Phishing und Identitätsdiebstahl

SANS Institute Report zu Cyberbedrohungen 2021 zeigt aktuelle Bedrohungen für Unternehmen auf. [...]

Phishing in seinen Formen Business E-Mail Compromise und Spear Phishing gehören zu den am meisten und auch erfolgreichsten Angriffsformen. (c) Pixabay
Phishing in seinen Formen Business E-Mail Compromise und Spear Phishing gehören zu den am meisten und auch erfolgreichsten Angriffsformen. (c) Pixabay

Nachdem Supply-Chain-Attacken die meisten Schlagzeilen erzielt haben und Ransomware mehr und mehr Unternehmen trifft und stetig weiterentwickelt sowie erweitert wird, ist die wohl wichtigste Bedrohung Phishing. Phishing in seinen Formen Business E-Mail Compromise und Spear Phishing gehören zu den am meisten und auch erfolgreichsten Angriffsformen, die von Cyberkriminellen eingesetzt werden. „Unternehmen werden noch immer gehackt, weil es für IT-Sicherheitsfachleute eher schwieriger als einfacher wird, ihre Assets vor den Angreifern zu schützen. Und das liegt nicht zuletzt an den immer schnelleren Innovationszyklen der IT, aber auch der sich schneller ändernden Arbeitswelt“, sagt Studienautor und SANS Instructor John Pescatore. Um sich vor Angriffen zu schützen, müssen IT-Sicherheitsfachleute eine Vielzahl von Abwehrmaßnahmen einleiten, Informationen über Bedrohungen und dahinterstehende Gruppierungen sowie aktuelle Vorfälle bei anderen Unternehmen berücksichtigen. Diese konstante Herausforderung und Weiterentwicklung des eigenen Sicherheitsansatzes und der eigenen Sicherheitsphilosophie macht es schwer, Unternehmen zu schützen.

6 Sicherheitstipps

Der Kreativität der Angreifer ist keine Grenze gesetzt, während das Opfer bei einer Attacke kaum Zeit hat, das Einfallstor zu finden. Die Experten des SANS Institutes empfehlen die folgenden sechs Sicherheitstipps umzusetzen: 1. Ersetzen von wiederverwendbaren Passwörtern durch eine mehrstufige Authentifizierung. 2. Grundlegende Sicherheitshygiene, einschließlich Konfigurationsmanagement, rechtzeitiges Patchen. 3. Minimierung von Privilegien sowie Netzwerksegmentierung und Segementierung von Anwendungen. 4. Proaktive und kontinuierliche Bedrohungssuche durch Purple Teaming. 5. Bereitstellung von integrierten, genauen, zeitnahen und relevanten nachrichtendienstlichen Informationen. 6. Unterstützung für große Sprünge beim Schutz von Endgeräten und Cloud-Systemen, indem Sicherheit in alle Benutzergeräte und Anwendungs-/Server-Workloads integriert wird.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*