{"id":27082,"date":"2023-11-07T06:00:29","date_gmt":"2023-11-07T11:00:29","guid":{"rendered":"https:\/\/www.rsa.com\/?p=27082"},"modified":"2023-11-07T16:05:56","modified_gmt":"2023-11-07T21:05:56","slug":"casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet","status":"publish","type":"post","link":"https:\/\/www.rsa.com\/de\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","title":{"rendered":"Datenschutzverletzungen in Casinos zeigen, warum \"Secure By Design\" die sicherste L\u00f6sung ist"},"content":{"rendered":"<p>Die unmittelbare Reaktion auf Sicherheitsvorf\u00e4lle wie die Ransomware-Angriffe auf die Kasinos in Las Vegas im Herbst dieses Jahres besteht meist darin, nach der Ursache zu suchen. Ich verstehe diesen Impuls. Die Auswirkungen der Angriffe - G\u00e4ste, die mit Hilfe von Ransomware auschecken mussten <a href=\"https:\/\/www.wsj.com\/lifestyle\/travel\/las-vegas-mgm-cyberattack-casinos-6ca43dcf\">Stift und Papier<\/a>, bis zu <a href=\"https:\/\/www.cnn.com\/2023\/10\/05\/business\/mgm-100-million-hit-data-breach\/index.html\">$100 Millionen<\/a> an Verlusten f\u00fcr ein Opfer - zeigen die hohen Kosten von Sicherheitsm\u00e4ngeln. Niemand m\u00f6chte das n\u00e4chste Opfer einer Datenschutzverletzung sein.<\/p>\n<p>&nbsp;<\/p>\n<p>Im Bereich der Cybersicherheit gibt es jedoch meist nicht nur eine Ursache. Bei den meisten Sicherheitsvorf\u00e4llen machen sich Angreifer eine Kette von Schwachstellen zunutze, die ihnen nach und nach mehr Zugang und Kontrolle \u00fcber eine Umgebung verschaffen. Es ist nicht produktiv, nach Ursache und Wirkung zu suchen, wenn es normalerweise keine gibt. Stattdessen m\u00fcssen Sicherheitsteams ihre gesamte Umgebung, ihre Architektur und die Funktionsweise ihrer Technologie sowie ihre <a href=\"https:\/\/www.rsa.com\/de\/zero-trust\/dont-get-hooked-zero-trust-strategies-to-protect-your-help-desk-from-phishing\/\">Gesch\u00e4ftsprozesse und -kultur<\/a> und bringen sie n\u00e4her an eine Zero-Trust-Architektur heran.<\/p>\n<p>&nbsp;<\/p>\n<p>Wie bei den Kasinos, die von diesen Angriffen betroffen waren, geht es auch bei Cyberangriffen und der Cybersicherheit darum, die Chancen auszuspielen. In der Regel ist es nicht die eine Achillesferse, die die Cybersicherheit eines Unternehmens gef\u00e4hrdet. Vielmehr handelt es sich um statistische Zuf\u00e4lle und Risiken, die sich gegenseitig verst\u00e4rken. Sicherheitsteams sollten nicht nach einer Silberkugel suchen, sondern die Bedingungen verstehen, die eine Schneeflocke in eine Lawine verwandeln k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wenn \"Risiko gegen Belohnung\" Angreifer beg\u00fcnstigt <\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Auch wenn wir wahrscheinlich nie die ganze Geschichte dar\u00fcber erfahren werden, wie ALPHV \/ BlackCat ihre Angriffe gestartet hat, wissen wir doch \u00fcber einige der Bedingungen Bescheid, die ihnen halfen, in ihre Opfer einzudringen, und wie diese Bedingungen Risiken schufen, die die Angreifer beg\u00fcnstigten.<\/p>\n<p>&nbsp;<\/p>\n<p>In ihrem <a href=\"https:\/\/www.malwarebytes.com\/blog\/personal\/2023\/09\/ransomware-group-steps-up-issues-statement-over-mgm-resorts-compromise#:~:text=MGM%20made%20the%20hasty%20decision,their%20domain%20controller%20hash%20dumps.\">Anweisung<\/a>, ALPHV sagte, das Kasino habe \"jeden einzelnen seiner Okta-Sync-Server heruntergefahren, nachdem es erfahren hatte, dass wir auf seinen Okta-Agent-Servern gelauert hatten, um die Passw\u00f6rter von Personen zu erschn\u00fcffeln, deren Passw\u00f6rter nicht geknackt werden konnten\".<\/p>\n<p>&nbsp;<\/p>\n<p>ALPHV war dazu in der Lage, weil <a href=\"https:\/\/help.okta.com\/en-us\/content\/topics\/directory\/password-sync-application.htm\">Synchronisierung der Anwendungskennw\u00f6rter von Okta<\/a>, die \"Standard-APIs verwendet, um Passw\u00f6rter und lokale Anwendungen zu synchronisieren, wenn diese verf\u00fcgbar sind\". In der Produktdokumentation hei\u00dft es weiter: \"Wenn Okta to Application - Sync Okta Password aktiviert ist, wird standardm\u00e4\u00dfig das bestehende Passwort synchronisiert. Das Okta-Passwort ist das Passwort, mit dem man sich bei Okta anmeldet.