• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
real big phish: mobile phishing & management der fehlbarkeit von

Real Big Phish: Mobile Phishing & Management der Fehlbarkeit von Benutzern

Aktuelle Seite: Startseite / Cyber Security News / Real Big Phish: Mobile Phishing & Management der Fehlbarkeit von Benutzern

Januar 14, 2022

Phishing ist erfolgreicher denn je. Daniel Spicer, CSO von Ivanti, erörtert neue Trends beim Phishing und die Verwendung von Zero-Trust-Sicherheit, um die menschlichen Schwachstellen zu beheben, die dem Spike zugrunde liegen.

Laut einer aktuellen Umfrage von Ivanti gaben fast drei Viertel (74 Prozent) der IT-Experten an, dass ihre Unternehmen Opfer eines Phishing-Angriffs geworden sind – und 40 Prozent davon allein im letzten Monat. Zunehmend ist mobiles Phishing der Übeltäter.

Darüber hinaus nannte fast die Hälfte dieser Fachleute einen Mangel an den erforderlichen IT-Fachkräften als einen der Hauptgründe für das erhöhte Risiko von Phishing-Angriffen.

Wie können Unternehmen also die plötzliche Zunahme von Sicherheitsbedrohungen bewältigen und mit weniger Ressourcen als je zuvor die Oberhand über böse Akteure gewinnen? Es sieht immer mehr danach aus, dass Zero-Trust der ideale Ansatz ist, um mit weniger Mitteln mehr zu erreichen, denn letztendlich sind es die Benutzer und ihre Cyber-Hygiene, die die erste Linie in der Phishing-Abwehr bilden.

Werfen wir einen Blick auf die neuesten Phishing-Trends.

Wo große Phish im Everywhere-Teich lauern

Da Unternehmen in allen Branchen zu verteilten Arbeitsumgebungen übergegangen sind, ist es nicht mehr die Aufgabe der Sicherheitsteams, den Zugriff auf Daten und Systeme von einem bestimmten Standort aus zu verwalten. Vielmehr greifen Mitarbeiter von überall auf der Welt über ihre persönlichen Geräte auf arbeitsbezogene Informationen zu, was es für IT-Mitarbeiter erheblich schwieriger macht, jedes einzelne angeschlossene Gerät zu verfolgen und zu überprüfen.

Aufgrund dieses Wandels haben bösartige Akteure ihre Phishing-Angriffe weiterentwickelt und konzentrieren sich nun auf die persönlichen Mobilgeräte der Mitarbeiter – und wie unsere Umfrageergebnisse zeigen, haben sie mit diesem Ansatz großen Erfolg. Hacker nutzen auch Botnet-Infektionen, um legitime E-Mails abzufangen und überzeugende Phishing-Angriffe zu erstellen, die sehr effektiv sind. Dies ist besorgniserregend, da sich Phishing-Angriffe oft zu Ransomware-Angriffen weiterentwickeln.

Infosec Insiders Rundbrief
Das jährliche Risiko einer Datenschutzverletzung durch Phishing-Angriffe hat einen mittleren Wert von etwa 1,7 Millionen US-Dollar und einen Long-Tail-Wert von etwa 90 Millionen US-Dollar – und dieses hohe Risiko für Ihr Unternehmen bedeutet eine hohe Belohnung für bösartige Akteure. Jüngste Untersuchungen von Aberdeen unterstreichen dieses Risiko noch weiter und zeigen, dass Angreifer auf mobilen Endgeräten eine höhere Erfolgsquote haben als auf Servern.

Da jeder, egal wie technisch versiert er ist, Gefahr läuft, Opfer eines Phishing-Angriffs zu werden, ist es unerlässlich, dass Unternehmen ihren Sicherheitsansatz insgesamt überdenken, um diese Bedrohungen zu bekämpfen.

Checkliste für einen Zero-Trust-Ansatz

Die Sicherheit Ihres Unternehmens hängt in erster Linie von der Cyber-Hygiene der Mitarbeiter ab – und deshalb sollte die Benutzerfreundlichkeit im Mittelpunkt einer jeden Sicherheitsstrategie stehen. Da sich die Arbeit per Fernzugriff als neue Normalität etabliert, ist es für Ihre Sicherheitsbemühungen von entscheidender Bedeutung, dass die Best Practices so einfach wie möglich zu befolgen sind. Und ein Zero-Trust-Ansatz kann Unternehmen das Beste aus beiden Welten bieten.

Zero-Trust-Sicherheit erfordert von Unternehmen eine kontinuierliche Überprüfung aller Geräte, die mit dem Netzwerk verbunden sind, und zwar jedes Mal und ohne Ausnahmen. Als Teil einer Zero-Trust-Strategie sollten Unternehmen die folgenden Strategien verfolgen:

  • Nutzung von maschinellem Lernen, um eine kontinuierliche Bewertung des Gerätezustands, eine rollenbasierte Benutzerzugriffskontrolle und eine Standorterkennung durchzuführen, bevor der Zugriff auf Daten gewährt wird.
  • Automatisieren Sie routinemäßige Sicherheitsupdates – und eliminieren Sie so das Risiko, dass Mitarbeiter notwendige Sicherheits-Patches und andere Updates verzögern.
  • Investieren Sie in Software zur Erkennung mobiler Bedrohungen, die Probleme in Echtzeit erkennen und abwehren kann.
  • Eliminieren Sie Passwörter vollständig aus der Unternehmenslandschaft und ersetzen Sie diese Sicherheitsprozesse durch Multifaktor-Authentifizierung (MFA), die biometrische oder andere Informationen nutzt, um Benutzer zu verifizieren und die allgemeine „Phishability“ von routinemäßigen Anmeldeprozessen zu beseitigen.

Durch diese Maßnahmen können Unternehmen wichtige Sicherheitsprozesse rationalisieren und alle Endpunkte kontinuierlich sichern, um das Bedrohungsrisiko schneller als je zuvor zu minimieren.

Jede Menge Phishing im Meer

Die moderne Bedrohungslandschaft hat sich völlig verändert – und da neue Wege und Gelegenheiten für Phishing-Betrügereien entstehen, werden bösartige Akteure weiterhin neue Angriffstaktiken erfinden, in der Hoffnung, die Mitarbeiter Ihres Unternehmens zu überlisten und sie dazu zu bringen, den Köder zu schlucken.

Infolgedessen können sich Unternehmen nicht mehr auf herkömmliche Sicherheitsprotokolle verlassen, um sich in der Work-from-anywhere-Umgebung zu schützen, zumal die Benutzer nach wie vor eine Schwachstelle darstellen.

Immerhin ergab die Ivanti-Umfrage, dass ein Drittel (34 Prozent) der Befragten die Zunahme von Phishing-Angriffen auf das mangelnde Verständnis der Mitarbeiter zurückführt, und noch weniger (30 Prozent) gaben an, dass 80 bis 90 Prozent ihrer Organisationen die von ihren Unternehmen angebotenen Sicherheitsschulungen absolviert haben.

Glücklicherweise sind Unternehmen durch die Umsetzung einer Zero-Trust-Sicherheitsstrategie – einschließlich der Implementierung von Multifaktor-Authentifizierung, der Automatisierung von Sicherheitsupdates und vielem mehr – besser gerüstet, um diese Bedrohungen zu entschärfen, sobald sie auftreten, und ihre geschäftskritischen Systeme und Informationen zu schützen.

Weder Ihre Mitarbeiter noch böswillige Akteure haben die Absicht, zu ihrer früheren Arbeitsweise zurückzukehren. Es ist an der Zeit, dass sich auch Ihre Sicherheitsstrategie an die moderne Unternehmenslandschaft anpasst.

Daniel Spicer ist Chief Security Officer bei Ivanti.

Weitere Einblicke der Infosec Insiders-Community von Threatpost finden Sie auf unserer Microsite.

Einige Teile dieses Artikels stammen aus:
threatpost.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «kritischer fehler im cisco contact center bedroht den kundenservice Kritischer Fehler im Cisco Contact Center bedroht den Kundenservice
Nächster Beitrag: Schwachstelle in biometrischen ID-Geräten gefunden Alltechnews.de»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Android-Spionageprogramm „Revive“ zum Banking-Trojaner aufgerüstet
  • NCSC-Chef: Klare Regeln zur Verhinderung von Konflikten und Kämpfen im Cyberspace erforderlich
  • Mitel VoIP-Bug wird für Ransomware-Angriffe ausgenutzt
  • Log4Shell-Schwachstelle in VMware-Servern zielt auf das Exfiltrieren von Daten ab
  • APT-Hacker zielen mit ShadowPad-Backdoor auf industrielle Steuerungssysteme

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.