Die drei wichtigsten Datenleck-Vektoren und deren Bekämpfung

In Adenike Cosgroves-Blog untersucht sie die drei wichtigsten Vektoren, die Verizon in seiner umfassenden 2020 Data Breach Investigations Report (DBIR)-Analyse identifiziert hat, und bietet einige Vorschläge, wie Sie Ihr Unternehmen zum Schutz vor den einzelnen Vektoren ausrüsten können.

Credential Theft

Gestohlene Anmeldeinformationen wurden bei über 80% der Angriffe auf Webanwendungen verwendet, und 43% der Verstösse waren Angriffe auf Webanwendungen, mehr als doppelt so viele wie im Vorjahr.

Phishing

Wenn gestohlene Anmeldeinformationen der Hauptpreis für Cyberkriminelle sind, ist Phishing die bevorzugte Methode, um dies zu erreichen. Phishing-Angriffe, die eine vertrauenswürdige Identität fälschen, nutzen eher die menschliche Natur als ausschliesslich technologische Schwachstellen aus.

Menschlicher Fehler

Menschliches Versagen machte 22% aller Datenverletzungen in Verizons Bericht aus. Insider waren schon immer eine Herausforderung für die Vertraulichkeit und Integrität der verfügbaren Daten.


Eine personenbezogene Cybersicherheitsstrategie zum Schutz Ihrer Belegschaft besteht aus fünf Grundpfeilern:

Sichere persönliche Aktivitäten auf Unternehmensgeräten

Implementieren Sie eine adaptive, risikobasierte Lösung, die die Sicherheitsanforderungen Ihres Unternehmens erfüllt, ohne die Benutzer zu behindern

Schützen Sie den E-Mail-Kanal

Die End-to-End-E-Mail-Sicherheit ist entscheidend für die Erkennung, Bekämpfung und Behebung von Phishing-Angriffen in Ihrem Unternehmen.

Mildern Sie menschliches Versagen

Sie müssen befugt sein, Bedrohungen zu erkennen, Ihre Untersuchungen zu rationalisieren und vor Datenverlust zu schützen.

Sichern Sie die Cloud

Schützen Sie Benutzer beim Surfen im Internet und beim Verwenden von Cloud-Apps.

Benutzer schulen

Verwandeln Sie Ihre Benutzer in eine starke letzte Verteidigungslinie – unabhängig davon, wo sie arbeiten


Lesen Sie Adenike Cosgroves vollständigen Blog hier.