\"<\/p>\n<p>&nbsp;<\/p>\n<p>Im Klartext bedeutet das, dass Okta die Active Directory-Passw\u00f6rter seiner Benutzer kennt. Das liegt zum gro\u00dfen Teil an der Cloud-first-Architektur des Anbieters: Die Synchronisierung von Passw\u00f6rtern hilft bei der Laufzeit und erleichtert ihnen die schnelle Bereitstellung und den Rollout des MFA-Systems.<\/p>\n<p>&nbsp;<\/p>\n<p>Diese Entscheidung hilft den Unternehmen zwar, die L\u00f6sung schneller zu implementieren, bringt aber erhebliche Sicherheitseinbu\u00dfen mit sich, die einem zentralen Grundsatz der Cybersicherheit zuwiderlaufen: Datenvermeidung oder anders ausgedr\u00fcckt: Speichern oder \u00fcbertragen Sie keine Daten, die nicht gespeichert oder \u00fcbertragen werden m\u00fcssen.<\/p>\n<p>&nbsp;<\/p>\n<p>Dies ist eine seit langem geltende Regel, denn wenn eine Organisation etwas \u00fcbertr\u00e4gt, ist es f\u00fcr einen Angreifer leichter, es zu stehlen. Genau das ist bei BlackCat und ALPHV passiert: Sie haben wahrscheinlich den Server kompromittiert, auf dem der Okta Agent AD lief. Von dort aus konnten sie einen Vampir abh\u00f6ren, um Passw\u00f6rter zu kopieren, eine DLL einzuschleusen, Speichersegmente zu dumpen oder jede andere Aktion durchzuf\u00fchren.  Und genau das ist der Punkt: Es spielt keine Rolle, welche konkreten Aktionen die Angreifer auf dem kompromittierten Server durchgef\u00fchrt haben.<\/p>\n<p>&nbsp;<\/p>\n<p>Stattdessen begann das Risiko mit dem Einsatz einer Architektur, die Passw\u00f6rter synchronisiert. Diese Entscheidung schuf die Voraussetzungen daf\u00fcr, dass alles andere folgen konnte. Diese Entscheidung ist das \u00c4quivalent zur Entscheidung, ein Haus auf Sand statt auf Felsen zu bauen: Was man baut, ist nicht gut genug. <em>k\u00f6nnte <\/em>stehen, aber warum das Risiko eingehen?<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Sicherheit durch Design, Sicherheit durch Standard<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Die BlackCat\/ALPHV-Angriffe machen deutlich, wie schwierig es ist, Server zu sichern. Mehrfache Updates, Admin-Passw\u00f6rter und die Wiederholung von Passw\u00f6rtern ergeben eine gro\u00dfe, komplexe und anf\u00e4llige Angriffsfl\u00e4che. Diese Art der Konfiguration beg\u00fcnstigt in der Regel Angreifer.<\/p>\n<p>&nbsp;<\/p>\n<p>Die Alternative besteht darin, sowohl auf \"Secure by Design\" als auch auf \"Secure by Default\" aufzubauen. <a href=\"https:\/\/www.cisa.gov\/securebydesign\">Grunds\u00e4tze<\/a>, die der Sicherheit in allen Produktfunktionen, Abl\u00e4ufen und Prozessen Vorrang einr\u00e4umen und Unternehmen n\u00e4her an Zero Trust bringen.<\/p>\n<p>&nbsp;<\/p>\n<p>Wie bei vielen Dingen kommt es auch bei Secure by Design und Secure by Default auf die Details an. Es ist leicht zu behaupten, dass ein Produkt die Sicherheit in den Vordergrund stellt - es ist schwierig, etwas zu liefern, das diesen Ma\u00dfstab auch tats\u00e4chlich erf\u00fcllt.<\/p>\n<p>&nbsp;<\/p>\n<p>RSA entwickelt L\u00f6sungen, bei denen die Sicherheit im Vordergrund steht und die mit diesen Prinzipien beginnen. Wir synchronisieren keine Active Directory- oder LDAP-Passw\u00f6rter - wir verf\u00fcgen nicht \u00fcber diese Anmeldeinformationen. Stattdessen verlangen wir von unseren Kunden, dass sie eine geh\u00e4rtete virtuelle Appliance bereitstellen, die eine Verbindung zu ihren lokalen Benutzer-Repositories herstellt und Passw\u00f6rter in Echtzeit validiert, anstatt sie auszusp\u00e4hen und mit der Cloud zu synchronisieren.