PROOFPOINT – Protecting Enduser

HEUTIGE ANGRIFFE HABEN NICHT DIE INFRASTRUKTUR, SONDERN DEN MENSCHEN IM VISIER.

Unternehmen investieren stärker denn je in Cybersicherheit – und haben immer weniger Nutzen davon: Die Angriffe erreichen trotzdem ihr Ziel, vertrauliche Informationen gelangen in falsche Hände und Datenschutzverletzungen schaffen es in die Schlagzeilen.

Es wird Zeit, das Thema Sicherheit grundlegend neu anzugehen. Bisherige Cybersicherheitsmodelle wurden für eine andere Zeit entwickelt, als das vorherrschende Sicherheitsmodell darin bestand, die Peripherie abzuriegeln und mit allen Bedrohungen fertig zu werden, die dennoch hindurch gelangten. Dieser Ansatz hatte schon damals gravierende Schwächen, doch heute ist er vollkommen chancenlos.

Der Grund: Das Hauptziel der Angreifer sind nicht Technologien, sondern die Menschen – und diese stellen damit Ihr größtes Risiko dar. Diese Veränderung
der Bedrohungslage macht eine neue Denkweise und eine neue Strategie erforderlich, die sich auf den Schutz der Menschen und weniger auf die alte Peripherie konzentriert. Doch wie sieht dieser neue Ansatz in der Praxis aus? Zur Beantwortung dieser Frage stellt dieser Leitfaden die grundlegenden Elemente eines modernen Sicherheitskonzepts vor.

Er beschreibt die für das Anwenderrisiko maßgeblichen Faktoren, gibt Hinweise zu ihrer Beseitigung und empfiehlt konkrete Schritte, mit denen Sie einen Schutz vor Angriffen aufbauen können, die auf den Menschen abzielen.

WARUM BEGINNT SCHUTZ BEIM MENSCHEN?

Es ist offensichtlich, dass das bisher übliche Cybersicherheitsmodell der Peripherie­Verteidigung nicht funktioniert – und das schon seit Jahren nicht. In einer aktuellen Ponemon­Umfrage gingen mehr als zwei Drittel der IT­Sicherheitsexperten davon aus, dass Cyberangriffe den Börsenwert ihres Unternehmens ernsthaft beeinträchtigen würden. Und mehr als 50 % gehen davon aus, dass ihre Cybersicherheits­Lage gleich bleibt oder sich verschlechtert.

Der Grund dafür sind zwei gegenläufige Entwicklungen: Die Peripherie löst sich auf, und Angreifer verlagern ihre Bemühungen weg von Technologien hin zu Menschen.

Und die Mauern stürzten ein
Es gibt einen einfachen Grund dafür, dass die Peripherie­Schutzmaßnahmen nicht funktionieren: In der heutigen mobilen CloudWirtschaft gibt es keine definierte Peripherie mehr, die noch geschützt werden kann. Die Arbeit erfolgt auf vom Unternehmen nicht unterstützten Geräten, auf nicht verwalteten Infrastrukturen
und in fremden Kanälen.

Gartner drückt das so aus: „Im Gegensatz zu früher hat die ITAbteilung einfach keine Kontrolle mehr über die Begrenzungen der Informationen und Technologien.“

Menschen sind immer die besten Exploits
Nicht nur die Unternehmen wechseln in die Cloud, sondern auch die Angreifer. Die Cloud­Infrastruktur selbst mag äußerst sicher sein, doch ihre Anwender sind häufig sehr anfällig.

Aus diesem Grund verlassen sich aktuelle Angriffe eher auf das menschliche Verhalten als auf technische Schwachstellen. Mehr als 99 % aller heutigen Cyberangriffe werden von Menschen ausgelöst. Die Angriffe setzen darauf, dass jemand ein manipuliertes Dokument öffnet, auf einen unsicheren Link klickt, Anmeldedaten eingibt oder gar die Anweisungen des Angreifers direkt umsetzt (z. B. Geld überweist oder vertrauliche Dateien sendet).

Anmeldedaten­Phishing, bei dem Anwender zum Eingeben ihrer Konto­Anmeldedaten in ein gefälschtes Formular verleitet werden, ist eines der gefährlichsten Beispiele. Im Zeitalter der Cloud sind diese Anmeldedaten der Schlüssel zu allem – E­Mails, vertraulichen Daten, privaten Terminen und vertrauensbasierten Beziehungen.

Im dritten Quartal 2018 vervierfachte sich die Zahl der AnmeldedatenPhishing­Angriffe gegen Unternehmen im Vergleich zum dritten Quartal des Vorjahres.4 Im gleichen Zeitraum stieg auch die Anzahl der E­MailBetrugsversuche um 77 %.

DOWNLOAD FLYER

KONTAKTIEREN SIE UNS