Phishing und Identitätsdiebstahl

SANS Institute Report zu Cyberbedrohungen 2021 zeigt aktuelle Bedrohungen für Unternehmen auf. [...]

Phishing in seinen Formen Business E-Mail Compromise und Spear Phishing gehören zu den am meisten und auch erfolgreichsten Angriffsformen. (c) Pixabay
Phishing in seinen Formen Business E-Mail Compromise und Spear Phishing gehören zu den am meisten und auch erfolgreichsten Angriffsformen. (c) Pixabay

Nachdem Supply-Chain-Attacken die meisten Schlagzeilen erzielt haben und Ransomware mehr und mehr Unternehmen trifft und stetig weiterentwickelt sowie erweitert wird, ist die wohl wichtigste Bedrohung Phishing. Phishing in seinen Formen Business E-Mail Compromise und Spear Phishing gehören zu den am meisten und auch erfolgreichsten Angriffsformen, die von Cyberkriminellen eingesetzt werden. „Unternehmen werden noch immer gehackt, weil es für IT-Sicherheitsfachleute eher schwieriger als einfacher wird, ihre Assets vor den Angreifern zu schützen. Und das liegt nicht zuletzt an den immer schnelleren Innovationszyklen der IT, aber auch der sich schneller ändernden Arbeitswelt“, sagt Studienautor und SANS Instructor John Pescatore. Um sich vor Angriffen zu schützen, müssen IT-Sicherheitsfachleute eine Vielzahl von Abwehrmaßnahmen einleiten, Informationen über Bedrohungen und dahinterstehende Gruppierungen sowie aktuelle Vorfälle bei anderen Unternehmen berücksichtigen. Diese konstante Herausforderung und Weiterentwicklung des eigenen Sicherheitsansatzes und der eigenen Sicherheitsphilosophie macht es schwer, Unternehmen zu schützen.

6 Sicherheitstipps

Der Kreativität der Angreifer ist keine Grenze gesetzt, während das Opfer bei einer Attacke kaum Zeit hat, das Einfallstor zu finden. Die Experten des SANS Institutes empfehlen die folgenden sechs Sicherheitstipps umzusetzen: 1. Ersetzen von wiederverwendbaren Passwörtern durch eine mehrstufige Authentifizierung. 2. Grundlegende Sicherheitshygiene, einschließlich Konfigurationsmanagement, rechtzeitiges Patchen. 3. Minimierung von Privilegien sowie Netzwerksegmentierung und Segementierung von Anwendungen. 4. Proaktive und kontinuierliche Bedrohungssuche durch Purple Teaming. 5. Bereitstellung von integrierten, genauen, zeitnahen und relevanten nachrichtendienstlichen Informationen. 6. Unterstützung für große Sprünge beim Schutz von Endgeräten und Cloud-Systemen, indem Sicherheit in alle Benutzergeräte und Anwendungs-/Server-Workloads integriert wird.


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*