<\/p>\n<p>&nbsp;<\/p>\n<p>Diese Entscheidung ist mit einigen Kompromissen verbunden: Die Bereitstellung einer geh\u00e4rteten virtuellen Appliance und unseres virtuellen Identit\u00e4tsrouters erfordert etwas mehr Zeit und Aufwand. Aber das ist ein Preis, den unsere Kunden und unser Team f\u00fcr lohnenswert halten, denn indem wir die Kennw\u00f6rter nicht synchronisieren, minimieren wir die Angriffsfl\u00e4che, anstatt sie zu vergr\u00f6\u00dfern. Wenn wir sie nicht synchronisieren, k\u00f6nnen wir sie nicht verlieren - und ein Angreifer kann sie nicht ausnutzen. Wir w\u00fcrden auch argumentieren, dass die L\u00f6sungen anderer Anbieter auf lange Sicht mehr Zeit und M\u00fche kosten, da \"schnellere\" L\u00f6sungen zu einer viel gr\u00f6\u00dferen Angriffsfl\u00e4che mit noch gr\u00f6\u00dferem Overhead f\u00fchren.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.rsa.com\/de\/products-and-solutions\/expanded-rsa-mobile-lock-capabilities-secure-mobile-devices\/\">RSA<sup>\u00ae<\/sup> Mobiles Schloss<\/a>, Mobile Lock, das Vertrauen in nicht verwaltete Ger\u00e4te schafft und zur Sicherung von BYOD beitr\u00e4gt, ist auch ein Beispiel f\u00fcr die Prinzipien Secure by Design und Secure by Default. Mobile Lock sucht nur nach Bedrohungen, wenn Benutzer versuchen, sich mit RSA Authenticator f\u00fcr iOS und Android zu authentifizieren, und schr\u00e4nkt die Authentifizierung nur ein, wenn es eine Bedrohung erkennt. Es fragt auch nur das absolute Minimum an Daten ab, um seine Funktionen auszuf\u00fchren, und unser Partner Zimperium sieht niemals pers\u00f6nliche Informationen \u00fcber Endbenutzer. Der Sicherheitsgewinn durch weitere Ma\u00dfnahmen - wie das st\u00e4ndige Scannen des Ger\u00e4ts eines Benutzers - w\u00e4re minimal, insbesondere im Vergleich zu der M\u00f6glichkeit, dass ein Angreifer einen st\u00e4ndig aktiven Hintergrunddienst angreifen k\u00f6nnte.<\/p>\n<p>&nbsp;<\/p>\n<p>Das Gleiche gilt f\u00fcr unseren MFA-Agenten (Multi-Faktor-Authentifizierung). Im Falle eines Internetausfalls f\u00e4llt unser MFA-Agent ausfallsicher auf eine lokale Bereitstellung zur\u00fcck, anstatt offen auszufallen oder in einen Offline-Modus zu wechseln, in dem die OTP-Validierung im MFA-Agenten selbst stattfindet. Das bedeutet, dass Bedrohungsakteure nicht in der Lage sind <a href=\"https:\/\/webinars.securid.com\/RSA\/Anatomy-of-the-Attack-The-Rise-Fall-of-MFA\">die MFA umgehen<\/a> indem sie einfach die Verbindung zum Internet unterbrechen oder den MFA-Backend-Dienst als offline erscheinen lassen, was im Wesentlichen das ist, was staatlich unterst\u00fctzte Akteure mit einem <a href=\"https:\/\/www.rsa.com\/de\/multi-factor-authentication\/securing-the-identity-lifecycle-part-1-enrolling-mfa\/\">NGO<\/a> letztes Jahr.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Verbessern Sie Ihre Chancen durch Wetten auf Sicherheit <\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Echte Sicherheit ist niemals \u00fcbertechnisiert: Sie beruht auf einer vern\u00fcnftigen Mischung aus einfachen L\u00f6sungen, wann immer dies m\u00f6glich ist, und komplexeren L\u00f6sungen, wenn dies erforderlich ist. Jede Komponente eines Dienstes muss so konzipiert sein, dass die Angriffsfl\u00e4che so gering wie m\u00f6glich ist. Das bedeutet, dass nur das absolute Minimum an Informationen gesammelt wird, die ein System unbedingt ben\u00f6tigt, und dass diese Informationen nur dann verwendet werden, wenn es notwendig ist. Es bedeutet auch, dass architektonische Entscheidungen getroffen werden m\u00fcssen, die die Angriffsfl\u00e4che minimieren, anstatt sie unn\u00f6tig zu vergr\u00f6\u00dfern.<\/p>\n<p>&nbsp;<\/p>\n<p>Bei der Cybersicherheit geht es in der Regel darum, die Chancen zu nutzen. Verbessern Sie Ihre Chancen, indem Sie auf Anbieter setzen, bei denen Sicherheit an erster Stelle steht.<\/p>","protected":false},"excerpt":{"rendered":"<p>Die unmittelbare Reaktion auf Sicherheitsvorf\u00e4lle wie die Ransomware-Angriffe auf die Kasinos in Las Vegas im Herbst dieses Jahres besteht meist darin, nach der Ursache zu suchen. Ich verstehe diesen Impuls. Die Auswirkungen der Angriffe - G\u00e4ste, die mit Stift und Papier auschecken mussten, Verluste in H\u00f6he von bis zu $100 Mio. f\u00fcr ein Opfer - zeigen, ... <a href=\"https:\/\/www.rsa.com\/de\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\">Fortsetzung<\/a><\/p>","protected":false},"author":6,"featured_media":27090,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"footnotes":""},"categories":[63],"tags":[],"class_list":["post-27082","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-zero-trust"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Casino Data Breaches Reveal Why Secure By Design is the Safe Bet - RSA<\/title>\n<meta name=\"description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rsa.com\/de\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog\" \/>\n<meta property=\"og:description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rsa.com\/de\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/\" \/>\n<meta property=\"og:site_name\" content=\"RSA\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-07T11:00:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-07T21:05:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Ben Lebeaux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog\" \/>\n<meta name=\"twitter:description\" content=\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@bcomroe@logical-inc.com\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"},\"author\":{\"name\":\"Ben Lebeaux\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/person\\\/597f5b8f2d9eb8876c9be212f4dcdce9\"},\"headline\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\",\"datePublished\":\"2023-11-07T11:00:29+00:00\",\"dateModified\":\"2023-11-07T21:05:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"},\"wordCount\":1196,\"publisher\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"articleSection\":[\"Zero Trust\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\",\"name\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet - RSA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"datePublished\":\"2023-11-07T11:00:29+00:00\",\"dateModified\":\"2023-11-07T21:05:56+00:00\",\"description\":\"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"contentUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp\",\"width\":1200,\"height\":741,\"caption\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/fr_ca\\\/resources\\\/blog\\\/zero-trust\\\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.rsa.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#website\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/\",\"name\":\"RSA\",\"description\":\"Cybersecurity and Digital Risk Management Solutions\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.rsa.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#organization\",\"name\":\"RSA\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/rsa.png\",\"contentUrl\":\"https:\\\/\\\/www.rsa.com\\\/wp-content\\\/uploads\\\/rsa.png\",\"width\":2880,\"height\":1020,\"caption\":\"RSA\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.rsa.com\\\/#\\\/schema\\\/person\\\/597f5b8f2d9eb8876c9be212f4dcdce9\",\"name\":\"Ben Lebeaux\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/bcomroe@logical-inc.com\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenschutzverletzungen in Casinos zeigen, warum \"Secure By Design\" die sicherste L\u00f6sung ist - RSA","description":"Die Datenschutzverletzungen, die Ransomware-Angriffe auf Casinos in Las Vegas ausl\u00f6sten, zeigen, warum Secure by Design f\u00fcr die Cybersicherheit unerl\u00e4sslich ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rsa.com\/de\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","og_locale":"de_DE","og_type":"article","og_title":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog","og_description":"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.","og_url":"https:\/\/www.rsa.com\/de\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","og_site_name":"RSA","article_published_time":"2023-11-07T11:00:29+00:00","article_modified_time":"2023-11-07T21:05:56+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp","type":"image\/webp"}],"author":"Ben