zugreift. Nutzen Sie eine Sicherheitslösung, die die Gadget-Sicherheitshaltung mit der SaaS-Sicherheitshaltung für vollständige End-to-End-Sicherheit kombiniert.

Das Problem der Sicherung von SaaS-Optionen ist fortgeschritten und es ist nicht mehr mühsam, es manuell zu erledigen. SSPM-Optionen wie Adaptive Defend können vorhanden sein automatisiertes SaaS-Sicherheitsstatusmanagement mit Konfigurationssteuerung, Endpunktstatusmanagement und Anwendungssteuerung von Drittanbietern.

Achtung – Dieser Text wurde geschrieben und beigesteuert von Hananel Livneh, Senior Product Analyst bei Adaptive Defend.


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

Interpol verhaftet Anführer der Cybercrime-Gang SilverTerrier hinter BEC-Angriffen – Die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

SilverTerrier Cybercrime Gang Behind BEC Attacks

The Ultimate Managed Hosting Platform

Online herauszufinden, wer wer ist, war für internationale Kunden noch lange nicht so wichtig wie heute. ID-Checks bilden eine wichtige Einstiegsstufe zu Geldanbietern, jedoch als neue Analyse aus Jumio stellt fest, dass die Kunden zunehmend besorgt darüber sind, dass solche Überprüfungen auf verschiedene Bereiche digitaler Anbieter ausgedehnt werden; ähnlich dem Gesundheitswesen und den sozialen Medien.

Jumioein Anbieter von orchestrierten End-to-End-Identifikationsnachweisen, eKYC- und AML-Optionen, hat die Ergebnisse seiner internationalen Analyse veröffentlicht, die von durchgeführt wurde Opiniumwodurch der Einfluss der zunehmenden Nutzung digitaler Identifikation auf die Vorlieben und Erwartungen der Käufer gemildert wird.

Die Analyse befragte 8.000 erwachsene Kunden, die sich gleichmäßig in Großbritannien, den USA, Singapur und Mexiko verteilten. Es stellte sich heraus, dass im Allgemeinen 57 Prozent nach der Pandemie „immer“ oder „normalerweise“ ihren digitalen Ausweis verwenden müssen, um auf ihre Online-Konten zuzugreifen.

Kunden in Singapur melden mit 70 Prozent die allerbeste Nutzung digitaler Identifikation, im Vergleich zu Großbritannien mit 50 Prozent, den USA mit 52 Prozent und Mexiko mit 55 Prozent.

Nachfrage nach digitaler Identifikation als Nachweisart

Da das Anbieten einer digitalen Identifizierung zum Erstellen eines webbasierten Kontos oder zum Abschließen einer Transaktion weltweit immer üblicher wird, erwarten Kunden dies tatsächlich als Teil ihres Engagements für ein Modell, insbesondere in bestimmten Branchen.

68 Prozent der Kunden glauben, dass es notwendig ist, eine digitale Identifikation zu verwenden, um zu zeigen, wer sie sind, wenn sie eine Online-Gelddienstleistung in Anspruch nehmen, was von Gesundheitsdienstleistern mit 52 Prozent und Social-Media-Websites mit 42 Prozent sorgfältig angenommen wird .

Während alle Märkte sich darin einig waren, dass Zahlungsanbieter ein entscheidender Sektor für eine zuverlässige Identitätsprüfung sind, betrachten Kunden in Mexiko dies als einen entscheidenden Schritt bei der Interaktion mit Finanzsystem teilen Hersteller, während britische Kunden dies für erforderlich halten, wenn sie online einkaufen.

Der Ort, an dem besonders heikle private Informationen wichtig sind, Kunden gaben an, dass eine solide Identitätsprüfung viel notwendiger wird.

Jumio Insight 2

Vorreiter und Nachzügler: Bestimmte Branchen wollen ihre Nutzung der digitalen Identifikation verstärken

Unabhängig davon, dass zusätzliche Kunden digitale Identifikationsoptionen zur Überprüfung verlangen, wenn sie online mit Unternehmen interagieren, können sie sich nicht sicher sein, dass jedes Unternehmen alles tut, um seine Online-Konten zu schützen.

Nur ein Drittel der Kunden gibt an, dass ihr Finanzinstitut seit der Pandemie zusätzliche Online-Identitätsprüfungen durchgeführt hat, um sie vor Online-Betrug und Identitätsdiebstahl zu schützen.

Gleichermaßen sagen 41 Prozent der Kunden im Glücks- und Spielbereich, dass sie „sicher“ sind, dass Anbieter alles tun, was sie wollen, um Identitäten genau zu bestätigen und Identitätsbetrug zu stoppen.

