Sehr angegriffene Person: Finden Sie heraus, wer das Hauptziel von Cyberkriminellen in Ihrem Unternehmen ist.

Ein professioneller Feiertag ist fĂŒr viele von Chabrowtschan heute der Tag des Schutzes personenbezogener Daten. Und so möchten wir eine interessante Studie teilen. Proofpoint hat 2019 eine Studie zu Angriffen, SicherheitslĂŒcken und zum Schutz personenbezogener Daten erstellt. Seine Analyse und Analyse ist unter dem Schnitt. Schöne Ferien, meine Damen und Herren!

Bild

Die faszinierendste Proofpoint-Studie ist der neue Begriff VAP. Im einleitenden Teil heißt es: "Nicht jeder in Ihrem Unternehmen ist ein VIP, aber jeder kann ein VAP werden." Das Akronym VAP steht fĂŒr Very Attacked Person und ist eine eingetragene Marke von Proofpoint.

KĂŒrzlich wurde allgemein angenommen, dass personalisierte Angriffe in Unternehmen in erster Linie gegen Top-Manager und andere VIPs gerichtet sind. Proofpoint argumentiert jedoch, dass dies schon lange nicht mehr der Fall ist, da der Wert einer einzelnen Person fĂŒr Angreifer einzigartig und völlig unerwartet sein kann. Daher untersuchten Experten, welche Branchen im vergangenen Jahr am meisten angegriffen wurden, wo die Rolle von VAPs am unerwartetsten war und welche Angriffe hierfĂŒr eingesetzt wurden.

SicherheitslĂŒcken


Am anfĂ€lligsten fĂŒr Angriffe waren die Bereiche Bildung und öffentliches Catering (F & B), in denen Franchisevertreter, hauptsĂ€chlich kleine Unternehmen, die mit einem „großen“ Unternehmen verbunden sind, jedoch ein viel geringeres Maß an Kompetenz und Informationssicherheit aufweisen, am stĂ€rksten betroffen waren. Es traten stĂ€ndig böswillige EinflĂŒsse auf die Cloud-Ressourcen auf, und 7 von 10 VorfĂ€llen fĂŒhrten zur GefĂ€hrdung vertraulicher Daten. Das Eindringen in die Cloud erfolgte durch das Hacken einzelner Accounts. Und selbst in Bereichen wie Finanzen und Gesundheitswesen, in denen verschiedene Vorschriften erlassen und Sicherheitsanforderungen gestellt wurden, gingen bei 20% (Finanzen) und 40% (Gesundheitswesen) der Angriffe Daten verloren.



Angriffe


Der Angriffsvektor wird fĂŒr jede Organisation oder sogar fĂŒr einen bestimmten Benutzer spezifisch ausgewĂ€hlt. Die Forscher konnten jedoch interessante Muster identifizieren.

Beispielsweise stellte sich heraus, dass eine betrĂ€chtliche Anzahl gefĂ€hrdeter E-Mail-Adressen hĂ€ufig als PostfĂ€cher verwendet wurden - ungefĂ€hr ein Drittel der Gesamtzahl der Konten, die fĂŒr Phishing und die Verbreitung von Malware anfĂ€llig sind.

Was die Branchen selbst anbelangt, stehen Unternehmensdienstleistungen in Bezug auf die IntensitĂ€t der Angriffe an erster Stelle, aber der allgemeine „Druck“ von Hackern bleibt fĂŒr alle hoch - die Mindestanzahl von Angriffen auf Regierungsstrukturen, darunter jedoch böswillige EinflĂŒsse und Versuche, Daten zu kompromittieren, wurden beobachtet 70 % der Studienteilnehmer.



Privilegien


Bei der Auswahl eines Angriffsvektors wĂ€hlen Angreifer heute seine Rolle im Unternehmen sorgfĂ€ltig aus. Laut der Studie sind die Konten untergeordneter Manager fĂŒr durchschnittlich 8% mehr Angriffe per E-Mail verantwortlich, einschließlich der Verbreitung von Viren und Phishing. Gleichzeitig zielen Angreifer viel seltener auf Auftragnehmer und Manager.

Am anfĂ€lligsten fĂŒr Angriffe auf Cloud-Konten waren die Abteilungen fĂŒr Forschung und Entwicklung, Marketing und PR - sie erhalten 9% mehr bösartige E-Mails als das durchschnittliche Unternehmen. An zweiter Stelle stehen interne Service- und Supportdienste, die mit einem hohen GefĂ€hrdungsindex dennoch 20% weniger Angriffe verzeichnen. Experten erklĂ€ren diese Schwierigkeit, gezielte Angriffe auf diese Einheiten zu organisieren. Personal- und Rechnungswesen werden jedoch viel seltener angegriffen.



Wenn wir ĂŒber bestimmte Positionen sprechen, dann sind Vertriebsmitarbeiter und Manager auf verschiedenen Ebenen heute am anfĂ€lligsten fĂŒr Angriffe. Einerseits sind sie verpflichtet, auch die seltsamsten Pflichtschreiben zu beantworten. Zum anderen kommunizieren sie stĂ€ndig mit Finanziers, Logistikern und externen Auftragnehmern. Das gehackte Konto des Vertriebsleiters ermöglicht es Ihnen daher, viele interessante Informationen von der Organisation zu erhalten, und dies mit einer hohen Chance, diese zu monetarisieren.

Sicherheitsmethoden




Proofpoint-Experten identifizierten 7 Empfehlungen, die fĂŒr die aktuelle Situation relevant sind. FĂŒr Unternehmen, die sich um ihre Sicherheit sorgen, empfehlen sie:

  • Implementierung von personenbezogenen Abhilfemaßnahmen. Dies ist viel nĂŒtzlicher als Systeme, die den Netzwerkverkehr ĂŒber Knoten hinweg analysieren. Wenn der Sicherheitsdienst klar erkennt, wer den Angriff ausfĂŒhrt, wie oft er dieselben schĂ€dlichen E-Mails erhĂ€lt und auf welche Ressourcen er Zugriff hat, können seine Mitarbeiter leichter eine angemessene Verteidigung aufbauen.
  • Schulung der Benutzer zum Umgang mit böswilligen E-Mails. Im Idealfall sollten sie Phishing-Nachrichten erkennen und dem Sicherheitsdienst melden können. Verwenden Sie dazu am besten E-Mails, die so real wie möglich aussehen.
  • Implementieren Sie die Kontosicherheit. Sie sollten immer im Hinterkopf behalten, was passiert, wenn das nĂ€chste Konto gehackt wird oder wenn der Manager auf einen böswilligen Link klickt. FĂŒr diesen Schutz benötigen Sie spezielle Software.
  • Installation von E-Mail-Schutzsystemen mit Scan von ein- und ausgehenden Briefen. RegelmĂ€ĂŸige Filter können Phishing-E-Mails, die mit besonderer Raffinesse verfasst wurden, nicht mehr verarbeiten. Daher ist es am besten, AI zu verwenden, um Bedrohungen zu erkennen und ausgehende E-Mails zu scannen, um zu verhindern, dass Angreifer gehackte Konten verwenden.
  • Isolierung gefĂ€hrlicher Webressourcen. Dies kann fĂŒr freigegebene PostfĂ€cher sehr nĂŒtzlich sein, die nicht mit einer Mehrfachfaktorauthentifizierung geschĂŒtzt werden können. In solchen FĂ€llen ist es am besten, verdĂ€chtige Links zu blockieren.
  • Der Schutz von Social-Media-Konten als Mittel zur Wahrung der Markenbekanntheit wird immer wichtiger. Heutzutage werden auch mit Unternehmen verbundene KanĂ€le und Social-Media-Konten gehackt, und fĂŒr deren Sicherheit sind spezielle Lösungen erforderlich.
  • Lösungen von Anbietern intelligenter Lösungen. Angesichts der Vielzahl von Bedrohungen, der zunehmenden Verwendung von KI bei der Entwicklung von Phishing-Angriffen und der Vielzahl von Tools sind wirklich intelligente Lösungen erforderlich, um Hacking zu erkennen und zu verhindern.

Acronis-Ansatz zum Schutz persönlicher Daten


Leider reichen ein Virenschutz und ein Spamfilter nicht mehr aus, um vertrauliche Daten zu schĂŒtzen. Aus diesem Grund ist einer der innovativsten Bereiche der Acronis-Entwicklung unser Cyber ​​Protection Operations Center in Singapur, in dem die Dynamik bestehender Bedrohungen analysiert und neue böswillige AktivitĂ€ten im globalen Netzwerk ĂŒberwacht werden.



Das Konzept des Cyber-Schutzes, das an der Schnittstelle von Cyber-Sicherheits- und Datenschutztechniken liegt, sieht die UnterstĂŒtzung von fĂŒnf Cyber-Sicherheitsvektoren vor, darunter Sicherheit, ZugĂ€nglichkeit, Datenschutz, AuthentizitĂ€t und Datensicherheit (SAPAS). Die Ergebnisse von Proofpoint bestĂ€tigen, dass die aktuellen Bedingungen einen grĂŒndlicheren Datenschutz erfordern. Daher besteht heutzutage nicht nur ein Bedarf an Datensicherungen (die zum Schutz wertvoller Informationen vor Zerstörung beitragen), sondern auch an Authentifizierung und Zugriffskontrolle. Zum Beispiel verwenden Acronis-Lösungen fĂŒr diesen Zweck elektronische Notare, die auf der Basis von Blockchain-Technologien arbeiten.

Heute basieren die Acronis-Dienste auf Acronis Cyber ​​Infrastructure, Acronis Cyber ​​Cloud und verwenden auch die Acronis Cyber ​​Platform API. Dadurch steht die Möglichkeit, Daten gemĂ€ĂŸ der SAPAS-Methodik zu schĂŒtzen, nicht nur Anwendern von Acronis-Produkten, sondern auch dem gesamten Ökosystem von Partnern zur VerfĂŒgung.

Source: https://habr.com/ru/post/de485820/


All Articles