Lebeaux","twitter_card":"summary_large_image","twitter_title":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet | RSA Blog","twitter_description":"The data breaches that launched ransomware attacks on Las Vegas casinos reveal why Secure by Design is essential to cybersecurity.","twitter_image":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-social.webp","twitter_creator":"@bcomroe@logical-inc.com","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#article","isPartOf":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"},"author":{"name":"Ben Lebeaux","@id":"https:\/\/www.rsa.com\/#\/schema\/person\/597f5b8f2d9eb8876c9be212f4dcdce9"},"headline":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet","datePublished":"2023-11-07T11:00:29+00:00","dateModified":"2023-11-07T21:05:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"},"wordCount":1196,"publisher":{"@id":"https:\/\/www.rsa.com\/#organization"},"image":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","articleSection":["Zero Trust"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","url":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/","name":"Datenschutzverletzungen in Casinos zeigen, warum \"Secure By Design\" die sicherste L\u00f6sung ist - RSA","isPartOf":{"@id":"https:\/\/www.rsa.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"image":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","datePublished":"2023-11-07T11:00:29+00:00","dateModified":"2023-11-07T21:05:56+00:00","description":"Die Datenschutzverletzungen, die Ransomware-Angriffe auf Casinos in Las Vegas ausl\u00f6sten, zeigen, warum Secure by Design f\u00fcr die Cybersicherheit unerl\u00e4sslich ist.","breadcrumb":{"@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#primaryimage","url":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","contentUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet-rsa-blog.webp","width":1200,"height":741,"caption":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet"},{"@type":"BreadcrumbList","@id":"https:\/\/www.rsa.com\/fr_ca\/resources\/blog\/zero-trust\/casino-data-breaches-reveal-why-secure-by-design-is-the-safe-bet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.rsa.com\/de\/"},{"@type":"ListItem","position":2,"name":"Casino Data Breaches Reveal Why Secure By Design is the Safe Bet"}]},{"@type":"WebSite","@id":"https:\/\/www.rsa.com\/#website","url":"https:\/\/www.rsa.com\/","name":"RSA","description":"L\u00f6sungen f\u00fcr Cybersecurity und digitales Risikomanagement","publisher":{"@id":"https:\/\/www.rsa.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.rsa.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.rsa.com\/#organization","name":"RSA","url":"https:\/\/www.rsa.com\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.rsa.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.rsa.com\/wp-content\/uploads\/rsa.png","contentUrl":"https:\/\/www.rsa.com\/wp-content\/uploads\/rsa.png","width":2880,"height":1020,"caption":"RSA"},"image":{"@id":"https:\/\/www.rsa.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.rsa.com\/#\/schema\/person\/597f5b8f2d9eb8876c9be212f4dcdce9","name":"Ben Lebeaux","sameAs":["https:\/\/x.com\/bcomroe@logical-inc.com"]}]}},"_links":{"self":[{"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/posts\/27082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/comments?post=27082"}],"version-history":[{"count":11,"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/posts\/27082\/revisions"}],"predecessor-version":[{"id":27150,"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/posts\/27082\/revisions\/27150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/media\/27090"}],"wp:attachment":[{"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/media?parent=27082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/categories?post=27082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rsa.com\/de\/wp-json\/wp\/v2\/tags?post=27082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}