Webinar "Schutz vor gezielten Angriffen" - Die Highlights
Zunächst einmal möchte ich mich bei allen bedanken, die am Dienstag am Mimecast-Webinar mit Forrester zum Thema "Schutz vor gezielten Angriffen" teilgenommen haben.
Das Interesse war groß, und wir haben die Aufzeichnung der Sitzung hier zur Verfügung gestellt. Wir werden uns in den kommenden Wochen auch in diesem Blog auf die wichtigsten Themen konzentrieren, die während der Sitzung angesprochen wurden.
Zu Beginn möchten wir einige Schlüsselzitate aus der Sitzung herausgreifen und reflektieren.
Rick Holland, leitender Analyst, Forrester Research:
- 67 % der Spionagefälle in Unternehmen betrafen Phishing", heißt es im Verizon "2014 Data Breach Investigations Report ".
- Es gibt zwei Arten von Phishing-Vektoren - zum einen den bösartigen Anhang und zum anderen URLs zu bösartigen Websites.
- Die durchschnittlichen Kosten einer Datenschutzverletzung liegen bei 3,5 Mio. USD und sind gegenüber 2013 um 15 % gestiegen", so das Ponemon Institute ' 2014 Cost of a Data Breach Study: Global Analysis ' gesponsert von IBM. Interessanterweise sind Sammelklagen betroffener Kunden Teil der Berechnung und könnten ein steigender Trend sein, mit dem sich Unternehmen auseinandersetzen müssen.
- Da es immer häufiger vorkommt, dass Remote-Mitarbeiter außerhalb von VPNs arbeiten (BYOD und BYOC), müssen Unternehmen die Benutzer schützen, wenn sie tatsächlich klicken. Selbst wenn die Benutzer etwas auf ihrem mobilen Gerät installieren könnten, um sich zu schützen, zögern sie aus Sicht der Benutzererfahrung. - Dies war einer der wichtigsten Punkte in der Sitzung, da traditionelle Sicherheitsansätze die Benutzer nur im Netzwerk und auf den vom Unternehmen verwalteten Geräten schützen. In Anbetracht von BYOD und Fernarbeit ist es wichtig, darüber hinaus zu denken. Der Schutz muss unabhängig vom Gerät, das für den Zugriff auf die E-Mail-Systeme des Unternehmens verwendet wird, verfügbar sein, ohne den IT-Overhead zu erhöhen oder die Erfahrung der Benutzer zu beeinträchtigen. Wie Rick vorschlug, müssen Unternehmen "den Klick schützen".
- Manchmal ist die URL zum Zeitpunkt der Zustellung gar nicht so schlecht. Der Angreifer kann den Server nach dem Versenden der E-Mail von gutartig auf bösartig umstellen.
- URL-Rewriting entsteht, um den Benutzer zu schützen... Ich habe es als RFP-Anforderung empfohlen.
- Unabhängig von der Kultur des Unternehmens sollten Sie diese nutzen, um Sicherheitsschulungen durchzuführen, um das Bewusstsein und die Bereitschaft zur Meldung von Vorfällen zu erhöhen.
- Phishing wird immer raffinierter werden." Deshalb müssen die Schutzmaßnahmen, die Unternehmen jetzt ergreifen, in der Lage sein, den Angreifern einen Schritt voraus zu sein.
Steve Malone, Produktmanager für Sicherheit, Mimecast:
- Phishing wird als ein technologisches Problem betrachtet... der übliche Ansatz ist, mehr Technologie einzusetzen. Das Problem ist jedoch, dass das Hinzufügen von mehr Technologie die Komplexität noch erhöht. Steve erklärte weiter, dass der erfolgreichste Ansatz ein doppelter ist: die Wahl der richtigen Technologie in Verbindung mit der Schulung der Benutzer.
- Da wir uns immer besser gegen diese Angriffe schützen können, haben die Angreifer das Ziel verlagert. Wir müssen jetzt davon ausgehen, dass alle Links in E-Mails schädlich sind.
- Die Aufräumarbeiten (nach einem Angriff) sind in der Regel sehr schwierig und zeitaufwändig, und die eigentliche Ursache wird nicht angegangen.
- Mimecasts Targeted Threat Protection richtet sich gegen fortschrittliche Angriffe in E-Mails, indem die URLs umgeschrieben werden. Das bedeutet Schutz unabhängig vom verwendeten Gerät.'
- Wir bauen in den Dienst eine Echtzeit-Bildungskomponente für die Nutzer ein.
Das Interesse und die vielen Fragen, die wir am Ende der Präsentationen erhielten, machen deutlich, dass dies ein heißes Thema ist. Die Entwicklung der Bedrohungen zwingt IT-Teams dazu, die Planung, Anschaffung und Verwaltung ihrer Unternehmenssicherheitssysteme zu überdenken. Darüber hinaus wird erkannt, dass Technologie allein nicht die Antwort ist, um den Angreifern einen Schritt voraus zu sein - die Gesamtlösung muss dies berücksichtigen und die Benutzer auf eine neue Art und Weise schulen.
Bitte hinterlassen Sie einen Kommentar oder schreiben Sie mir eine @Reply an @orlando_sc , wenn Sie möchten, dass wir bestimmte Bereiche in unseren Folgebeiträgen behandeln.
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!