Cyber-Bedrohungen für Unternehmen im Jahr 2021 und darüber hinaus
Es ist keine Überraschung, dass die Cybersicherheitsbranche überstieg 145 Milliarden US-Dollar Es wird erwartet, dass die weltweite Cyberkriminalität den Unternehmen Kosten verursacht 6 Billionen US-Dollar im Jahr 2021 und 10,5 Billionen US-Dollar pro Jahr bis 2025. Intriganten, Betrüger und Hacker werden nicht so schnell verschwinden und die Komplexität ihrer Angriffe weiter verbessern.
Unternehmen aller Formen und Größen müssen sich dieser Bedrohungen bewusst sein und Maßnahmen ergreifen, um ihre Vermögenswerte, Mitarbeiter und Kunden zu schützen.
In diesem Bericht enthüllen wir die größten Cyber-Bedrohungen, denen Unternehmen im Jahr 2021 und darüber hinaus ausgesetzt sind, einschließlich der neuesten Zahlen, die das Ausmaß dieser Probleme veranschaulichen. Wir bieten außerdem umsetzbare Schritte an, die jedes Unternehmen ergreifen kann, um die Versuche von Cyberkriminellen zu vereiteln.
Dies sind die Hauptbedrohungen, die wir behandeln werden:
- Phishing
- Schadsoftware
- Ransomware
- Datenschutzverletzungen
- Betrug und Identitätsdiebstahl
- Denial-of-Service-Angriffe
- Angriffe auf die Lieferkette
- Cyber-physische Angriffe
Im Folgenden werfen wir einen Blick auf jede dieser Bedrohungen, um zu sehen, mit welchen Herausforderungen wir konfrontiert sind.
Phishing
Phishing ist eines der größten Cyberrisiken für Unternehmen jeder Größe. Phishing-Angriffe Dabei handelt es sich um Betrüger, die sich als Einzelpersonen oder Organisationen ausgeben und verwenden soziale Entwicklung zum „Phishing“ nach Informationen wie persönlichen Daten oder Finanzdaten.
Phishing wird traditionell mit E-Mail in Verbindung gebracht, kann aber auch per Telefon, SMS oder Social-Media-Nachrichten erfolgen. Cyberkriminelle könnten Opfer direkt auffordern, Informationen zu senden, oder sie zu einem weiterleiten Phishing-Seite (eine gefälschte Website, die darauf abzielt, Informationen zu stehlen).
Es gibt verschiedene Unterarten von Phishing und mehrere damit verbundene Straftaten, darunter:
- Speerfischen : Hierbei handelt es sich um Angriffe, die auf bestimmte Personen abzielen, beispielsweise auf Kunden eines bestimmten Unternehmens oder Mitarbeiter eines bestimmten Unternehmens.
- CEO-Betrug : Beim CEO-Betrug gibt sich ein Angreifer als leitender Angestellter aus.
- Walfang : Bei dieser Art von Angriff handelt es sich um eine Form des Spear-Phishing, das sich gegen hochrangige Führungskräfte richtet.
- Business Email Compromise (BEC) : Diese Schemata können unterschiedlich sein, aber im Wesentlichen handelt es sich dabei um Betrüger, die das E-Mail-Konto eines Mitarbeiters kapern, um Unternehmen an Informationen oder Geld zu bringen. CEO-Betrug, Whaling und andere Arten von Phishing betreffen häufig BEC.
- Betrug beim technischen Support : Betrüger beim technischen Support werden häufig per Telefon durchgeführt und geben sich als Mitarbeiter eines seriösen Unternehmens wie Microsoft aus. Sie nutzen Social Engineering, um das Opfer dazu zu bewegen, Geld oder Informationen herauszugeben oder Fernzugriff auf sein Gerät zu gewähren (was es dem Betrüger ermöglicht, Konten zu kapern oder Malware zu installieren).
- Landwirtschaft : Pharming wird auch als „Phishing ohne Köder“ bezeichnet und ähnelt Phishing, nutzt jedoch eine Umleitung auf DNS-Ebene und ist schwieriger zu erkennen.
Das breite Spektrum an Phishing-Angriffen hat zu einigen hübschen Ergebnissen geführt alarmierende Statistiken :
- Der Die Zahl der Phishing-Angriffe hat sich verdoppelt im Laufe des Jahres 2020. Webmail- und SaaS-Benutzer sind die größten Ziele.
