Best Practices zur Verteidigung

Best Practices zur Verteidigung

Beitrag teilen

Ein Cybersicherheitsunternehmen, das interne und externe Risiken beleuchtet, prüft und behebt, veröffentlichte die Ergebnisse seines zweiten Berichts über Trends in der externen Cyberverteidigung, in dem die neuen Risiken hervorgehoben werden, denen sich Unternehmen außerhalb der traditionellen IT-Umgebung gegenübersehen.

„Die Angriffsflächen der Unternehmen werden immer größer, und Cyber-Bedrohungsakteure passen ihre Strategien an, um neue Schwachstellen auszunutzen”, sagt Joel Molinoff, Global Head of Supply Chain Defense bei BlueVoyant. „BlueVoyant hat diese Untersuchung durchgeführt, um die Angriffsvektoren zu beleuchten, die Unternehmen kennen müssen, und um Handlungsempfehlungen zur Abwehr der neuesten Bedrohungen zu geben.” Künstliche Intelligenz (KI) verändert die Art und Weise, wie Unternehmen ihre Geschäfte abwickeln, da die Technologie dazu in der Lage ist, Inhalte effizient zu erstellen. Auch Cyber-Kriminelle machen sich KI zunutze, um effektivere Phishing-Kampagnen zu erstellen. „Das größte Cyber-Security-Risiko, das sich aus dem zunehmenden Einsatz von KI-Tools ergibt, ist die steigende Anzahl von Angriffen”, sagt Ron Feler, Global Head of Threat Intelligence bei BlueVoyant. „Während sich die Grundlagen der Angriffe kaum verändern, erschweren die zunehmende Anzahl und Vielfalt der Angriffe die Arbeit von Sicherheitsteams.”

Anzeige

Zentrale  Erkenntnisse

  • Online-Werbung als Angriffsvektor: Die Bedrohungsdaten von BlueVoyant haben gezeigt, dass Cyberkriminelle Suchmaschinenanzeigen als Verbreitungsvektoren für Phishing-Angriffe nutzen und ahnungslose Opfer auf bösartige Websites locken, die sich als große Finanzinstitute in den USA, Großbritannien und Osteuropa ausgeben.
  • Krimineller Einsatz von KI: KI mag die Art und Weise, wie Bedrohungsakteure Angriffe durchführen, nicht grundlegend verändern. Dennoch sollten Sicherheitsteams sich darüber im Klaren sein, wie Cyberkriminelle sie einsetzen, um ihre Arbeitsabläufe zu optimieren und zu erleichtern.
  • Notwendigkeit besserer E-Mail-Sicherheit: Viele Unternehmen aktivieren nicht alle Schlüsselkomponenten, die die Authentizität und Integrität der Nachrichten sichern, was sie anfällig für E-Mail-basierte Bedrohungen machen könnte.
  • Anhaltender Bedarf an schnelleren Patches: Bereits im letztjährigen Bericht stellte BlueVoyant fest, dass Unternehmen ihre Systeme oft nur langsam patchen, während Angreifer neue Schwachstellen schneller ausnutzen. Heute werden Schwachstellen schneller denn je ausgenutzt, was im Falle einer Offenlegung zu einem Wettlauf zwischen Bedrohungsakteuren und Verteidigern führt, bei dem viel auf dem Spiel steht.

Schwachstellen identifizieren

Supply Chain Defense ist eine vollständig verwaltete Lösung, die Anbieter, Lieferanten und andere Dritte kontinuierlich auf Schwachstellen überwacht und dann mit diesen Dritten zusammenarbeitet, um Probleme schnell zu beheben. Die Plattform identifiziert die Software-Schwachstellen von Unternehmen im Internet und andere ausnutzbare Möglichkeiten mit Techniken, die denen ähneln, die von externen Cyber-Angreifern verwendet werden, und erstellt ein Profil potenzieller Ziele.

Digital Risk Protection geht über die Grenzen des Internets hinaus, um Bedrohungen gegen Kunden, Mitarbeiter und Geschäftspartner im Clear-, Deep- und Dark-Web sowie in Instant-Messaging-Anwendungen zu erkennen. Die Plattform verfügt über einen einzigartigen Zugang zu DNS-Datensätzen und Kanälen für Cyberkriminalität. Dadurch ist die Lösung in der Lage, die neuesten Techniken, Taktiken und Verfahren von Cyberangreifern aufzuspüren und umfangreiche externe Abhilfemaßnahmen einzuleiten, um finanzielle Verluste und Reputationsschäden zu verhindern.

Mehr bei BlueVoyant.com

 


Über BlueVoyant

BlueVoyant kombiniert interne und externe Cyberabwehrfunktionen zu einer ergebnisorientierten, cloudbasierten Cybersicherheitslösung, die Netzwerke, Endpunkte, Angriffsflächen und Lieferketten sowie das Clear, Deep und Dark Web kontinuierlich auf Bedrohungen überwacht. Die umfassenden Produkte und Services zur Cyberverteidigung beleuchten, prüfen und beheben Bedrohungen schnell, um Unternehmen zu schützen.


Passende Artikel zum Thema

2025: Cybersicherheit im Öffentlichen Sektor und KRITIS

Das Jahr 2025 ist kaum gestartet und doch schon in vollem Gange. Die aktuelle weltweite unsichere Lage wirkt sich auch ➡ Weiterlesen

Whitepaper: Threat Intelligence verhindert Cyberangriffe

[wpcode id="17192"] Kaspersky-Studie: 66 Prozent der Unternehmen in Deutschland verhindern Cyberangriffe durch Threat Intelligence / Data Feeds In 75 Prozent ➡ Weiterlesen

Entwicklungen von KI in der Cybersecurity

Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält zukunftsweisende Erkenntnisse mehrerer führender Sicherheitsverantwortlicher von ➡ Weiterlesen

Maßnahmen zum Schutz vor Angriffen auf die Supply Chain

Sowohl in der Produktion als auch in der Softwareentwicklung ist die Supply Chain das Herzstück eines reibungslosen Ablaufs. Während physische ➡ Weiterlesen

Datensicherheit für Databricks

Ein Spezialist für datenzentrierte Cybersicherheit, baut die Abdeckung seiner Datensicherheitsplattform auf Databricks aus. Auf diese Weise können auch kritische Daten ➡ Weiterlesen

Reduzierte Komplexität und KI-gestützte Automatisierung

Eine neue Technologieplattform reduziert die Komplexität für Unternehmen durch die nahtlose Integration von Netzwerk-, Sicherheits- und KI-Lösungen. Die KI-gestützte Automatisierung ➡ Weiterlesen

IT-Security: Innovationsdruck und Fachkräftemangel

Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus? Neue junge Mitarbeiter stoßen in der IT-Security oft auf alteingesessene ➡ Weiterlesen

Multicloud: Datenschutz wird immer wichtiger

Acht von zehn Unternehmen nutzen bereits Multicloud-Umgebungen oder planen es zu nutzen, so eine aktuelle Umfrage. Allerdings bringt die Komplexität ➡ Weiterlesen