Die Überprüfung der Online-Identifikation kann den Glauben wiederherstellen

Während digitale Identifizierungsoptionen als notwendig zur Verhinderung von Identitätsbetrug anerkannt werden, stellen Kunden andere Probleme, die diese Optionen lösen können.

Im Gesundheitswesen ist ein Drittel der Kunden am meisten besorgt darüber, dass sie die Identifikation des Arztes, mit dem sie teilnehmen, nicht herausfinden. Dies war für 45 Prozent der Kunden in Mexiko von besonderer Bedeutung.

Im Social-Media-Bereich glauben beeindruckende 83 Prozent der Kunden, dass es für Social-Media-Websites notwendig ist, Identitäten zu bestätigen, damit sie Kunden für Online-Hassreden zur Rechenschaft ziehen können. Daher gehen die Anwendungsfälle und Vorteile der digitalen Identifizierung über die reine Betrugsprävention hinaus und werden eine Antwort auf allgemeinere Käuferprobleme bieten.

Philipp Pointner, Leiter der digitalen Identität bei Jumio
Philipp Pointner

„Da sich unsere Nutzung ausschließlich von Online-Anbietern weiter entwickelt, implementieren Unternehmen eindeutig die robusten Identifikationsüberprüfungsstrategien, die erforderlich sind, um die Gefahren im Zusammenhang mit digitalen Anbietern zu stoppen“, sagte er Philipp PointerJumios Leiter der digitalen Identifikation.

„Allerdings zeigt diese Analyse auch die Nachfrage nach digitalen Identifikationsmöglichkeiten – insbesondere in den Bereichen Zahlungsdienstleister und Gesundheitswesen – und ist nun eindeutig eine gewisse Differenzierung. Die Implementierung dieser Art von Optionen muss ein „Wann“ und kein „Vielleicht“ sein und kann nun am Ende entscheiden, ob ein Käufer Ihr Online-Geschäft einem anderen vorzieht oder nicht.“


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

Technischer Ratgeber – SerComm h500s – Authentifizierte Remote-Befehlsausführung (CVE-2021-44080) – Die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

, Technical Advisory – SerComm h500s – Authenticated Remote Command Execution (CVE-2021-44080), The Cyber Post

The Ultimate Managed Hosting Platform

Google hat einen Ersatz für den Chrome-Browser herausgegeben, um 32 Sicherheitspunkte zu patchen. Eine von vielen Schwachstellen wird als lebenswichtig eingestuft, also richten Sie diese so schnell wie möglich ein.

Google hat angekündigt ein Ersatz für den Chrome-Browser mit 32 Sicherheitskorrekturen. Der Schweregrad für eine von vielen gepatchten Schwachstellen ist Essentiell.

Der sichere Kanal wurde für Home Windows auf 102.0.5005.61/62/63 und für Mac und Linux auf 102.0.5005.61 hochgestuft.

Essentiell

Google hält Sicherheitslücken für lebenswichtig, wenn sie es einem Angreifer ermöglichen, beliebigen Code auf der zugrunde liegenden Plattform mit den Rechten des Verbrauchers im Rahmen des regulären Einkaufsvorgangs auszuführen.

Öffentlich gemeldete Laptop-Sicherheitslücken werden in der Frequent Vulnerabilities and Exposures (CVE)-Datenbank aufgelistet. Sein Ziel ist es, den Austausch von Wissen über verschiedene Schwachstellenfunktionen (Instrumente, Datenbanken und Unternehmen) hinweg zu vereinfachen.

Dieser Patch ersetzt die lebenswichtige Schwachstelle, die als aufgeführt ist CVE-2022-1853: Nutzung nach Kostenlos in Listed DB.

Use After Free (UAF) ist eine Schwachstelle, die sich aus der falschen Verwendung dynamischer Reminiszenz während des Betriebs eines Programms ergibt. Wenn ein Programm nach dem Freigeben einer Reminiszenzstelle den Zeiger auf diese Reminiszenz nicht löscht, kann ein Angreifer den Fehler verwenden, um dieses System zu kontrollieren.

IndexedDB ist eine Low-Level Utility Programming Interface (API) für die clientseitige Speicherung großer Mengen an strukturiertem Wissen zusammen mit Informationen. Diese API verwendet Indizes, um eine übermäßig effiziente Suche nach diesem Wissen zu ermöglichen. Während Doc Object Mannequin (DOM) Storage für die Speicherung kleinerer Wissensmengen von Vorteil ist, bietet IndexedDB eine Antwort für die Speicherung größerer Mengen an strukturiertem Wissen.