- 80 Prozent der Phishing-Sites verwenden SSL. Daher gilt die Suche nach „https“ in URLs nicht mehr als sinnvolle Taktik, um bedrohliche Websites zu erkennen.
- 90 Prozent der Phishing-Angriffe Angriffe treten in einer Umgebung auf, die ein Secure Email Gateway (SEG) verwendet, obwohl Benutzer davon ausgehen, dass ein SEG sie vor solchen Angriffen schützt.
- Ein Drittel der über 39-Jährigen und etwa die Hälfte der 18- bis 39-Jährigen weiß nicht, was der Begriff „Phishing“ bedeutet.
- Insbesondere Spear-Phishing-Angriffe sind weit verbreitet voraussichtlich im Jahr 2021 zunehmen Da die Automatisierung eine größere Rolle spielt, sinken die Investitionsbarrieren, die traditionell mit diesen Systemen verbunden sind.
So schützen Sie Ihr Unternehmen vor Phishing-Angriffen
Mit ein wenig Know-how und Vorbereitung lassen sich die meisten Phishing-Angriffe vermeiden. Dies sind die wichtigsten Schritte, die Sie unternehmen können, um die Sicherheit Ihres Unternehmens zu gewährleisten:
- Mitarbeiter schulen:In erster Linie müssen die Mitarbeiter darin geschult werden, Phishing-Versuche zu erkennen. Das wissen Schlüsselzeichen, auf die Sie achten sollten in Phishing-E-Mails und -Seiten ist der beste Weg, um nicht Opfer von Angriffen zu werden. Mitarbeiter sollten auch darüber informiert werden, wie sie Phishing-Angriffe melden können, um künftige Machenschaften zu vermeiden.
- Führen Sie einen Penetrationstest durch:Wenn Sie eine Mitarbeiterschulung in Betracht ziehen, ist es gut, eine Ausgangslage zu haben, die Ihnen Aufschluss darüber gibt, wie gut Ihre Mitarbeiter bereits bei Phishing-Angriffen abschneiden. Viele Unternehmen bieten Penetrationstests an, einige davon konzentrieren sich speziell auf Phishing. Andere bieten fortlaufende Phishing-Simulationen an, um Verbesserungen im Laufe der Zeit zu messen.
- Setzen Sie Anti-Phishing-Software ein:Während die meisten E-Mail-Gateways viele Phishing-Versuche blockieren, sollten Sie möglicherweise zusätzliche Software in Betracht ziehen, die Angriffe besser filtert.
Schadsoftware
Malware ist für die meisten Unternehmen ein weiteres ernstes Problem. „Malware“ ist ein allumfassender Begriff für eine Vielzahl von Dingen bösartige Softwaretypen , einschließlich:
- Viren: Wenn ein Computervirus ausgeführt wird, repliziert er sich selbst, indem er seinen eigenen Code in andere Computerprogramme einfügt.
- Trojaner : Diese Art von Malware gibt sich als harmlose Software aus, kann aber Schäden an Ihrem System verursachen.
- Ransomware : Wir werden im nächsten Abschnitt ausführlicher auf Ransomware eingehen, aber im Allgemeinen handelt es sich dabei um Dateien und Ordner, die von Angreifern verschlüsselt und als Lösegeld erpresst werden.
- Spyware: Dieser Begriff umfasst eine Reihe bösartiger Programme, die zum Ausspionieren von Opfern eingesetzt werden, darunter Passwortdiebstahler, Keylogger und Banking-Trojaner.
- Kryptominer : Kryptominer werden bei Kryptojacking-Angriffen eingesetzt, bei denen ein Computer unbefugt zum Schürfen von Bitcoin und anderen Kryptowährungen genutzt wird.
Nahezu jedes Gerät kann von Malware betroffen sein, und wir beobachten eine deutliche Zunahme von Schadsoftware, die mobile Geräte befällt. Malware kann über verschiedene Kanäle in ein System gelangen, darunter bösartige E-Mail-Links oder -Anhänge, Malvertisements (bösartige Werbung) und infizierte Hardware, beispielsweise ein USB-Stick oder eine Festplatte.
Malware-Angriffe reichen von groß angelegten Angriffen mit groben Methoden bis hin zu hochentwickelten gezielten Angriffen. Wir sehen eine Zunahme staatlich geförderte Malware-Angriffe die Fernzugriffstools verwenden, um längere Phishing- und Malware-Kampagnen durchzuführen.
