Video: BWG Cyber Werkschutz - schützt Ihr Unternehmen intelligent vor Cyberangriffen (Dezember 2024)
Wir alle hoffen, dass Unternehmen über ausreichende Ressourcen verfügen, um die Informationen ihrer Mitarbeiter zu schützen. Schließlich zirkulieren im Unternehmen ständig vertrauliche Daten, von persönlichen Kreditkartennummern bis hin zu Unternehmensunterlagen. Fakt ist jedoch, dass Hacker ziemlich schlau geworden sind. Anstatt das gesamte Unternehmen ins Visier zu nehmen, gefährden viele Angriffe jetzt einzelne Mitarbeiter. Das Datensicherheitsunternehmen Imperva hat eine Infografik veröffentlicht, in der die Phasen eines gezielten Angriffs und der Schutz Ihres Unternehmens vor diesen Angriffen erläutert werden.
Die Arbeitgeber können jedoch in einer Hinsicht aufatmen: Der Bericht besagt, dass weniger als ein Prozent der Arbeitnehmer böswillige Insider sind. Alle Mitarbeiter haben jedoch das Potenzial, gefährdete Insider zu sein.
Die sieben tödlichen Etappen
Imperva beschreibt sieben Phasen eines gezielten Angriffs. In der ersten Phase wird der Angreifer die Größe der Organisation anpassen und soziale Netzwerke wie Facebook oder LinkedIn nach Personen durchsuchen, deren Profile die Zielorganisation als ihren Arbeitsplatz identifizieren. Wenn ein Mitarbeiter gefunden wird, kann der Angreifer die Person mit Malware infizieren, was durch Phishing-E-Mails geschehen kann. Tatsächlich betreffen 69 Prozent der Datenschutzverletzungen Malware. Ein Angreifer, der erfolgreich in der Malware-Attacke ist, beginnt das Netzwerk des Unternehmens zu erkunden und zu durchsuchen.
An diesem Punkt beginnt der Angreifer, die Benutzernamen und Passwörter anderer Mitarbeiter zu stehlen und Hintertüren zu installieren. Es ist wahrscheinlich, dass der Angreifer die Berechtigungen der Mitarbeiter anpasst, um "Hauptbenutzer" zu erstellen, was es einfacher macht, das Netzwerk im Vergleich zu einem normalen Benutzer Malware auszusetzen.
Der Albtraum geht nur weiter, wenn der Angreifer sich als legitimer Benutzer ausgibt und sensible Daten von anderen Personen oder dem gesamten Unternehmen stiehlt. Wenn der Angreifer zu diesem Zeitpunkt noch nicht entdeckt wurde, setzt er die Berechtigungen für "Hauptbenutzer" auf die normalen Benutzereinstellungen zurück und behält ein Konto auf dem System bei, das bei einem erneuten Besuch verwendet werden kann.
Schützen Sie Ihre Organisation
Sie müssen diesen böswilligen Angriffen nicht zum Opfer fallen. Es gibt acht einfache Schritte, um Ihre Organisation zu schützen. Um die Wahrscheinlichkeit eines Angriffs zu verringern, ist es eine gute Idee, Richtlinien zum Schutz sensibler Daten zu identifizieren und zu erstellen und alle Zugriffsaktivitäten darauf zu überwachen.
Da Angreifer versuchen, Personen zu kompromittieren, sollten Sie die Mitarbeiter darin schulen, Spear-Phishing-E-Mails zu identifizieren und sie davor zu warnen, verdächtige E-Mails zu öffnen. Richten Sie Lösungen wie Antivirensoftware ein, die verhindern, dass unerwünschte Software auf die Geräte einzelner Benutzer gelangt. Antivirensoftware sollte erkennen, ob eine Person kompromittiert wurde oder ob Geräte infiziert wurden. Sie sollten auch prüfen, ob ungewöhnliche oder verdächtige Benutzeraktivitäten aufgetreten sind.
Wenn Sie gefährdete Geräte finden, blockieren Sie diese, indem Sie die Kommunikation zwischen ihnen steuern und steuern. Um alle Daten zu schützen, die Sie schützen möchten, verhindern Sie, dass gefährdete Benutzer und Geräte auf vertrauliche Anwendungen und Informationen zugreifen. Ein paar offensichtliche Schritte, die Sie unternehmen sollten, nachdem Sie festgestellt haben, dass Ihre Geräte und Kennwörter kompromittiert wurden, sind das Ändern der Benutzerkennwörter und das Neuerstellen der Geräte, um zukünftige Angriffe zu verhindern. Schließlich können Sie, nachdem Sie alles aufgeräumt haben, die Audit-Trails und die Forensik überwachen, um die Reaktion auf Vorfälle zu verbessern, in der Hoffnung, Angriffe eher früher als später zu unterbinden.
Kein Unternehmen ist vollständig vor Cyberangriffen geschützt. Wenn Sie jedoch Maßnahmen zum Schutz vertraulicher Informationen und zur Installation von Antivirensoftware ergreifen, können Sie die Wahrscheinlichkeit von Angriffen verringern und böswillige Aktivitäten frühzeitig abfangen.