E-Mail-Sicherheit

    Unzureichende Cybersicherheitsmaßnahmen

    Eine ausreichende Sicherheit ist nicht gut genug.

    by Boris Vaynberg
    gettyimages-838089884.jpg

    Bei den heutigen, äußerst raffinierten Cyberkriminellen und sogar Ransomware-as-a-Service-Angeboten reicht es nicht aus, nur ein paar bekannte Maßnahmen zu ergreifen, um die Cybersicherheit zu gewährleisten. Es ist das Äquivalent zu einem Vogel Strauß, der den Kopf in den Sand steckt, oder einem Opossum, das sich tot stellt, um eine drohende Gefahr zu ignorieren.

    Ein abschreckendes Beispiel

    Sie haben wahrscheinlich schon Hunderte von Datenschutzverletzungen gesehen und sind vielleicht sogar durch deren Auswirkungen desensibilisiert. Es ist jedoch wichtig, die Ursache für diese Sicherheitsverletzungen zu erkennen, um aus diesen abschreckenden Geschichten zu lernen. So berichtete Ellen Yu in ZDNet über den jüngsten schweren Cybersecurity-Verstoß in Singapur , dass:

    "...eine Sicherheitsverletzung im Juli 2018, bei der persönliche Daten von 1,5 Millionen SingHealth Patienten kompromittiert wurden. Der Vorfall kompromittierte auch die ambulanten medizinischen Daten von 160.000 Patienten, die die Einrichtungen des Gesundheitsdienstleisters aufsuchten, zu denen vier öffentliche Krankenhäuser, neun Polikliniken und 42 klinische Fachbereiche gehören."

    Sie fuhr fort zu erläutern, warum dies geschah:

    "Die Untersuchung des Vorfalls vom Juli 2018 zeigt, dass die Alarmierung verspätet erfolgte, schwache administrative Passwörter verwendet wurden und eine ungepatchte Workstation es Hackern ermöglichte, bereits im August letzten Jahres in das System einzudringen."

    Wenn Sie noch Überzeugungsarbeit leisten müssen, dann lesen Sie unseren früheren Blog " The Staggering Cost of Cyber Threats ."

    4 Gemeinsame unzureichende Maßnahmen

    Seit Jahrzehnten gibt es zahlreiche Technologien und Cybersicherheitsmaßnahmen, auf die sich Unternehmen verlassen haben, die aber leider nicht die Standards erfüllen, die erforderlich sind, um Zero-Day- und anderen bösartigen Code in Ihrem Netzwerk zu verhindern. Die vier wichtigsten Maßnahmen, die Sie näher untersuchen sollten, sind

    1. Vertrauen in Ihre Mitarbeiter: Wahrscheinlich wissen Sie inzwischen, dass Ihre Mitarbeiter Ihr größtes Kapital, aber auch Ihre größte Schwachstelle sind, wenn es um die Cybersicherheit geht. Die E-Mail-Kommunikation zu nutzen und einfach darauf zu vertrauen, dass die Mitarbeiter ihre Passwörter nicht falsch verwalten, einem Phishing-Betrug zum Opfer fallen oder ihren Arbeitsplatz nicht aktualisieren, wenn die IT-Abteilung eine Änderungsmitteilung verschickt, ist ein Rezept für eine Katastrophe.
    2. Vertrauen in die Firewall: Die meisten Strategien zum Schutz vor Cyberangriffen gingen von der Prämisse aus, die bösen Jungs draußen zu halten, weshalb man sich bei dieser Strategie stark auf Firewalls verlassen hat. Sie können gegen die meisten fortschrittlichen, anhaltenden Bedrohungen wirksam sein, lassen aber immer noch ein gewisses Eindringen von außen zu und bieten fast keinen Schutz vor Insider-Bedrohungen.
    3. Vertrauen in Ihre signaturbasierte Prävention: Sobald eine arme, unglückliche Organisation von einem neuen Malware-Angriff betroffen ist, können Anbieter von Cybersicherheitslösungen ihre Signaturdateien identifizieren und aktualisieren, um andere zu schützen. Allerdings ist die Bedrohung durch Zero-Day-Angriffemittlerweile so weit verbreitet, dass signaturbasierte Lösungen allein bei weitem keinen ausreichenden Schutz mehr darstellen.
    4. Vertrauen Sie Ihrer Sandbox allein: Die Einführung von Sandboxen hat den Schutz vor Cyber-Bedrohungen erheblich verbessert, aber leider zu einem beträchtlichen Mehraufwand und Kosten geführt, wenn sie allein verwendet werden. Aus diesem Grund haben wir erörtert, wie Sie "Stickstoffoxid für Ihre Sandbox" hinzufügen können.

    Ein besserer Weg

    Die Aufnahme von Solebit in die Mimecast-Familie verschafft Ihnen einen Vorsprung bei der Verhinderung des Eindringens in Ihre Cyberumgebung. Solebit erweitert die Cyber-Resilience-Plattform-Architektur von Mimecast und bietet einen leistungsstarken Schutz vor Bedrohungen, um Kunden dabei zu helfen, der heutigen breiten Bedrohungslandschaft mit ausweichfähiger, signaturloser Technologie zu begegnen.

    Die Solebit-Lösung verwendet einen mehrstufigen Schutz, um Angriffe auf verschiedenen Ebenen des Stacks abzuwehren. Dieser umfassende Ansatz ist leistungsstark, da sich Umgehungstechniken über verschiedene Ebenen erstrecken können.

    Die Lösung schützt vor hochentwickelter Malware, indem sie die Solebit-Tiefeninspektion nutzt, die Befehle auf CPU-Ebene bis hin zur Anwendungsebene analysiert und Makros und eingebettete JavaScripts in Microsoft Office oder anderen Dateitypen analysiert, egal ob vor Ort oder in Ihren öffentlichen oder privaten Clouds.

    Erfahren Sie hier mehr.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang