Best Practices zur Verteidigung

Best Practices zur Verteidigung

Beitrag teilen

Ein Cybersicherheitsunternehmen, das interne und externe Risiken beleuchtet, prüft und behebt, veröffentlichte die Ergebnisse seines zweiten Berichts über Trends in der externen Cyberverteidigung, in dem die neuen Risiken hervorgehoben werden, denen sich Unternehmen außerhalb der traditionellen IT-Umgebung gegenübersehen.

„Die Angriffsflächen der Unternehmen werden immer größer, und Cyber-Bedrohungsakteure passen ihre Strategien an, um neue Schwachstellen auszunutzen”, sagt Joel Molinoff, Global Head of Supply Chain Defense bei BlueVoyant. „BlueVoyant hat diese Untersuchung durchgeführt, um die Angriffsvektoren zu beleuchten, die Unternehmen kennen müssen, und um Handlungsempfehlungen zur Abwehr der neuesten Bedrohungen zu geben.” Künstliche Intelligenz (KI) verändert die Art und Weise, wie Unternehmen ihre Geschäfte abwickeln, da die Technologie dazu in der Lage ist, Inhalte effizient zu erstellen. Auch Cyber-Kriminelle machen sich KI zunutze, um effektivere Phishing-Kampagnen zu erstellen. „Das größte Cyber-Security-Risiko, das sich aus dem zunehmenden Einsatz von KI-Tools ergibt, ist die steigende Anzahl von Angriffen”, sagt Ron Feler, Global Head of Threat Intelligence bei BlueVoyant. „Während sich die Grundlagen der Angriffe kaum verändern, erschweren die zunehmende Anzahl und Vielfalt der Angriffe die Arbeit von Sicherheitsteams.”

Anzeige

Zentrale  Erkenntnisse

  • Online-Werbung als Angriffsvektor: Die Bedrohungsdaten von BlueVoyant haben gezeigt, dass Cyberkriminelle Suchmaschinenanzeigen als Verbreitungsvektoren für Phishing-Angriffe nutzen und ahnungslose Opfer auf bösartige Websites locken, die sich als große Finanzinstitute in den USA, Großbritannien und Osteuropa ausgeben.
  • Krimineller Einsatz von KI: KI mag die Art und Weise, wie Bedrohungsakteure Angriffe durchführen, nicht grundlegend verändern. Dennoch sollten Sicherheitsteams sich darüber im Klaren sein, wie Cyberkriminelle sie einsetzen, um ihre Arbeitsabläufe zu optimieren und zu erleichtern.
  • Notwendigkeit besserer E-Mail-Sicherheit: Viele Unternehmen aktivieren nicht alle Schlüsselkomponenten, die die Authentizität und Integrität der Nachrichten sichern, was sie anfällig für E-Mail-basierte Bedrohungen machen könnte.
  • Anhaltender Bedarf an schnelleren Patches: Bereits im letztjährigen Bericht stellte BlueVoyant fest, dass Unternehmen ihre Systeme oft nur langsam patchen, während Angreifer neue Schwachstellen schneller ausnutzen. Heute werden Schwachstellen schneller denn je ausgenutzt, was im Falle einer Offenlegung zu einem Wettlauf zwischen Bedrohungsakteuren und Verteidigern führt, bei dem viel auf dem Spiel steht.

Schwachstellen identifizieren

Supply Chain Defense ist eine vollständig verwaltete Lösung, die Anbieter, Lieferanten und andere Dritte kontinuierlich auf Schwachstellen überwacht und dann mit diesen Dritten zusammenarbeitet, um Probleme schnell zu beheben. Die Plattform identifiziert die Software-Schwachstellen von Unternehmen im Internet und andere ausnutzbare Möglichkeiten mit Techniken, die denen ähneln, die von externen Cyber-Angreifern verwendet werden, und erstellt ein Profil potenzieller Ziele.

Digital Risk Protection geht über die Grenzen des Internets hinaus, um Bedrohungen gegen Kunden, Mitarbeiter und Geschäftspartner im Clear-, Deep- und Dark-Web sowie in Instant-Messaging-Anwendungen zu erkennen. Die Plattform verfügt über einen einzigartigen Zugang zu DNS-Datensätzen und Kanälen für Cyberkriminalität. Dadurch ist die Lösung in der Lage, die neuesten Techniken, Taktiken und Verfahren von Cyberangreifern aufzuspüren und umfangreiche externe Abhilfemaßnahmen einzuleiten, um finanzielle Verluste und Reputationsschäden zu verhindern.

Mehr bei BlueVoyant.com

 


Über BlueVoyant

BlueVoyant kombiniert interne und externe Cyberabwehrfunktionen zu einer ergebnisorientierten, cloudbasierten Cybersicherheitslösung, die Netzwerke, Endpunkte, Angriffsflächen und Lieferketten sowie das Clear, Deep und Dark Web kontinuierlich auf Bedrohungen überwacht. Die umfassenden Produkte und Services zur Cyberverteidigung beleuchten, prüfen und beheben Bedrohungen schnell, um Unternehmen zu schützen.


Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen