Sehr angegriffene Person: Finden Sie heraus, wer in Ihrem Unternehmen das Hauptziel von Cyberkriminellen ist

Heute ist für viele Einwohner von Chabrowsk ein beruflicher Feiertag – der Tag des Schutzes personenbezogener Daten. Deshalb möchten wir eine interessante Studie mit Ihnen teilen. Proofpoint hat 2019 eine Studie zu Angriffen, Schwachstellen und Schutz personenbezogener Daten erstellt. Seine Analyse und Analyse liegt unter dem Strich. Schöne Feiertage, meine Damen und Herren!

Sehr angegriffene Person: Finden Sie heraus, wer in Ihrem Unternehmen das Hauptziel von Cyberkriminellen ist

Das Faszinierendste an der Forschung von Proofpoint ist der neue Begriff VAP. Im einleitenden Absatz heißt es: „In Ihrem Unternehmen ist nicht jeder ein VIP, aber jeder kann ein VAP werden.“ Das Akronym VAP steht für Very Attacked Person und ist eine eingetragene Marke von Proofpoint.

Es ist mittlerweile allgemein anerkannt, dass sich personalisierte Angriffe in Unternehmen vor allem gegen Top-Manager und andere VIPs richten. Proofpoint argumentiert jedoch, dass dies nicht mehr der Fall sei, da der Wert einer einzelnen Person für Angreifer einzigartig und völlig unerwartet sein könne. Daher untersuchten Experten, welche Branchen im vergangenen Jahr am häufigsten angegriffen wurden, wo die Rolle von VAPs am unerwartetsten war und welche Angriffe dafür eingesetzt wurden.

Sicherheitslücken

Am anfälligsten für Angriffe waren der Bildungssektor sowie die Gastronomie (F&B), wo die Hauptopfer Vertreter von Franchise-Unternehmen waren – kleine Unternehmen, die mit einem „großen“ Unternehmen verbunden waren, aber über ein viel geringeres Maß an Kompetenzen und Informationssicherheit verfügten. Ihre Cloud-Ressourcen waren ständig böswilligen Angriffen ausgesetzt und 7 von 10 Vorfällen führten zur Kompromittierung vertraulicher Daten. Das Eindringen in die Cloud-Umgebung erfolgte durch das Hacken einzelner Konten. Und selbst Bereiche wie Finanzen und Gesundheitswesen, die unterschiedliche Vorschriften und Sicherheitsanforderungen haben, verloren bei 20 % (im Finanzwesen) bzw. 40 % (im Gesundheitswesen) der Angriffe Daten.

Sehr angegriffene Person: Finden Sie heraus, wer in Ihrem Unternehmen das Hauptziel von Cyberkriminellen ist

Anschläge

Der Angriffsvektor wird speziell für jede Organisation oder sogar einen bestimmten Benutzer ausgewählt. Allerdings konnten die Forscher interessante Muster erkennen.

Beispielsweise stellte sich heraus, dass es sich bei einer beträchtlichen Anzahl der kompromittierten E-Mail-Adressen um gemeinsame Postfächer handelte – etwa ⅕ der Gesamtzahl der Konten, die für Phishing anfällig waren und zur Verbreitung von Malware verwendet wurden.

Was die Branchen selbst angeht, stehen Unternehmensdienstleistungen in Bezug auf die Intensität der Angriffe an erster Stelle, aber der allgemeine „Druck“ durch Hacker bleibt für alle hoch – die minimale Anzahl von Angriffen findet auf Regierungsstrukturen statt, aber selbst unter ihnen wurden 70 Personen beobachtet böswillige Einwirkungen und Versuche, Daten zu kompromittieren % der Studienteilnehmer.

Sehr angegriffene Person: Finden Sie heraus, wer in Ihrem Unternehmen das Hauptziel von Cyberkriminellen ist

Privilegien

Heutzutage wählen Angreifer bei der Auswahl eines Angriffsvektors sorgfältig dessen Rolle im Unternehmen aus. Die Studie ergab, dass Konten von Managern auf niedrigerer Ebene durchschnittlich 8 % mehr E-Mail-Angriffen, einschließlich Viren und Phishing, ausgesetzt waren. Gleichzeitig richten sich Angriffe deutlich seltener gegen Auftragnehmer und Manager.

Die Abteilungen, die am anfälligsten für Angriffe auf Cloud-Konten sind, waren Entwicklung (F&E), Marketing und PR – sie erhalten 9 % mehr bösartige E-Mails als das durchschnittliche Unternehmen. An zweiter Stelle stehen interne Service- und Supportdienste, die trotz eines hohen Gefährdungsindex dennoch 20 % weniger Angriffe verzeichnen. Experten führen dies auf die Schwierigkeit zurück, gezielte Angriffe auf diese Einheiten zu organisieren. Aber HR und Buchhaltung werden deutlich seltener angegriffen.

Sehr angegriffene Person: Finden Sie heraus, wer in Ihrem Unternehmen das Hauptziel von Cyberkriminellen ist

Wenn wir über bestimmte Positionen sprechen, sind heute Mitarbeiter der Vertriebsabteilung und Manager auf verschiedenen Ebenen am anfälligsten für Angriffe. Einerseits sind sie im Rahmen ihrer Pflicht dazu verpflichtet, auch auf die seltsamsten Briefe zu antworten. Andererseits kommunizieren sie ständig mit Finanziers, Logistikmitarbeitern und externen Auftragnehmern. Daher können Sie mit einem gehackten Vertriebsleiterkonto viele interessante Informationen von der Organisation erhalten, mit hoher Chance auf Monetarisierung.

Schutzmethoden

Sehr angegriffene Person: Finden Sie heraus, wer in Ihrem Unternehmen das Hauptziel von Cyberkriminellen ist

Die Experten von Proofpoint haben 7 Empfehlungen identifiziert, die für die aktuelle Situation relevant sind. Unternehmen, die um ihre Sicherheit besorgt sind, raten sie:

  • Implementieren Sie personenbezogene Schutzmaßnahmen. Dies ist viel nützlicher als Systeme, die den Netzwerkverkehr nach Knoten analysieren. Wenn der Sicherheitsdienst klar erkennt, wer angegriffen wird, wie oft er dieselben Schad-E-Mails erhält und auf welche Ressourcen er Zugriff hat, wird es für seine Mitarbeiter viel einfacher, eine angemessene Verteidigung aufzubauen.
  • Schulung der Benutzer im Umgang mit bösartigen E-Mails. Im Idealfall sollten sie in der Lage sein, Phishing-Nachrichten zu erkennen und dem Sicherheitsdienst zu melden. Dies geschieht am besten mit Buchstaben, die den echten möglichst ähnlich sind.
  • Umsetzung von Kontoschutzmaßnahmen. Man sollte immer bedenken, was passiert, wenn ein anderes Konto gehackt wird oder ein Manager auf einen schädlichen Link klickt. Zum Schutz ist in diesen Fällen spezielle Software erforderlich.
  • Installation von E-Mail-Schutzsystemen mit Scan ein- und ausgehender Briefe. Herkömmliche Filter kommen mit besonders raffiniert verfassten Phishing-E-Mails nicht mehr zurecht. Daher ist es am besten, KI zu nutzen, um Bedrohungen zu erkennen und auch ausgehende E-Mails zu scannen, um zu verhindern, dass Angreifer kompromittierte Konten verwenden.
  • Isolierung gefährlicher Webressourcen. Dies kann für freigegebene Postfächer, die nicht durch Multi-Faktor-Authentifizierung geschützt werden können, sehr nützlich sein. In solchen Fällen ist es am besten, alle verdächtigen Links zu blockieren.
  • Der Schutz von Social-Media-Konten ist zur Aufrechterhaltung des Markenrufs unverzichtbar geworden. Heutzutage sind auch mit Unternehmen verbundene Kanäle und Social-Media-Konten Opfer von Hackerangriffen, für deren Schutz ebenfalls spezielle Lösungen erforderlich sind.
  • Lösungen von intelligenten Lösungsanbietern. Angesichts der Vielfalt der Bedrohungen, des zunehmenden Einsatzes von KI bei der Entwicklung von Phishing-Angriffen und der Vielfalt der verfügbaren Tools sind wirklich intelligente Lösungen erforderlich, um Verstöße zu erkennen und zu verhindern.

Acronis-Ansatz zum Schutz personenbezogener Daten

Leider reichen ein Antivirenprogramm und ein Spamfilter zum Schutz vertraulicher Daten nicht mehr aus. Und deshalb ist einer der innovativsten Bereiche der Acronis-Entwicklung unser Cyber ​​Protection Operations Centre in Singapur, wo die Dynamik bestehender Bedrohungen analysiert und neue bösartige Aktivitäten im globalen Netzwerk überwacht werden.

Sehr angegriffene Person: Finden Sie heraus, wer in Ihrem Unternehmen das Hauptziel von Cyberkriminellen ist

Das Cyber-Protection-Konzept, das an der Schnittstelle von Cyber-Sicherheit und Datenschutztechniken liegt, impliziert die Unterstützung von fünf Vektoren der Cyber-Sicherheit, darunter Sicherheit, Verfügbarkeit, Privatsphäre, Authentizität und Datensicherheit (SAPAS). Die Ergebnisse von Proofpoint bestätigen, dass die heutige Umgebung einen größeren Datenschutz erfordert und daher nicht nur eine Nachfrage nach Datensicherung besteht (die dazu beiträgt, wertvolle Informationen vor Zerstörung zu schützen), sondern auch nach Authentifizierung und Zugriffskontrollen. Acronis-Lösungen nutzen hierfür beispielsweise elektronische Notare, die auf Basis von Blockchain-Technologien arbeiten.

Heute laufen Acronis-Dienste auf der Acronis Cyber-Infrastruktur, der Acronis Cyber-Cloud-Cloud-Umgebung, und nutzen auch die Acronis Cyber-Plattform-API. Dadurch steht die Möglichkeit, Daten gemäß der SAPAS-Methodik zu schützen, nicht nur Benutzern von Acronis-Produkten, sondern dem gesamten Partner-Ökosystem zur Verfügung.

An der Umfrage können nur registrierte Benutzer teilnehmen. Einloggenbitte.

Haben Sie gezielte Angriffe auf „unerwartete“ Benutzer im Netzwerk erlebt, die „überhaupt keine VIPs“ sind?

  • 42,9%Ja9

  • 33,3%Nr. 7

  • 23,8%Wir haben das nicht analysiert

21 Benutzer haben abgestimmt. 3 Benutzer enthielten sich der Stimme.

Source: habr.com

Kommentar hinzufügen