Die folgenden Berichte geben einen Einblick in die Probleme, mit denen Unternehmen konfrontiert sind:
- Fast 10 Milliarden Malware-Angriffe fand im Jahr 2020 statt. Darunter waren 81,9 Millionen Kryptojacking-Angriffe und 56,9 Millionen IoT-Angriffe.
- Malware-Erkennungen auf geschäftlich genutzten Macs im Jahr 2020 um 31 % gestiegen .
- Mehr als die Hälfte aller Organisationen waren innerhalb von 12 Monaten von einem geschäftsstörenden Malware-Angriff betroffen.
- Es gibt Bedenken dass die Auswirkungen der Angriffe aus Russland und China bis weit in das Jahr 2021 und darüber hinaus spürbar sein werden.
Berichten zufolge verändert die Pandemie die Art und Weise, wie Malware verbreitet wird. Mehr als 580.000 neue Malware-Varianten wurden im Jahr 2020 entdeckt. Microsoft Office-Dateien sind mit 24,87 % der häufigste bösartige Dateityp, was einem Anstieg von über zwei Dritteln seit 2019 entspricht Erhöhte Freigabe von Office-Dateien. Bis zum Frühjahr 2020 wird die Zahl der Die Zahl der Büronutzer überstieg 258 Millionen , was eine große Chance für Angreifer darstellt.
So schützen Sie Ihr Unternehmen vor Malware
Glücklicherweise gibt es Möglichkeiten, viele Malware-Angriffe abzuwehren und Ihr Netzwerk zu schützen. Hier sind die wichtigsten Maßnahmen, die Sie ergreifen sollten:
- Verwenden Sie eine gute Firewall:Dies fungiert als erste Verteidigungslinie, indem es den ein- und ausgehenden Datenverkehr überwacht. Wenn Sie über eine Software oder Firewall-Hardware verfügen, ist es wichtig, sicherzustellen, dass diese aktiviert ist. Möglicherweise möchten Sie auch Optionen von Drittanbietern für zusätzlichen Schutz in Betracht ziehen.
- Nutzen Sie eine solide Antivirensoftware:Zuverlässige Antivirensoftware ist sowohl für Privatpersonen als auch für Unternehmen von entscheidender Bedeutung. Es erkennt bekannte Bedrohungen und blockiert deren Ausführung.
- Erkennen Sie schädliche E-Mails:Malware gelangt häufig über einen Link oder Anhang in einer Betrugs-E-Mail in Systeme. Es ist wichtig, dass Mitarbeiter wissen, wie sie diese Art von E-Mails sowie andere gängige Malware-Vehikel wie Malvertisements erkennen und melden können.
- Halten Sie die Software auf dem neuesten Stand:Cyberkriminelle nutzen häufig bekannte Software-Schwachstellen aus, um Schadsoftware auf Systeme einzuschleusen. Updates enthalten in der Regel Patches für diese Schwachstellen und sollten daher so schnell wie möglich implementiert werden. 9 von 10 Webanwendungen sind anfällig für Hacks, aber 80 % der Angriffe nutzen Schwachstellen aus die mindestens zwei Jahre alt sind, daher kann die Anwendung von Updates bahnbrechend sein.
- Verwenden Sie ein Tool zum Entfernen von Malware:Wenn Sie feststellen, dass Malware auf Ihr System gelangt ist oder Webseite , es gibt viele Entfernungstools, die Ihnen helfen können.
Ransomware
Obwohl es unter Malware fällt, Ransomware stellt eine immer ernstere Bedrohung dar, daher lohnt es sich, sie gesondert zu besprechen. Bei Ransomware-Angriffen wird in der Regel Software ausgeführt, die Dateien oder Ordner verschlüsselt und sie so quasi in Geiselhaft nimmt. Das Opfer erhält Anweisungen, oft in Form eines Popups, in denen erklärt wird, wie es eine Zahlung gegen einen Entschlüsselungsschlüssel senden kann.
Ransomware ist in den letzten Jahren immer häufiger ins Visier genommen worden und kostet Unternehmen deutlich mehr Geld als in der Vergangenheit:
- Über 300 Millionen Ransomware-Angriffe wurden im Jahr 2020 gemeldet.
- Die durchschnittlichen Kosten für einen Ransomware-Angriff über 760.000 US-Dollar für die Sanierung .
- Die durchschnittliche Lösegeldzahlung in Das vierte Quartal 2020 betrug 154.108 US-Dollar .
- 70 % der Ransomware-Angriffe im vierten Quartal 2020 beinhalteten die Drohung, gestohlene Daten preiszugeben, was 60 % der Unternehmen dazu veranlasste, das Lösegeld zu zahlen.
- E-Mail-Phishing hat die RDP-Kompromittierung als häufigster Ransomware-Angriffsvektor überholt.
So schützen Sie sich vor Ransomware
Sie können die oben genannten Tipps zur Malware-Prävention befolgen Schutz vor Ransomware Wenn Sie in Ihr System eindringen, finden Sie hier einige zusätzliche Ratschläge, die Sie befolgen sollten, um die Auswirkungen von Angriffen zu verhindern und abzuschwächen:
- Setzen Sie ein Ransomware-Schutztool ein:Während eine Antivirensoftware vor einigen bekannten Ransomware-Programmen schützen kann, erhalten Sie zusätzliche Sicherheit, wenn Sie eine spezielle Antivirensoftware verwenden Ransomware-Schutztool .
- Versuchen Sie, Ransomware zu entfernen:Wenn Sie Ransomware auf Ihrem System entdecken und versuchen möchten, diese selbst zu entfernen, stehen Ihnen entsprechende Tools zur Verfügung. Allerdings verlieren diese an Wirksamkeit, da Ransomware immer ausgefeilter wird. Wenn es innerhalb Ihres Budgets liegt, ist es möglicherweise eine bessere Option, einen professionellen Ransomware-Entfernungsdienst zu beauftragen.
- Auf Backups zurückgreifen:Die Verbreitung und Schwere von Ransomware-Angriffen verdeutlichen, wie wichtig es ist, alle wichtigen Daten zu sichern. Wenn Sie durch Ransomware verlorene Dateien nicht wiederherstellen können, müssen Sie sich auf die Backups verlassen, die Sie hoffentlich gepflegt haben.
Datenschutzverletzungen
Es scheint fast täglich Nachrichten über einen massiven Datenschutzverstoß nach dem anderen zu geben, und das sind nur die, von denen wir hören. Tatsächlich kommen Datenschutzverletzungen sogar noch häufiger vor, als manche vielleicht denken. Datenschutzverletzungen können durch eine Vielzahl von Taktiken verursacht werden, darunter Hacking, soziale Angriffe, Man-in-the-Middle-Angriffe, Malware, Fehler, Missbrauch durch autorisierte Benutzer und physische Handlungen.
Die Auswirkungen auf Unternehmen können verheerend sein. Abgesehen davon, dass Ressourcen für die Bewältigung der ersten Folgen eines Verstoßes aufgewendet werden müssen, entstehen auch langfristige Kosten aufgrund eines beschädigten Rufs und verlorener Kunden.
Hier sind einige Statistiken, die Aufschluss darüber geben, wie es zu Datenschutzverletzungen kommt und welche Auswirkungen sie haben:
- Fast die Hälfte (49 %) der US-Organisationen haben sich mit einer Datenpanne befasst. 26 % haben in den letzten 12 Monaten einen Verstoß erlebt.
- 55 % der Verstöße werden organisierten Kriminalitätsgruppen zugeschrieben. Die häufigsten Angriffsarten sind Phishing und die Verwendung gestohlener Zugangsdaten.
- Es dauert Monate, bis 60 % der Verstöße entdeckt werden.
- Die durchschnittlichen USA Datenschutzverletzung kostet 8,64 Millionen US-Dollar .
- Menschliches Versagen ist für 23 % der Verstöße verantwortlich.
- Mindestens vier Verstöße im Jahr 2020 Dies führte zum Verlust von über einer Milliarde Datensätzen.
- Unternehmen, die sich mit einem Verstoß befasst haben, können damit rechnen über 15 % schlechter abschneiden als der Markt Drei Jahre nach dem Vorfall.
- 70 % der Cloud-Infrastrukturen innerhalb eines Jahres einen Verstoß erleiden.
So vermeiden Sie Datenschutzverletzungen
Wie wir an den massiven Verstößen riesiger Technologieunternehmen sehen können, ist kein Unternehmen immun. Da Phishing und Malware häufige Vektoren für Datenschutzverletzungen sind, sollten Sie unbedingt die in den obigen Abschnitten beschriebenen Maßnahmen berücksichtigen. Zu den weiteren Maßnahmen, die Sie ergreifen können, um Datenschutzverletzungen zu vermeiden, gehören:
- Verbessern Sie die Passwortgesundheit:Trotz aller Nachrichten über Verstöße und Hacks, Passwortgewohnheiten lassen immer noch einiges zu wünschen übrig. Um sich vor Datenschutzverletzungen und anderen Cyberangriffen zu schützen, ist es von entscheidender Bedeutung, sicherzustellen, dass alle Mitarbeiter sichere Passwörter verwenden. Jedes Konto sollte durch ein starkes, eindeutiges Passwort geschützt sein und es sollte kein Passwortaustausch zwischen Mitarbeitern stattfinden. Passwortmanager können äußerst praktische Tools zum sicheren Speichern und automatischen Ausfüllen von Passwörtern sein.