Jede IndexedDB-Datenbank ist exklusiv für einen Ursprung (normalerweise ist das der Positionierungsbereich oder die Subdomain), das heißt, sie sollte nicht von einem anderen Ursprung aus zugänglich sein.

Google gibt keine Details über Sicherheitslücken bekannt, bis die Kunden genügend Alternativen hatten, um die Patches einzufügen, also könnte ich das sehr wahrscheinlich falsch studieren. Ich vermute jedoch, dass ein Angreifer eine speziell gestaltete Website zusammenstellen und den Browser des Kunden übernehmen könnte, indem er die IndexedDB manipuliert.

Verschiedene Schwachstellen

Von den verbleibenden 31 Sicherheitslücken hat Google 12 als Übertrieben. Sicherheitslücken mit übermäßigem Schweregrad ermöglichen es einem Angreifer, Code im Kontext anderer Ursprünge auszuführen oder sich in jedem anderen Fall als solche auszugeben.

Eine weitere 13 Schwachstellen wurden als Mittel. Fehler mit mittlerem Schweregrad ermöglichen es Angreifern, begrenzte Mengen an Wissen zu lernen oder zu ändern, oder die für sich genommen nicht gefährlich sind, jedoch wahrscheinlich gefährlich, wenn sie mit anderen Fehlern gemischt werden.

Damit bleiben sechs Sicherheitslücken, die als bewertet wurden Niedrig. Schwachstellen mit niedrigem Schweregrad sind normalerweise Fehler, die normalerweise einen höheren Schweregrad haben, jedoch übermäßige schadensbegrenzende Elemente oder einen extrem eingeschränkten Umfang aufweisen.

ersetzen

Für diejenigen, die ein Chrome-Nutzer unter Home Windows, Mac oder Linux sind, müssen Sie so schnell wie möglich auf das Modell 101.0.4951.41 umsteigen.

Die einfachste Möglichkeit, Chrome zu ersetzen, besteht darin, es mechanisch ersetzen zu lassen, was die gleiche Technik wie unten beschrieben verwendet, aber nicht möchte, dass Sie etwas tun. Es kann jedoch vorkommen, dass Sie computergestützte Updates für diejenigen blockieren, die den Browser nie schließen, oder wenn etwas schief geht, wie eine Erweiterung, die Sie daran hindert, den Browser zu aktualisieren.

Es schadet also nicht, sich ab und zu zu vergewissern. Angesichts der Schwere der aufgeführten Schwachstellen könnte jetzt ein hervorragender Zeitpunkt sein.

Meine beliebteste Technik besteht darin, Chrome die Webseite öffnen zu lassen chrome://settings/assist die Sie auch durch Anklicken entdecken können Einstellungen > Über Chrome.

Wenn es möglicherweise einen Ersatz gibt, benachrichtigt Chrome Sie und beginnt mit dem Herunterladen. Dann müssen Sie nur noch den Browser neu starten, um sicherzustellen, dass das Ersetzen abgeschlossen ist.

Am besten sehen Sie dann die Meldung „Chrome wird aktualisiert“.

Betroffene Techniken:

  • Windows-Varianten von Google Chrome für Home vor 102.0.5005.61/62/63
  • Google Chrome für Mac- und Linux-Varianten vor 102.0.5005.61

Bleiben Sie alle gesund!

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Neuesten Nachrichten

Tipps und Tricks für kleine Unternehmen – die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

cyber security

The Ultimate Managed Hosting Platform

Online herauszufinden, wer wer ist, war für internationale Kunden noch lange nicht so wichtig wie heute. ID-Checks bilden eine wichtige Einstiegsstufe zu Geldanbietern, jedoch als neue Analyse aus Jumio stellt fest, dass die Kunden zunehmend besorgt darüber sind, dass solche Überprüfungen auf verschiedene Bereiche digitaler Anbieter ausgedehnt werden; ähnlich dem Gesundheitswesen und den sozialen Medien.

Jumioein Anbieter von orchestrierten End-to-End-Identifikationsnachweisen, eKYC- und AML-Optionen, hat die Ergebnisse seiner internationalen Analyse veröffentlicht, die von durchgeführt wurde Opiniumwodurch der Einfluss der zunehmenden Nutzung digitaler Identifikation auf die Vorlieben und Erwartungen der Käufer gemildert wird.

Die Analyse befragte 8.000 erwachsene Kunden, die sich gleichmäßig in Großbritannien, den USA, Singapur und Mexiko verteilten. Es stellte sich heraus, dass im Allgemeinen 57 Prozent nach der Pandemie „immer“ oder „normalerweise“ ihren digitalen Ausweis verwenden müssen, um auf ihre Online-Konten zuzugreifen.

