- Anzeigen -


Zugriffsberechtigungen auf Unternehmenssysteme


Unterstützung für IT-Sicherheitsteams in Unternehmen durch einfachere Identifizierung besonders gefährdeter Personen
Proofpoint führt Index zur Bewertung besonders gefährdeter Mitarbeiter durch Cyberangriffe ein

- Anzeigen -





Proofpoint stellte den "Proofpoint Targeted Attack Protection Index" (TAP) der Öffentlichkeit vor. Dabei handelt es sich um einen Index, mit dessen Hilfe die IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen.

Denn der Mitarbeiter ist aufgrund seiner menschlichen Stärken und Schwächen das schwächste Glied in der Sicherheitsarchitektur von Unternehmen gegen Cyberkriminelle. Durch die Identifizierung von VAPs (Very Attacked Persons) erhalten die Sicherheitsexperten der Firmen die einzigartige Möglichkeit, den Schutz für diese besonders gefährdeten Personen in ihrem Unternehmen mittels dedizierter Richtlinien und Kontrollen zu erhöhen.

"Eine der größten Mythen der IT-Sicherheit ist, dass die meisten Cyberangriffe auf Top-Führungskräfte und das Management abzielen", erklärt Ryan Kalember, Senior Vice President of Cybersecurity Strategy von Proofpoint. "Natürlich ist es korrekt, dass diese VIPs von Cyberkriminellen beobachtet werden. Doch zeigen unsere Untersuchungen und unser neuer TAP-Index deutlich, dass die gefährdetsten Personen – die VAPs - oft Mitarbeiter sind, die sich nicht in der obersten Managementebene des Unternehmens befinden. Wichtiger ist den Angreifern, dass ihre Zielperson Zugang zu Systemen und Prozessen hat, um so unbefugt genau darauf Zugriff zu erhalten. Wir haben den branchenweit ersten Angriffsindex entwickelt, der den Menschen im Unternehmen und seine Gefährdung in den Mittelpunkt der Analyse rückt."

Der TAP-Index berücksichtigt dabei unter anderem die Rolle der Mitarbeiter, ihre Aufgabenbereiche und ihre Zugriffsberechtigungen auf Unternehmenssysteme. Außerdem liefert Proofpoint Hinweise dazu, welche Angriffsformen von Cyberkriminellen vermutlich verwendet werden, da diese oftmals genau auf die jeweilige Zielperson zugeschnitten werden. Auf diese Weise unterstützt Proofpoint die IT-Sicherheitsexperten in Unternehmen dabei, einen maßgeschneiderten Sicherheitsansatz zu entwickeln, um jeden einzelnen Mitarbeiter bestmöglich zu schützen.

Bei der Beobachtung der unzähligen Angriffe auf ein Unternehmen müssen die Sicherheitsteams die Anzahl dieser Attacken mit dem Schweregrad jeder Bedrohung abgleichen. Und die Sicherheitsverantwortlichen müssen sich dabei bewusst sein, dass die Benutzer, die den meisten Attacken ausgesetzt sind, keineswegs diejenigen sein müssen, die das größte Risiko darstellen. Umgekehrt bedeutet auch eine niedrige Anzahl an Angriffen nicht immer das geringste Risiko, da technisch hochentwickelte und auf einzelnen Personen zugeschnittene Angriffe oft gefährlicher sind als breit angelegte Kampagnen.

All diese Faktoren sind für den Angriffsindex von Proofpoint von Bedeutung. Dieser Wert ist eine gewichtete Gesamtpunktzahl und berücksichtigt alle Angriffe, die in der Vergangenheit gegen eine bestimmte Person im Unternehmen gerichtet waren. Der Index bewertet Bedrohungen auf einer Skala von 0 – 1000 basierend auf vier Schlüsselfaktoren:

1. Komplexität und Raffinesse eines Angriffs
2. Streuung und Fokussierung des Angriffs
3. Angriffstyp
4. Gesamtvolumen der Angriffe

Zum ersten Mal können IT-Sicherheitsteams die digitalen Bedrohungen untersuchen, mit denen ihr Unternehmen konfrontiert ist. Sie können zudem die Risiken, denen die Mitarbeiter ausgesetzt sind, basierend auf deren Rolle, deren Aufgaben und deren Zugriff auf Dateien, Prozesse und Ressourcen besser verstehen. So werden beispielsweise Rollen mit hohem Zugriffslevel oft Ziel eines Angriffs mit (versuchtem) Diebstahl von Berechtigungen. Bei Rollen, die sensible Daten verwalten, erfolgt ein Angriff hingegen häufig mit Trojanern und Keyloggern.

Mit Hilfe dieser Transparenz und den gewonnenen Einsichten können Sicherheitsteams ihre Sicherheitsrichtlinien, -lösungen und -trainings lösungsorientiert anpassen. Damit minimieren sie das Risiko für die gefährdetsten Personen im Unternehmen und priorisieren somit, wo und wie Kontrollen zu deren Schutz optimal eingesetzt werden.

Der Angriffsindex von Proofpoint ordnet zudem Einzelpersonen, Gruppen und das gesamte Unternehmen ein. Dies stellt den IT-Sicherheitsexperten die notwendigen Informationen zur Verfügung, um Sicherheit und Risiko mit den potenziellen Opfern, aber auch mit der Unternehmensführung zu besprechen.