- Verwenden Sie ein VPN:Ein Virtual Private Network (VPN) verschlüsselt alle Informationen, die zu und von einem damit verbundenen Gerät fließen. Dies bedeutet, dass der Datenverkehr, sollte er abgefangen werden, für den Schnüffler nicht lesbar ist. Die meisten Unternehmen nutzen eine Art VPN, um die Sicherheit zu erhöhen und Mitarbeitern Fernzugriff auf das Unternehmensnetzwerk zu ermöglichen. Dies ist besonders wichtig im Zeitalter der Remote-Arbeit, in dem die Endpunktsicherheit ein zunehmendes Problem darstellt.
- Zutrittskontrollen verschärfen:Viele Unternehmen gewähren ihren Mitarbeitern unnötigen Zugriff auf Informationen, was zu vermeidbaren Risiken führen kann. Ein Bericht gefunden dass fast zwei Drittel der Unternehmen über 1.000 vertrauliche Dateien offen haben, damit jeder sie einsehen kann. In großen Organisationen beträgt die durchschnittliche Anzahl der für jedermann zugänglichen Dateien 20 Millionen. Um das Risiko zu verringern, sollten Arbeitgeber die Einführung minimaler Zugangskontrollstrategien in Betracht ziehen. Mobile Device Management (MDM)-Software und Data Loss Prevention (DLP)-Software kann Ihnen bei der Implementierung solcher Kontrollen helfen.
- Vorschriften einhalten:Abhängig von Ihrem Standort und der Art der von Ihnen erfassten Daten müssen Sie wahrscheinlich zumindest einige Vorschriften zum Umgang mit Mitarbeiter- oder Kundendaten einhalten. Stellen Sie sicher, dass Sie die Regeln zur Erfassung und Speicherung von Informationen vollständig verstanden haben die entsprechenden Anpassungen vornehmen zu Ihren aktuellen Systemen.
- Stellen Sie ein Incident-Response-Team ein:Wenn Sie über das nötige Budget verfügen, könnte sich die Investition in ein Incident-Response-Team lohnen. Laut IBM ist das möglich Sparen Sie durchschnittlich 2 Millionen US-Dollar pro Verstoß.
Betrug und Identitätsdiebstahl
Betrug stellt eine echte Bedrohung für Unternehmen dar und kann sowohl interne als auch externe Akteure betreffen. Es gibt eine Vielzahl verschiedener Arten von Betrug, die sich auf ein Unternehmen auswirken können. Hier sind jedoch einige der wichtigsten:
- Betrug in der Kreditorenbuchhaltung
- Rückbuchungen
- Kreditbetrug
- Gefälschte Währungssysteme
- Rückgabebetrug
- Arbeiter Entschädigung
- Kabelbetrug
- Debit- und Kreditkarten-Skimming
- Betrug mit neuem Konto
Da so viele Geschäfte online abgewickelt werden, wird es für Kriminelle immer einfacher, viele dieser Betrugsarten zu begehen. Hier sind einige Zahlen, die die Herausforderungen verdeutlichen:
- Amerikanische Unternehmen verlieren Milliarden US-Dollar werden jedes Jahr durch Identitätsdiebstahl und Betrug verursacht.
- Organisationen verlieren rund fünf Prozent jedes Jahr Verluste ihrer Einnahmen aufgrund von Betrug.
- Betrugsfälle am Arbeitsplatz dauern in der Regel etwa 14 Monate und kosten 8.300 US-Dollar pro Monat.
- 40 % der Kontoübernahmen Dies geschieht innerhalb von 24 Stunden, nachdem ein Krimineller Zugriff auf das Konto des Opfers erlangt hat.