Kunden in Singapur melden mit 70 Prozent die allerbeste Nutzung digitaler Identifikation, im Vergleich zu Großbritannien mit 50 Prozent, den USA mit 52 Prozent und Mexiko mit 55 Prozent.

Nachfrage nach digitaler Identifikation als Nachweisart

Da das Anbieten einer digitalen Identifizierung zum Erstellen eines webbasierten Kontos oder zum Abschließen einer Transaktion weltweit immer üblicher wird, erwarten Kunden dies tatsächlich als Teil ihres Engagements für ein Modell, insbesondere in bestimmten Branchen.

68 Prozent der Kunden glauben, dass es notwendig ist, eine digitale Identifikation zu verwenden, um zu zeigen, wer sie sind, wenn sie eine Online-Gelddienstleistung in Anspruch nehmen, was von Gesundheitsdienstleistern mit 52 Prozent und Social-Media-Websites mit 42 Prozent sorgfältig angenommen wird .

Während alle Märkte sich darin einig waren, dass Zahlungsanbieter ein entscheidender Sektor für eine zuverlässige Identitätsprüfung sind, betrachten Kunden in Mexiko dies als einen entscheidenden Schritt bei der Interaktion mit Finanzsystem teilen Hersteller, während britische Kunden dies für erforderlich halten, wenn sie online einkaufen.

Der Ort, an dem besonders heikle private Informationen wichtig sind, Kunden gaben an, dass eine solide Identitätsprüfung viel notwendiger wird.

Jumio Insight 2

Vorreiter und Nachzügler: Bestimmte Branchen wollen ihre Nutzung der digitalen Identifikation verstärken

Unabhängig davon, dass zusätzliche Kunden digitale Identifikationsoptionen zur Überprüfung verlangen, wenn sie online mit Unternehmen interagieren, können sie sich nicht sicher sein, dass jedes Unternehmen alles tut, um seine Online-Konten zu schützen.

Nur ein Drittel der Kunden gibt an, dass ihr Finanzinstitut seit der Pandemie zusätzliche Online-Identitätsprüfungen durchgeführt hat, um sie vor Online-Betrug und Identitätsdiebstahl zu schützen.

Gleichermaßen sagen 41 Prozent der Kunden im Glücks- und Spielbereich, dass sie „sicher“ sind, dass Anbieter alles tun, was sie wollen, um Identitäten genau zu bestätigen und Identitätsbetrug zu stoppen.

Die Überprüfung der Online-Identifikation kann den Glauben wiederherstellen

Während digitale Identifizierungsoptionen als notwendig zur Verhinderung von Identitätsbetrug anerkannt werden, stellen Kunden andere Probleme, die diese Optionen lösen können.

Im Gesundheitswesen ist ein Drittel der Kunden am meisten besorgt darüber, dass sie die Identifikation des Arztes, mit dem sie teilnehmen, nicht herausfinden. Dies war für 45 Prozent der Kunden in Mexiko von besonderer Bedeutung.

Im Social-Media-Bereich glauben beeindruckende 83 Prozent der Kunden, dass es für Social-Media-Websites notwendig ist, Identitäten zu bestätigen, damit sie Kunden für Online-Hassreden zur Rechenschaft ziehen können. Daher gehen die Anwendungsfälle und Vorteile der digitalen Identifizierung über die reine Betrugsprävention hinaus und werden eine Antwort auf allgemeinere Käuferprobleme bieten.

Philipp Pointner, Leiter der digitalen Identität bei Jumio
Philipp Pointner

„Da sich unsere Nutzung ausschließlich von Online-Anbietern weiter entwickelt, implementieren Unternehmen eindeutig die robusten Identifikationsüberprüfungsstrategien, die erforderlich sind, um die Gefahren im Zusammenhang mit digitalen Anbietern zu stoppen“, sagte er Philipp PointerJumios Leiter der digitalen Identifikation.

„Allerdings zeigt diese Analyse auch die Nachfrage nach digitalen Identifikationsmöglichkeiten – insbesondere in den Bereichen Zahlungsdienstleister und Gesundheitswesen – und ist nun eindeutig eine gewisse Differenzierung. Die Implementierung dieser Art von Optionen muss ein „Wann“ und kein „Vielleicht“ sein und kann nun am Ende entscheiden, ob ein Käufer Ihr Online-Geschäft einem anderen vorzieht oder nicht.“


[ad_2]
Source link

Continue Reading

Trending