top of page
Abstrakter Hintergrund

Phishing-Angriffe – Teil 3


In den vergangen beiden Wochen haben wir über anpassungsfähige Schutzlösungen, Reduzierung der Wahrscheinlichkeit eines Schadens, Überlieferung der Fehlermeldungen und lernbereite Benutzer gesprochen. In dem heutigen dritten und letzten Teil unserer Blogreihe möchten wir Ihnen abschließend über zwei weitere wichtige Gesichtspunkte zum Thema “Phishing-Angriffe” und ein zusammengefasstes Fazit berichten. 

5. Angreifer treffen Benutzer dort, wo sie sind. Also überprüfen Sie Ihre Sicherheit.

Während E-Mail der dominierende Angriffsvektor ist, werden Angreifer und Phishing-Angriffe dort eingesetzt, wo Benutzer zusammenarbeiten, kommunizieren, ihre vertraulichen Informationen aufbewahren und austauschen. Da andere Formen des Teilens, der Zusammenarbeit und der Kommunikation als E-Mail an Bekanntheit gewonnen haben, nehmen auch die Angriffe auf diese Vektoren deutlich zu. Aus diesem Grund ist eine Sicherstellung, dass sich die Anti-Phish-Strategie eines Unternehmens nicht nur auf E-Mails konzentriert, unumgänglich. 

Stellen Sie sicher, dass die Lösung gezielter Schutzfunktionen für die von Ihrem Unternehmen verwendeten Kollaboration-Services bietet. Es müssen Funktionen freigegeben, die verdächtige Dokumente und Links scannen können, um die Benutzer vor gezielten Angriffen zu schützen. Zusätzlicher Schutz bietet die Möglichkeit in Client-Anwendungen, Links zum Zeitpunkt des Klickens zu überprüfen unabhängig davon, wie der Inhalt für sie freigegeben wird. Suchen Sie nach Lösungen, die diese Funktion unterstützen.  

6. Angreifer denken nicht in Speicher. Auch die Verteidiger können es nicht.

Angreifer gehen gezielt auf das schwächste Glied eines Unternehmens. Sie suchen nach einer ersten Schwachstelle. Wenn sie erst einmal reingekommen sind, werden sie nach einer Vielzahl von Möglichkeiten suchen, um den Umfang und die Auswirkungen des Verstoßes zu erhöhen. Dies erreichen sie, indem sie andere Benutzer bloßstellen und sich innerhalb des Unternehmens seitwärts bewegen. Dadurch erhoffen sie sich schließlich ein System- oder Datenrepository von kritischem Wert zu erreichen. Während sie sich im gesamten Unternehmen ausbreiten, werden sie unterschiedliche Endpunkte, Identitäten, Postfächer und Dienste berühren. 

Eine schnelle Erkennung und Reaktion ist an dieser Stelle erforderlich, um Auswirkungen solcher Angriffe zu reduzieren. Dies kann nur erreicht werden, wenn die Abwehrkräfte in diesen Systemen nicht nur in Speichern arbeiten. Daher ist es wichtig, eine integrierte Sicht auf Sicherheitslösungen zu haben. Suchen Sie nach einer E-Mail-Sicherheitslösung, die sich gut in andere Sicherheitslösungen wie Endpoint Protection, CASB, Identitätsschutz usw. integrieren lässt. Suchen Sie nach einer umfassenden Integration, die über die Signalintegration hinausgeht, aber auch in Bezug auf Erkennungs- und Antwortflüsse.

Abschließend zu unserer Blockreihe “Phishing-Angriffe” können wir zusammenfassen, dass Sie unter Berücksichtigung der folgenden Gesichtspunkte und einer ausreichenden Vorbereitung bzw. Aufklärung gut und sicher gegen Phishing Angriffe aufgestellt sind:

  1. Ist eine umfassende und anpassungsfähige Schutzlösung vorhanden?

  2. Komplexität schafft Herausforderungen. Ein einfach zu konfigurierendes und zu wartendes System reduziert die Wahrscheinlichkeit eines Schadens.

  3. Ein Verstoß ist kein „Wenn“, sondern ein „Wann“. Stellen Sie sicher, dass Sie nach der Lieferung einer Fehlererkennung auch direkt die Fehler behoben werden.

  4. Jeder Benutzer ist das Ziel. Sie benötigen sensibilisierte und lernbereite Benutzer.

  5. Angreifer treffen Benutzer dort, wo sie sind. Also überprüfen Sie Ihre Sicherheit.

  6. Angreifer denken nicht in Speicher. Auch die Verteidiger können es nicht.

4 Ansichten

Aktuelle Beiträge

Alle ansehen
bottom of page