So schützen Sie sich vor Betrug und Identitätsdiebstahl
Viele Betrugsfälle können verhindert werden, indem Sie einige der oben genannten Schritte zum Schutz vor Phishing, Malware und Datenoffenlegung befolgen. Sie können jedoch auch einige spezifischere Schritte unternehmen:
- Implementieren Sie ein Betrugspräventionsprogramm: PwC hat herausgefunden, dass Unternehmen Mit einem vorhandenen Betrugspräventionsprogramm geben Unternehmen 42 % weniger für die Reaktion und 17 % weniger für die Behebung aus als Unternehmen ohne Programm. Welches Programm Sie implementieren, hängt von Ihrem Unternehmen ab. Die Komponenten können jedoch von der Beauftragung mehrerer Mitarbeiter für sensible Aufgaben bis hin zur Durchführung häufiger außerplanmäßiger Audits reichen.
- Investieren Sie in Tools zur Betrugsprävention:Fast die Hälfte der Unternehmen plant, die Ausgaben für die Betrugsprävention in den nächsten zwei Jahren zu erhöhen. Tools wie automatisierte Betrugserkennungstechnologie können sich als lohnende Investition erweisen.
- Fügen Sie Ihrer Geschäftskreditauskunft eine Betrugswarnung hinzu:Kreditbetrug, eine Form des Identitätsdiebstahls, kann schwer zu erkennen sein, bis es zu spät ist. Das Platzieren einer Betrugswarnung in Ihrer Kreditauskunft kann Ihnen dabei helfen, Betrug frühzeitig zu erkennen und Schäden zu minimieren.
Denial-of-Service-Angriffe
A Denial-of-Service (DoS)-Angriff Dabei überschwemmen Cyberkriminelle die Systeme (Server oder Netzwerke) einer Organisation mit Datenverkehr. Dadurch werden Ressourcen und Bandbreite beansprucht, sodass das System nicht mehr in der Lage ist, legitime Anfragen zu verarbeiten. Ein Distributed-Denial-of-Service-Angriff (DDoS) ist ähnlich, beinhaltet jedoch den Einsatz eines Botnetzes (bestehend aus mehreren kompromittierten Geräten), um das System des Opfers zu überfordern.
Diese Angriffe können zu kostspieligen Ausfallzeiten und entgangenen Geschäften führen, was häufig die Gründe für solche Angriffe sind. Viele Unternehmen jeder Größe mit diesen Angriffen umgehen regelmäßig:
- 91 % Prozent der Organisationen sagen, dass DDoS-Angriffe bis zu 50.000 US-Dollar pro Angriff kosten.
- 78 % der Unternehmen geben an, dass der Verlust des Kundenvertrauens die schädlichste Auswirkung eines DDoS-Angriffs ist.
- DDoS-Angriffe stieg im dritten Quartal 2020 um 50 % verglichen mit dem vorherigen Jahr.
- Große Angriffe (über 100 Gbit/s an Daten) fast um das Zehnfache erhöht im Jahr 2020.
- Der durchschnittliche DDoS-Angriff im Jahr 2020 1 Gbit/s an Daten verwendet und dauerte durchschnittlich 30 Minuten bis eine Stunde .
So verhindern Sie DoS- und DDoS-Angriffe
Auch wenn Sie sich vielleicht nicht vorstellen können, dass ein Cyberkrimineller Ihr Unternehmen mit einem solchen Angriff angreifen möchte, zeigen die Zahlen, dass es wirklich jedem passieren kann. Daher ist es am besten, sich mit einigen Schlüsselstrategien vorzubereiten:
- Überwachen Sie Ihr Netzwerk:Der beste Weg, DoS-Angriffe gänzlich zu vermeiden, ist eine sorgfältige Netzwerküberwachung. Auf diese Weise können Sie häufige Anzeichen eines DoS-Angriffs erkennen und Maßnahmen ergreifen, sobald Sie etwas Ungewöhnliches feststellen, beispielsweise einen hohen Datenverkehr oder nicht erkannte IP-Adressen. Wenn dies zu viel ist, um es intern zu bewältigen, können Sie einen beauftragen Edge-Service um Ihr Netzwerk zu überwachen und Angriffe abzuwehren, bevor sie ihre volle Wirkung entfalten.
- Simulationen durchführen:Wenn Sie noch nie zuvor einen DoS-Angriff erlebt haben, ist es möglicherweise schwierig zu wissen, worauf Sie achten müssen. Die Durchführung simulierter Angriffe auf Ihr eigenes Netzwerk kann dabei helfen, Ihre Schwachstellen aufzudecken.
- Erstellen Sie einen Reaktionsplan nach dem Angriff:Manchmal ist ein Angriff unvermeidlich, aber Sie können dennoch auf einen soliden Reaktionsplan zurückgreifen. Dies kann die Zuweisung spezifischer Rollen an Teammitglieder und die Gestaltung von Kundensupportverfahren umfassen, um den daraus resultierenden Schaden zu mindern.
