Start Empfohlen Wir leben in einer „Post-Breach-Ära“ und kein Unternehmen ist sicher

Wir leben in einer „Post-Breach-Ära“ und kein Unternehmen ist sicher

9
0


Die berüchtigte Datenschutzverletzung von Equifax beherrschte 2017 die Schlagzeilen. Die Sozialversicherungsnummern, Führerscheinnummern, Namen, Geburtsdaten, Adressen – und in einigen Fällen Kreditkartennummern – von 148 Millionen Personen wurden offengelegt. Da über die Hälfte der US-Bevölkerung betroffen war, gab der Kreditauskunftsgigant aus 1,4 Milliarden Dollar Schadensbegrenzungeinschließlich der Auszahlung von bis zu 20.000 US-Dollar an Kunden und der Bereitstellung laufender Unterstützung und Überwachung bei Betrug.

Dies war nicht der erste Verstoß dieser Art und wird sicherlich nicht der letzte sein: Uber, Facebook und Google wurden ebenfalls getroffen, um nur einige zu nennen. Aber das vielleicht Beunruhigendste an Angriffen wie dem Equifax-Bruch ist, dass wir – etwas mehr als vier Jahre nach dem Verstoß – immer noch nicht aus dem Gröbsten heraus sind. Und wir werden vielleicht nie satt. Größere Verletzungen machen uns verwundbar, lange nachdem sich der Staub gelegt hat. Da die personenbezogenen Daten von mehr Menschen jetzt leicht verfügbar sind, um ausgenutzt zu werden, ist es nur eine Frage der Zeit.

Wir befinden uns derzeit in einer Post-Breach-Ära, in der gestohlene Daten uns in Form zukünftiger Angriffe heimsuchen können (und werden). Wenn bedeutende Sicherheitsvorfälle auftreten, wirken die gestohlenen Informationen als Katalysator für zukünftige Vorfälle. Es hilft Angreifern, Wege zu finden, wie Personen miteinander verbunden sind, und deckt Ziele auf, die möglicherweise über wertvolle Daten verfügen. Mit diesen Informationen können Cyberkriminelle Phishing-Betrügereien und andere Arten von Angriffen erstellen, die schwerwiegende Folgen haben.

Es gibt zwei weitere Faktoren, die die Post-Breach-Ära verschärfen. Erstens kommt es häufiger zu Angriffen. Seit der Umstellung auf Remote-Arbeit Phishing-Angriffe haben zugenommen um 51 Prozent. Insgesamt hat die Zahl der Datenschutzverletzungen in diesem Jahr letztes Jahr bereits übertroffen um 17 Prozent. Da Angreifer Zugriff auf mehr Post-Breach-Daten erhalten und neue Tools erwerben, können wir nur davon ausgehen, dass diese Zahlen steigen werden.

Außerdem werden Angriffe immer ausgefeilter. Schlechte Schauspieler werden immer kreativer und mutiger und nutzen das Chaos und die Angst um die Pandemie. Durch Pandemien ausgelöste Phishing-Versuche nahmen zu um 33 Prozent im Juni dieses Jahres. Die Betrügereien reichten von Hackern, die sich als Mitarbeiter der Personalabteilung ausgaben und Mitarbeiter nach Impfnachweisen fragten, über die Nachahmung von Gesundheitsorganisationen bis hin zu gefälschten Entlassungs-E-Mails im Zusammenhang mit einer Pandemie.

Da viele unserer Daten und Zugangsdaten bereits gestohlen sind und Angriffe immer häufiger und raffinierter werden, wo bleibt uns das?

Es liegt an uns, uns in der Post-Breach-Ära zu verteidigen, indem wir die Festungen haben, um bevorstehende Angriffe abzuwehren. Angesichts der Komplexität dieser Angriffe wird dies keine leichte Aufgabe sein: Die Zeiten von Plug-and-Play-Cybersicherheits-Appliances, die Bedrohungen innerhalb weniger Minuten blockierten, sind lange vorbei. Die heutigen Angriffe umfassen unzählige Phasen und eine Vielzahl von Techniken, wodurch das Schadenspotenzial viel größer wird.

Letztendlich müssen Unternehmen über die erforderlichen Transparenz-, Erkennungs- und Reaktionsfähigkeiten verfügen, um Sicherheitsverletzungen zu stoppen, bevor sie passieren. Dies erfordert von Anbietern und der gesamten Sicherheitsbranche, dass sie sich darauf konzentrieren, mehr Verbrauchslösungen für Kunden aller Größen zu entwickeln. Wie wir wissen, Cyberkriminelle infiltrieren oft zunächst kleinere Organisationen mit schwächeren Cyberabwehrfähigkeiten, um schließlich in ihre größeren, verbundenen Ziele einzudringen. Angesichts dessen kann die Bedeutung der Schaffung von Lösungen für eine Vielzahl von Unternehmen nicht hoch genug eingeschätzt werden.

Tools wie der Schutz des E-Mail-Postfachs sind ein Muss für alle Unternehmen, insbesondere im Zeitalter der Remote-Arbeit. Der Posteingangsschutz sollte auch Forensik- und Incident-Response-Funktionen umfassen, die Angriffe innerhalb von Sekunden stoppen, sobald sie erkannt wurden. Darüber hinaus können Zero-Trust-Zugriffsfunktionen die Angriffsfläche von Mitarbeitern reduzieren, die von zu Hause aus arbeiten, und eine Messung des Sicherheitsstatus von Benutzern ermöglichen, bevor sie Zugriff auf SaaS-Anwendungen oder die Netzwerkinfrastruktur haben. Außerhalb von Softwarelösungen können Sensibilisierungsschulungen für Remote-Mitarbeiter den Mitarbeitern helfen, Bedrohungen besser zu verstehen und zu vermeiden.

Während wir tiefer in die Post-Breach-Ära eintreten, sollten sich alle Anbieter die folgende Frage stellen: Wie machen wir es den Menschen einfacher, sich selbst zu schützen? Kein Unternehmen ist immun gegen die Bedrohung durch Angriffe, aber indem sie Sicherheitslösungen für alle zugänglich machen und das Bewusstsein dafür fördern, haben Unternehmen die beste Chance, ihre Daten zu schützen.

Bildnachweis: Rawpixel.com / Shutterstock

Als CTO für Barracuda-Netzwerke, konzentriert sich Fleming Shi darauf, transformative Technologielösungen voranzutreiben, um das breite Produktportfolio von Barracuda in den Bereichen Sicherheit und Datenschutz zu unterstützen. Das Büro des CTO ist auch der Inkubationsmotor, um zukunftsweisende Produkt- und Technologiekonzepte zu liefern. Shi leitet das Team von der Konzeption bis zur Produktion und fördert gleichzeitig die Produktentwicklungsteams, um die Leistungsfähigkeit zu maximieren.



Vorheriger ArtikelApples AR-Headset angeblich fast fertig
Nächster ArtikelWKStA-Ermittlungen gegen Ex-Minister Kunasek eingestellt

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein