Proofpoint führt Index zur Bewertung gefährdeter Mitarbeiter durch Cyberangriffe ein

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt mit dem IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. [...]

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt. (c) pixabay
Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt. (c) pixabay

Der Mitarbeiter ist aufgrund seiner menschlichen Stärken und Schwächen das schwächste Glied in der Sicherheitsarchitektur von Unternehmen gegen Cyberkriminelle. Durch die Identifizierung von VAPs (Very Attacked Persons) erhalten die Sicherheitsexperten der Firmen die einzigartige Möglichkeit, den Schutz für diese besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen.

„Eine der größten Mythen der ITSicherheit ist, dass die meisten Cyberangriffe auf Top-Führungskräfte und das Management abzielen“, erklärt Ryan Kalember, Senior Vice President of Cybersecurity Strategy von Proofpoint. „Natürlich ist es korrekt, dass diese VIPs von Cyberkriminellen beobachtet werden. Doch zeigen unsere Untersuchungen und unser neuer TAP-Index deutlich, dass die gefährdetsten Personen – die VAPs – oft Mitarbeiter sind, die sich nicht in der obersten Managementebene des Unternehmens befinden. Wichtiger ist den Angreifern, dass ihre Zielperson Zugang zu Systemen und Prozessen hat, um so unbefugt genau darauf Zugriff zu erhalten. Wir haben den branchenweit ersten Angriffsindex entwickelt, der den Menschen im Unternehmen und seine Gefährdung in den Mittelpunkt der Analyse rückt.“

Massgeschneiderter Sicherheitsansatz

Der TAP-Index berücksichtigt dabei unter anderem die Rolle der Mitarbeiter, ihre Aufgabenbereiche und ihre Zugriffsberechtigungen auf Unternehmenssysteme. Außerdem liefert Proofpoint Hinweise dazu, welche Angriffsformen von Cyberkriminellen vermutlich verwendet werden, da diese oftmals genau auf die jeweilige Zielperson zugeschnitten werden. Auf diese Weise unterstützt Proofpoint die IT-Sicherheitsexperten in Unternehmen dabei, einen maßgeschneiderten Sicherheitsansatz zu entwickeln, um jeden einzelnen Mitarbeiter bestmöglich zu schützen.

Bei der Beobachtung der unzähligen Angriffe auf ein Unternehmen müssen die Sicherheitsteams die Anzahl dieser Attacken mit dem Schweregrad jeder Bedrohung abgleichen. Und die Sicherheitsverantwortlichen müssen sich dabei bewusst sein, dass die Benutzer, die den meisten Attacken ausgesetzt sind, keineswegs diejenigen sein müssen, die das größte Risiko darstellen. Umgekehrt bedeutet auch eine niedrige Anzahl an Angriffen nicht immer das geringste Risiko, da technisch hochentwickelte und auf einzelnen Personen zugeschnittene Angriffe oft gefährlicher sind als breit angelegte Kampagnen.

Angriffsindex

All diese Faktoren sind für den Angriffsindex von Proofpoint von Bedeutung. Dieser Wert ist eine gewichtete Gesamtpunktzahl und berücksichtigt alle Angriffe, die in der Vergangenheit gegen eine bestimmte Person im Unternehmen gerichtet waren. Der Index bewertet Bedrohungen auf einer Skala von 0 – 1000 basierend auf vier Schlüsselfaktoren:

  1. Komplexität und Raffinesse eines Angriffs
  2. Streuung und Fokussierung des Angriffs
  3. Angriffstyp
  4. Gesamtvolumen der Angriffe

Zum ersten Mal können IT-Sicherheitsteams die digitalen Bedrohungen untersuchen, mit denen ihr Unternehmen konfrontiert ist. Sie können zudem die Risiken, denen die Mitarbeiter ausgesetzt sind, basierend auf deren Rolle, deren Aufgaben und deren Zugriff auf Dateien, Prozesse und Ressourcen besser verstehen. So werden beispielsweise Rollen mit hohem Zugriffslevel oft Ziel eines Angriffs mit (versuchtem) Diebstahl von Berechtigungen. Bei Rollen, die sensible Daten verwalten, erfolgt ein Angriff hingegen häufig mit Trojanern und Keyloggern.

Mit Hilfe dieser Transparenz und den gewonnenen Einsichten können Sicherheitsteams ihre Sicherheitsrichtlinien, -lösungen und -trainings lösungsorientiert anpassen. Damit minimieren sie das Risiko für die gefährdetsten Personen im Unternehmen und priorisieren somit, wo und wie Kontrollen zu deren Schutz optimal eingesetzt werden.
Der Angriffsindex von Proofpoint ordnet zudem Einzelpersonen, Gruppen und das gesamte Unternehmen ein. Dies stellt den IT-Sicherheitsexperten die notwendigen Informationen zur Verfügung, um Sicherheit und Risiko mit den potenziellen Opfern, aber auch mit der Unternehmensführung zu besprechen.

Mit dem jetzt vorgestellten Index und dem dahinterstehenden Ansatz, den Menschen und seine Rollen im Unternehmen in den Mittelpunkt der Analyse zu stellen, sollen Sicherheitsteams deutlich auf die Notwendigkeit verbesserter Sicherheitskontrollen und den Ausbau oder die Ergänzung von Schulungen in Sachen Cybersecurity hinweisen können. Ausschlaggebend hierfür ist laut den Informationen die Identifizierung der VAPs, die direkt von einem erhöhten Schutz profitieren würden. Denn nur im Zusammenspiel von ausgefeilter Sicherheitstechnik mit ausreichend geschulten und entsprechend sensibilisierten Mitarbeitern können Unternehmen ihr Risiko, Opfer einer Cyberattacke zu werden, minimieren.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*