- Nutzen Sie einen DDoS-Abwehrdienst:Sich auf einen DDoS-Angriff vorzubereiten und darauf zu reagieren, kann eine Menge Arbeit sein, daher sollten Sie diese Aufgabe möglicherweise an Experten auslagern. DDoS-Abwehrdienste arbeiten auf der Anwendungsebene und schützen vor den häufigsten DDoS-Angriffstypen.
Angriffe auf die Lieferkette
Unternehmen müssen nicht nur auf ihre eigenen Sicherheitsprotokolle achten, sondern sich auch Gedanken darüber machen, was Dritte tun. Bei einem Supply-Chain-Angriff, auch Third-Party- oder Value-Chain-Angriff genannt, wird Ihr System über einen externen Anbieter oder Partner infiltriert.
Jeder Lieferant, Auftragnehmer oder andere Partner kann ein Cybersicherheitsrisiko darstellen, besonders besorgniserregend sind jedoch Drittanbieter von Software. Das Kürzliche SolarWinds-Angriff Und Microsoft Exchange Server-Hack Heben Sie die potenzielle Tragweite einer Unterbrechung der Lieferkette hervor.
Diese Zahlen verdeutlichen das Problem noch weiter:
- 90 % der Bewerbungen verwenden Open-Source-Code und 11 % der Komponenten in Anwendungen sind bekanntermaßen anfällig.
- Im Jahr 2020 kam es zu einem Anstieg von 430 % bei Cyberangriffen, die auf die Entwicklung von Open-Source-Software abzielten.
- Mindestens 30.000 US-Organisationen waren durch den Microsoft Exchange Server-Hack betroffen.
- Schwachstellen in Software von Drittanbietern sind die Ursache von 16 % aller Datenschutzverletzungen.
So schützen Sie sich vor Risiken Dritter
Wie wir anhand der Angriffe auf SolarWinds und Microsoft gesehen haben, ist kein Unternehmen vor Cyberrisiken gefeit. Obwohl es möglicherweise unmöglich ist, zu kontrollieren, wie Dritte ihre Anwendungen sichern, können Sie einige Schritte unternehmen, um Ihr Unternehmen zu schützen:
- Überprüfen Sie Softwareanbieter sorgfältig:Auch wenn es teuer sein kann, Software zu prüfen, kann es sich auf lange Sicht auszahlen, wenn es Ihnen gelingt, bestimmte Risiken zu vermeiden. Zu den beliebten Mechanismen zur Überprüfung von Software von Drittanbietern gehören Fragebögen, Dokumentationsprüfungen, Fernbewertungen und Sicherheitsbewertungen vor Ort. Auch wenn Sie sich eine vollständige Prüfung nicht leisten oder veranlassen können, können Sie zumindest von Dritten verlangen, dass sie Dokumentationen über ihre Sicherheitsprotokolle und -praktiken bereitstellen.
- Sichere APIs:Selbst wenn eine neu eingeführte Software sicher ist, bedeutet dies nicht, dass ihre Integration in Ihre Systeme ohne Risiken erfolgt. Anwendungsprogrammierschnittstellen (APIs), die Vermittler, an denen Anwendungen aufeinander treffen, stellen ihre eigenen Herausforderungen dar und sind anfällig für Angriffe. Es ist wichtig, potenzielle Schwachstellen zu identifizieren und mit Entwicklern und Dritten zusammenzuarbeiten, um das Risiko zu minimieren.
- Wenden Sie weiterhin Updates an:Der SolarWinds-Angriff nutzte tatsächlich ein Update als Vehikel, was ausreichen könnte, um Unternehmen davon abzuhalten, zukünftige Updates für diese und andere Software anzuwenden. Dennoch besteht immer noch eine höhere Wahrscheinlichkeit, dass Cyberkriminelle eine bekannte Schwachstelle angreifen als eine Software-Lieferkette. Updates spielen immer noch eine entscheidende Rolle, um Sie vor diesen Angriffen zu schützen.
Cyber-physische Angriffe
So besorgniserregend es auch ist, wenn man bedenkt, dass Sie oder Ihre Mitarbeiter möglicherweise Cyberkriminellen gegenüberstehen, besteht die reale Gefahr cyberphysischer Angriffe. Diese könnten von einem dreisten Diebstahl eines Mitarbeiter-Laptops in einem öffentlichen Raum bis hin zu einem sorgfältig geplanten Raub eines USB-Sticks aus der Bürozentrale reichen.
Und Diebstahl ist nicht der einzige physische Angriff, vor dem man sich in Acht nehmen muss. Digitales Eigentum könnte vorsätzlich beschädigt werden, beispielsweise durch Brandstiftung oder vorsätzliche Überschwemmung. Andere physische Angriffe könnten die Installation von Malware auf Unternehmensgeräten umfassen, beispielsweise über eine in einen Desktop oder Laptop eingelegte Festplatte oder die Installation einer schädlichen App auf einem unternehmens- oder mitarbeitereigenen Mobilgerät.
Diese Statistiken zeigen, dass die Aussicht auf cyberphysische Angriffe nicht immer so ernst genommen wird, wie sie sein sollten:
- 10 % der böswilligen Verstöße werden durch eine physische Sicherheitskompromittierung verursacht.
- Mangel an Budget ist das größte Hindernis, das Unternehmen davon abhält, in physische Sicherheitstechnologie zu investieren.
- 27 % der Organisationen versäumen, regelmäßige Überprüfungen der physischen Sicherheit und der Zugänglichkeit vertraulicher Informationen durchzuführen.
- Mehr als die Hälfte der Benutzer Schützen Sie Ihr Mobilgerät nicht mit einem Passwort.
So schützen Sie Ihr digitales Eigentum
Während die meisten Organisationen wissen, wie man digitale Vermögenswerte physisch sichert, gelingt es vielen nicht, dieses Know-how in die Praxis umzusetzen. Hier sind einige gute Ausgangspunkte:
- Sicherheitsrichtlinien durchsetzen:Wie bei den meisten Verteidigungstaktiken ist es wichtig, dass die Mitarbeiter voll und ganz dabei sind. Abgesehen davon, dass strenge Sicherheitsprotokolle vorhanden sind, müssen Sie sicherstellen, dass diese befolgt werden. Zutrittsprotokolle, Türverriegelungsrichtlinien und die Beschränkung des Zugangs zu bestimmten Bereichen oder Geräten können einen großen Beitrag zur physischen Sicherung digitalen Eigentums leisten.
- Stellen Sie sicher, dass alle wichtigen Daten gesichert sind:Wir haben Online-Backups bereits erwähnt, aber wir möchten noch einmal betonen, wie wichtig es ist, mindestens zwei Kopien aller wichtigen Daten zu haben. Idealerweise sollte sich ein Satz Backups in der Cloud befinden. Wenn sich jedoch alle auf Hardwaregeräten befinden, sollten diese getrennt voneinander gespeichert werden, um das Risiko zu begrenzen, dass beide Kopien gestohlen oder beschädigt werden.
- Verwenden Sie starke Passwörter und 2FA:Man könnte meinen, dass passwortgeschützte Geräte inzwischen selbstverständlich wären, aber den obigen Statistiken nach zu urteilen, brauchen die Leute immer noch einen Anstoß. Stellen Sie sicher, dass eine Richtlinie vorhanden ist, die die Mitarbeiter verpflichtet, alle für Arbeitszwecke verwendeten Geräte mit einem Passwort zu schützen. Es ist auch sehr empfehlenswert, es zu verwenden Zwei-Faktor-Authentifizierung wenn möglich als zusätzliche Schutzschicht.
- Verwenden Sie physische Sperren für Geräte:Es ist unvermeidlich, dass Laptops und Mobilgeräte auf Schreibtischen oder sogar in öffentlichen Räumen liegen bleiben, wo sie leicht entfernt werden können. Spezialschlösser bieten eine einfache, aber wirksame Möglichkeit, Diebe abzuschrecken.
Letzte Kommentare
Einige Statistiken zur Cyberkriminalität sind für Unternehmen jeder Art und Größe erschreckend. Viele Bedrohungen nehmen an Häufigkeit und sicherlich auch an Komplexität zu. Auch wenn wir böswilligen Akteuren nicht immer einen Schritt voraus sein können, können wir unser Bestes tun, um die meisten Angriffe zu vermeiden und den durch erfolgreiche Angriffe verursachten Schaden zu begrenzen.
Die obige Liste erhebt keinen Anspruch auf Vollständigkeit, bietet jedoch einen Überblick über einige der größten Bedrohungen, denen Unternehmen heute ausgesetzt sind, und über Maßnahmen, die Unternehmen ergreifen können, um Vermögenswerte, Mitarbeiter und Kunden zu schützen.