Meldung

Im Fadenkreuz

Proofpoint lüftet den Vorhang für den 'Proofpoint Targeted Attack Protection Index' (TAP). Dabei handelt es sich um einen Index, mit dessen Hilfe die IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen könnten. Der Hintergrund sei die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen.
Durch die Identifizierung von VAPs (Very Attacked Persons) erhielten die Sicherheitsexperten der Firmen mit Hilfe des "Proofpoint Targeted Attack Protection Index" [1] die Möglichkeit, den Schutz für besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen. Bei der Beobachtung der unzähligen Angriffe auf ein Unternehmen müssten die Sicherheitsteams die Anzahl dieser Attacken mit dem Schweregrad jeder Bedrohung abgleichen. Und die Sicherheitsverantwortlichen müssten sich dabei bewusst sein, dass die Benutzer, die den meisten Attacken ausgesetzt sind, keineswegs diejenigen sein müssen, die das größte Risiko darstellen. Umgekehrt bedeute auch eine niedrige Anzahl an Angriffen nicht immer das geringste Risiko, da technisch hochentwickelte und auf einzelne Personen zugeschnittene Angriffe oft gefährlicher seien als breit angelegte Kampagnen.

All diese Faktoren seien für den Angriffsindex von Proofpoint von Bedeutung. Der Wert ist eine gewichtete Gesamtpunktzahl und berücksichtige alle Angriffe, die in der Vergangenheit gegen eine bestimmte Person im Unternehmen gerichtet waren. Der Index bewertet Bedrohungen auf einer Skala von 0 bis 1000 basierend auf vier Schlüsselfaktoren: 1. Komplexität und Raffinesse eines Angriffs, 2. Streuung und Fokussierung des Angriffs, 3. Angriffstyp und 4. Gesamtvolumen der Angriffe. Damit untersuchen IT-Sicherheitsteams die digitalen Bedrohungen, mit denen ihr Unternehmen konfrontiert sei. Sie könnten zudem die Risiken, denen die Mitarbeiter ausgesetzt seien, basierend auf deren Rolle, deren Aufgaben und deren Zugriff auf Dateien, Prozesse und Ressourcen besser verstehen.
5.02.2019/dr

Tipps & Tools

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Cloudanbieter bewerben ihre Angebote mit einer Vereinfachung von IT-Prozessen. Dabei sollte aber die Sicherheit nicht auf der Strecke bleiben. Besonders wichtig ist dies für Nutzer von AWS, denn über die AWS Management Console als zentrale Anlaufstelle können Angreifer viel Schaden anrichten. Es gilt daher, den AWS-Account bestmöglich gegen Passwortangriffe abzuschirmen - unter anderem durch Multi-Faktor-Authentifizierung. [mehr]

Fachartikel

IAIT-Test: Pulse Policy Secure von PulseSecure [22.04.2019]

Mit Pulse Policy Secure bietet PulseSecure ein Network Access Control-Produkt an, das genau steuert, wer beziehungsweise was wann auf ein Netzwerk zugreifen kann. Gleichzeitig behält die Lösung das Netz im Blick und ermöglicht so eine unternehmensweite Visibility sowie das Auditing und Monitoring der Netzwerkkomponenten. Das Produkt konnte sich im Testlabor beweisen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen