Meldung

Im Fadenkreuz

Proofpoint lüftet den Vorhang für den 'Proofpoint Targeted Attack Protection Index' (TAP). Dabei handelt es sich um einen Index, mit dessen Hilfe die IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen könnten. Der Hintergrund sei die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen.
Durch die Identifizierung von VAPs (Very Attacked Persons) erhielten die Sicherheitsexperten der Firmen mit Hilfe des "Proofpoint Targeted Attack Protection Index" [1] die Möglichkeit, den Schutz für besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen. Bei der Beobachtung der unzähligen Angriffe auf ein Unternehmen müssten die Sicherheitsteams die Anzahl dieser Attacken mit dem Schweregrad jeder Bedrohung abgleichen. Und die Sicherheitsverantwortlichen müssten sich dabei bewusst sein, dass die Benutzer, die den meisten Attacken ausgesetzt sind, keineswegs diejenigen sein müssen, die das größte Risiko darstellen. Umgekehrt bedeute auch eine niedrige Anzahl an Angriffen nicht immer das geringste Risiko, da technisch hochentwickelte und auf einzelne Personen zugeschnittene Angriffe oft gefährlicher seien als breit angelegte Kampagnen.

All diese Faktoren seien für den Angriffsindex von Proofpoint von Bedeutung. Der Wert ist eine gewichtete Gesamtpunktzahl und berücksichtige alle Angriffe, die in der Vergangenheit gegen eine bestimmte Person im Unternehmen gerichtet waren. Der Index bewertet Bedrohungen auf einer Skala von 0 bis 1000 basierend auf vier Schlüsselfaktoren: 1. Komplexität und Raffinesse eines Angriffs, 2. Streuung und Fokussierung des Angriffs, 3. Angriffstyp und 4. Gesamtvolumen der Angriffe. Damit untersuchen IT-Sicherheitsteams die digitalen Bedrohungen, mit denen ihr Unternehmen konfrontiert sei. Sie könnten zudem die Risiken, denen die Mitarbeiter ausgesetzt seien, basierend auf deren Rolle, deren Aufgaben und deren Zugriff auf Dateien, Prozesse und Ressourcen besser verstehen.
5.02.2019/dr

Tipps & Tools

Download der Woche: SafeInCloud [12.02.2019]

Dass Passwortmanager den Umgang mit Credentials deutlich sicherer gestalten, sollte mittlerweile sogar nicht so Technik-affinen Anwendern bekannt sein. Ein Vertreter dieser Zunft ist 'SafeInCloud', mit dem sich unzählige Kennwörter verwalten und mit einer 256-Bit-Verschlüsselung schützen lassen. Wer will, kann ein Backup der Datenbank bei Google Drive, Dropbox oder OneDrive ablegen und so seine Kennwörter auf mehreren Geräten synchron halten. [mehr]

CMS-Zugriff richtig absichern [7.02.2019]

Viele Unternehmen nutzen statt externer Dienstleister eigene Teams für die Bearbeitung ihrer Webseiten. Dabei kommen Content-Management-Systeme zum Einsatz - die dafür notwendige Administrations-Oberfläche ist jedoch in der Regel die erste Anlaufstelle für Hacker. Das liegt daran, dass die Nutzung meist mit einem eigenen Backend-Link wie zum Beispiel 'www.meinewebsite.de/typo3' für 99 Prozent der CMS-Systeme gleich abläuft. Mit ein paar Eingriffen verhindern Sie viele Login-Hacks bereits im Vorfeld. [mehr]

Fachartikel

Schwachstellen aufdecken mit Bug-Bounty-Programmen [30.01.2019]

Kleine und spezialisierte Sicherheitsteams verteidigen sich täglich gegen ein Heer verschiedenster Cyberkrimineller. Was können Unternehmen tun, um Schwachstellen zu beseitigen, bevor die Lücken ins Visier von Angreifern geraten? Der akute Fachkräftemangel macht es Unternehmen nicht gerade einfacher, kurzfristig und bedarfsgerecht zu agieren. Der Artikel erklärt, warum sich viele der Unternehmen deshalb für Bug-Bounty-Programme entscheiden, um ihre Sicherheitsvorkehrungen zu verbessern. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen