Proofpoint führt Index zur Bewertung gefährdeter Mitarbeiter durch Cyberangriffe ein

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt mit dem IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. [...]

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt. (c) pixabay
Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt. (c) pixabay

Der Mitarbeiter ist aufgrund seiner menschlichen Stärken und Schwächen das schwächste Glied in der Sicherheitsarchitektur von Unternehmen gegen Cyberkriminelle. Durch die Identifizierung von VAPs (Very Attacked Persons) erhalten die Sicherheitsexperten der Firmen die einzigartige Möglichkeit, den Schutz für diese besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen.

„Eine der größten Mythen der ITSicherheit ist, dass die meisten Cyberangriffe auf Top-Führungskräfte und das Management abzielen“, erklärt Ryan Kalember, Senior Vice President of Cybersecurity Strategy von Proofpoint. „Natürlich ist es korrekt, dass diese VIPs von Cyberkriminellen beobachtet werden. Doch zeigen unsere Untersuchungen und unser neuer TAP-Index deutlich, dass die gefährdetsten Personen – die VAPs – oft Mitarbeiter sind, die sich nicht in der obersten Managementebene des Unternehmens befinden. Wichtiger ist den Angreifern, dass ihre Zielperson Zugang zu Systemen und Prozessen hat, um so unbefugt genau darauf Zugriff zu erhalten. Wir haben den branchenweit ersten Angriffsindex entwickelt, der den Menschen im Unternehmen und seine Gefährdung in den Mittelpunkt der Analyse rückt.“

Massgeschneiderter Sicherheitsansatz

Der TAP-Index berücksichtigt dabei unter anderem die Rolle der Mitarbeiter, ihre Aufgabenbereiche und ihre Zugriffsberechtigungen auf Unternehmenssysteme. Außerdem liefert Proofpoint Hinweise dazu, welche Angriffsformen von Cyberkriminellen vermutlich verwendet werden, da diese oftmals genau auf die jeweilige Zielperson zugeschnitten werden. Auf diese Weise unterstützt Proofpoint die IT-Sicherheitsexperten in Unternehmen dabei, einen maßgeschneiderten Sicherheitsansatz zu entwickeln, um jeden einzelnen Mitarbeiter bestmöglich zu schützen.

Bei der Beobachtung der unzähligen Angriffe auf ein Unternehmen müssen die Sicherheitsteams die Anzahl dieser Attacken mit dem Schweregrad jeder Bedrohung abgleichen. Und die Sicherheitsverantwortlichen müssen sich dabei bewusst sein, dass die Benutzer, die den meisten Attacken ausgesetzt sind, keineswegs diejenigen sein müssen, die das größte Risiko darstellen. Umgekehrt bedeutet auch eine niedrige Anzahl an Angriffen nicht immer das geringste Risiko, da technisch hochentwickelte und auf einzelnen Personen zugeschnittene Angriffe oft gefährlicher sind als breit angelegte Kampagnen.

Angriffsindex

All diese Faktoren sind für den Angriffsindex von Proofpoint von Bedeutung. Dieser Wert ist eine gewichtete Gesamtpunktzahl und berücksichtigt alle Angriffe, die in der Vergangenheit gegen eine bestimmte Person im Unternehmen gerichtet waren. Der Index bewertet Bedrohungen auf einer Skala von 0 – 1000 basierend auf vier Schlüsselfaktoren:

  1. Komplexität und Raffinesse eines Angriffs
  2. Streuung und Fokussierung des Angriffs
  3. Angriffstyp
  4. Gesamtvolumen der Angriffe

Zum ersten Mal können IT-Sicherheitsteams die digitalen Bedrohungen untersuchen, mit denen ihr Unternehmen konfrontiert ist. Sie können zudem die Risiken, denen die Mitarbeiter ausgesetzt sind, basierend auf deren Rolle, deren Aufgaben und deren Zugriff auf Dateien, Prozesse und Ressourcen besser verstehen. So werden beispielsweise Rollen mit hohem Zugriffslevel oft Ziel eines Angriffs mit (versuchtem) Diebstahl von Berechtigungen. Bei Rollen, die sensible Daten verwalten, erfolgt ein Angriff hingegen häufig mit Trojanern und Keyloggern.

Mit Hilfe dieser Transparenz und den gewonnenen Einsichten können Sicherheitsteams ihre Sicherheitsrichtlinien, -lösungen und -trainings lösungsorientiert anpassen. Damit minimieren sie das Risiko für die gefährdetsten Personen im Unternehmen und priorisieren somit, wo und wie Kontrollen zu deren Schutz optimal eingesetzt werden.
Der Angriffsindex von Proofpoint ordnet zudem Einzelpersonen, Gruppen und das gesamte Unternehmen ein. Dies stellt den IT-Sicherheitsexperten die notwendigen Informationen zur Verfügung, um Sicherheit und Risiko mit den potenziellen Opfern, aber auch mit der Unternehmensführung zu besprechen.

Mit dem jetzt vorgestellten Index und dem dahinterstehenden Ansatz, den Menschen und seine Rollen im Unternehmen in den Mittelpunkt der Analyse zu stellen, sollen Sicherheitsteams deutlich auf die Notwendigkeit verbesserter Sicherheitskontrollen und den Ausbau oder die Ergänzung von Schulungen in Sachen Cybersecurity hinweisen können. Ausschlaggebend hierfür ist laut den Informationen die Identifizierung der VAPs, die direkt von einem erhöhten Schutz profitieren würden. Denn nur im Zusammenspiel von ausgefeilter Sicherheitstechnik mit ausreichend geschulten und entsprechend sensibilisierten Mitarbeitern können Unternehmen ihr Risiko, Opfer einer Cyberattacke zu werden, minimieren.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*