Meldung

Im Fadenkreuz

Proofpoint lüftet den Vorhang für den 'Proofpoint Targeted Attack Protection Index' (TAP). Dabei handelt es sich um einen Index, mit dessen Hilfe die IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen könnten. Der Hintergrund sei die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen.
Durch die Identifizierung von VAPs (Very Attacked Persons) erhielten die Sicherheitsexperten der Firmen mit Hilfe des "Proofpoint Targeted Attack Protection Index" [1] die Möglichkeit, den Schutz für besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen. Bei der Beobachtung der unzähligen Angriffe auf ein Unternehmen müssten die Sicherheitsteams die Anzahl dieser Attacken mit dem Schweregrad jeder Bedrohung abgleichen. Und die Sicherheitsverantwortlichen müssten sich dabei bewusst sein, dass die Benutzer, die den meisten Attacken ausgesetzt sind, keineswegs diejenigen sein müssen, die das größte Risiko darstellen. Umgekehrt bedeute auch eine niedrige Anzahl an Angriffen nicht immer das geringste Risiko, da technisch hochentwickelte und auf einzelne Personen zugeschnittene Angriffe oft gefährlicher seien als breit angelegte Kampagnen.

All diese Faktoren seien für den Angriffsindex von Proofpoint von Bedeutung. Der Wert ist eine gewichtete Gesamtpunktzahl und berücksichtige alle Angriffe, die in der Vergangenheit gegen eine bestimmte Person im Unternehmen gerichtet waren. Der Index bewertet Bedrohungen auf einer Skala von 0 bis 1000 basierend auf vier Schlüsselfaktoren: 1. Komplexität und Raffinesse eines Angriffs, 2. Streuung und Fokussierung des Angriffs, 3. Angriffstyp und 4. Gesamtvolumen der Angriffe. Damit untersuchen IT-Sicherheitsteams die digitalen Bedrohungen, mit denen ihr Unternehmen konfrontiert sei. Sie könnten zudem die Risiken, denen die Mitarbeiter ausgesetzt seien, basierend auf deren Rolle, deren Aufgaben und deren Zugriff auf Dateien, Prozesse und Ressourcen besser verstehen.
5.02.2019/dr

Tipps & Tools

Download der Woche: BCArchive [6.08.2019]

Mit der weiter zunehmenden Anzahl an Cyberattacken sollten auch Admins ihre Daten bestmöglich schützen. "BCArchive" ist ein kostenfreies Tool zum Erstellen von passwortgeschützten Archiven, das auch die Nutzung von öffentlichen Schlüsseln unterstützt. Weiterhin besteht die Option, ein selbstextrahierendes Archiv anzulegen, das sich ohne Datenkompressionssoftware entpacken lässt. [mehr]

Sichere Testumgebung für Beta-Software [28.07.2019]

Einige Software-Unternehmen benutzen Parallels Desktop Business auf ihren Macs, um unter anderem Beta-Versionen in einer virtuellen Windows-Umgebung zu testen. Dafür ist sowohl auf dem Mac-Betriebssystem wie auch auf der virtuellen Maschine ein ausreichender Schutz vor Schadsoftware erforderlich. Dieser Tipp zeigt Ihnen, was Sie außerdem tun können, um eine sichere Testumgebung zu gewährleisten. [mehr]

Fachartikel

Multifaktor-Authentifizierung in Azure AD (1) [12.08.2019]

Mit der zunehmenden Nutzung von Cloudanwendungen sowie der Azure-AD-Identity-Plattform wächst für Unternehmen die Dringlichkeit, Anmeldungen und die Konten von Benutzern zu schützen. Microsoft stellt dafür eine Multifaktor-Authentifizierung zur Verfügung. Dabei lassen sich auch die Smartphones der Mitarbeiter bequem via App nutzen. Wie Sie Anmeldung und Konten in der Microsoft-Cloud dank zweitem Faktor schützen, lesen Sie in diesem Beitrag. Im ersten Teil gehen wir besonders auf die Grundlagen ein und erklären, wie Sie MFA für Benutzer aktivieren. [mehr]

Buchbesprechung

Anzeigen