Mit dem jetzt vorgestellten Index und dem dahinterstehenden Ansatz, den Menschen und seine Rollen im Unternehmen in den Mittelpunkt der Analyse zu stellen, können Sicherheitsteams deutlich auf die Notwendigkeit verbesserter Sicherheitskontrollen und den Ausbau oder die Ergänzung von Schulungen in Sachen Cybersecurity hinweisen. Ausschlaggebend hierfür ist die Identifizierung der VAPs, die direkt von einem erhöhten Schutz profitieren würden. Denn nur im Zusammenspiel von ausgefeilter Sicherheitstechnik mit ausreichend geschulten und entsprechend sensibilisierten Mitarbeitern können Unternehmen ihr Risiko, Opfer einer Cyberattacke zu werden, minimieren. (Proofpoint: ra)

eingetragen: 05.01.19
Newsletterlauf: 06.02.19

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Regeln zur Erkennung von Bedrohungen

    Kaspersky eröffnet ein neues Transparenzzentrum in Madrid und lädt vertrauenswürdige Partner und Regierungsvertreter dazu ein, den eigenen Quellcode zu untersuchen. Das Zentrum in Spanien ist Teil der unternehmensweiten globalen Transparenzinitiative und das erste von Kaspersky innerhalb der Europäischen Union. Im neu eröffneten Zentrum stellt Kaspersky Regierungen und Partnern Informationen zu seinen Produkten sowie deren Sicherheit zur Verfügung. Dazu zählen auch wesentliche und wichtige technische Unterlagen, die in einer sicheren Umgebung einer externen Überprüfung unterzogen werden können. Das neue Transparenzzentrum dient nicht nur zur Überprüfung des Codes, sondern auch als Informationszentrum, um mehr über die Technologie und Datenverarbeitungsverfahren von Kaspersky zu erfahren.

  • Schwachstellen in Druckumgebungen

    Angesichts der steigenden Bedrohungslage durch unbefugten Datenzugriff ist die Sicherheit einer der wichtigsten Aspekte in der heutigen Büroumgebung, die sich schnell verändert. Quocirca betont daher in seiner jüngsten Analyse "Global Print Security Landscape 2019*)" die Bedeutung des Themas im Hinblick auf die weitreichenden Auswirkungen, die sich wandelnde Arbeitsplätze/ Büroumgebungen auf ganze Organisationen haben können. Als einer der wichtigsten Anbieter in der Branche hat Konica Minolta die Druckersicherheit frühzeitig als zentrales Thema behandelt und in seinem breiten Produkt- und Dienstleistungsportfolio sichergestellt.

  • Schutzstrategien & -technologien entwickeln

    F-Secure schafft mit der "Tactical Defense Unit" eine neue Einheit, um stärkere Abwehrmechanismen und vorbeugende Maßnahmen zu entwickeln. Das Team besteht aus Forschern und Analysten, die für die Ausarbeitung ganzheitlicher Schutzstrategien verantwortlich sind. Diese stellen sicher, dass sich die Produkte und Dienstleistungen von F-Secure schneller voranschreitet als die Entwicklung von digitalen Bedrohungen für Menschen und Unternehmen. Die Tactical Defence Unit wird von Christine Bejerasco, Vice President bei F-Secure, geleitet. Zuvor leitete sie die Forschung und Entwicklung im Bereich der Desktop-Sicherheit. Das neue Team entwickelt Mechanismen zur Prävention und zum Schutz vor aktuellen und zukünftigen Bedrohungen. erfüllen.

  • Fahrerassistenzsysteme & autonome Fahrzeuge

    Das israelische Startup-Unternehmen TriEye, dessen innovative Kurzwellen-Infrarot-Sensortechnologie (SWIR) auch bei ungünstigen Wetter- und Nachtbedingungen eingesetzt werden kann, hat eine von Intel Capital angeführte Finanzierungsrunde der Serie A im Wert von 17 Mio. USD angekündigt. Zu den weiteren Investoren zählen Marius Nacht, Mitbegründer von Check Point Software Technologies, und TriEyes bestehender Investor Grove Ventures unter der Leitung des TriEye-Vorsitzenden Dov Moran, dem Erfinder des USB-Flash-Laufwerks und Mitbegründer von M-Systems. Seit der Gründung hat TriEye Investments von über 20 Millionen US-Dollar erhalten, einschließlich einer Startkapitalinvestition von 3 Millionen US-Dollar im November 2017 unter der Leitung von Grove Ventures.

  • Ist-Zustand von Cyber-Sicherheit

    Wie ist es um die Cyber-Sicherheit in den Ländern inner- und außerhalb Europas bestellt? Wie sieht die allgemeine Gesetzgebung rund um die digitale Sphäre aus? Diese Frage stellen sich vor allem jene Unternehmen, die in den betreffenden Ländern investieren wollen. Mit den neuen Cyber-Landscapes bietet Deloitte in Partnerschaft mit dem Bundesverband der Deutschen Industrie e.V. (BDI) auf dessen Website jetzt einen besonderen Service: Diese informiert detailliert über die Rechtslage zum Thema Cyber in ausgesuchten Regionen bzw. Ländern mit hoher Relevanz für die deutsche Industrie, etwa EU, USA, China etc.