Mit KI im Content Marketing vom "Hidden-" zum "Visible-Champion" werden Jetzt zum Vortrag anmelden
Erfahren Sie, wie Sie mit dem effizienten Einsatz von KI-Tools und datenbasiertem Content-Marketing Ihre Online-Sichtbarkeit und Conversion-Rates nachhaltig steigern können.
Jetzt zum Vortrag anmelden
Expert Talk: "Verzahnung von Marketing und Vertrieb hat riesigen Effekt" Video-Podcast ansehen
"Effizienz" ist 2024 zu einem der wichtigsten Stichworte erfolgreicher Unternehmen geworden. Das gilt insbesondere für die Zusammenarbeit von Marketing und Vertrieb - die Budgets sind schließlich überall knapper geworden. Wie sich Unternehmen richtig aufstellen, damit die Umsätze flutschen, erklärt HubSpot-Managerin Josephine Wick Frona im iBusiness Expert Talk.Video-Podcast ansehen

Fünf Maßnahmen zum Schutz vor Social-Engineering-Attacken

26.08.2020 Social Engineering gehört aktuell zu den zentralen Bedrohungen für die IT-Sicherheit. Die kürzliche Attacke auf Twitter hat es erneut deutlich gezeigt. Sicherheitsexperte CyberArk nennt fünf einfache Maßnahmen, die die Social-Engineering-Gefahr deutlich reduzieren.

 (Bild: Tumisu / pixabay.com)
Bild: Tumisu / Pixabay
Die Hackerattacke auf Twitter zur Homepage dieses Unternehmens Relation Browser , von der unter anderem Präsidentschaftskandidat Joe Biden ‘Joe Biden’ in Expertenprofilen nachschlagen , Ex-Präsident Barack Obama ‘Barack Obama’ in Expertenprofilen nachschlagen oder Amazon-Chef Jeff Bezos ‘Jeff Bezos’ in Expertenprofilen nachschlagen betroffen waren, zählt zu den bisher größten Angriffen auf eine Social-Media-Plattform. Laut Twitter ist er auf Social Engineering zurückzuführen. Die Angreifer konnten sich damit privilegierte Zugangsdaten zu einem administrativen Tool verschaffen, das normalerweise nur internen Support-Teams zur Verfügung steht.

Menschen machen Fehler, deshalb werden Unternehmen erfolgreiche Social-Engineering-Angriffe nie gänzlich ausschließen können. Aber es gibt fünf Maßnahmen, mit denen ein Unternehmen die Erfolgsquote der Angreifer massiv senken kann.

  1. Awareness-Aufbau
  2. Die regelmäßige Sensibilisierung der Mitarbeiter für Sicherheitsgefahren und kontinuierliche Schulungen zu Cybersecurity Best Practices sind unverzichtbar. Dabei sollte vor allem auf die Risiken im Zusammenhang mit Zahlungsanweisungen oder mit der Weiterleitung vertraulicher und persönlicher Informationen aufmerksam gemacht werden.

  3. Nutzung von Privileged Access Management
  4. Eine der besten proaktiven Möglichkeiten zur Risikominimierung bei privilegierten Zugriffen ist die Umsetzung des Least-Privilege-Prinzips im Rahmen eines Privileged-Access-Managements. Das heißt, die Zugriffsrechte von Benutzern sollten auf das für die jeweilige Rolle erforderliche Minimum beschränkt werden. Damit können seitliche Bewegungen eines Angreifers im Unternehmensnetz verhindert werden - auch nach einer erfolgreichen Social-Engineering-Attacke.

  5. Einsatz von Multi-Faktor-Authentifizierung
  6. Eine Ein-Faktor-Authentifizierung etwa mit einem Passwort ist immer ein Single-Point-of-Failure. Deshalb sollte für den Zugriff auf kritische Systeme zwingend eine Multi-Faktor-Authentifizierung erforderlich sein. Damit läuft jede Social-Engineering-Attacke ins Leere.

  7. Verwendung dualer Kontrollsysteme
  8. Kein Mitarbeiter sollte ohne mehrfache Sicherheitsebenen einen vollen Zugriff auf vertrauliche Plattformen haben. Es muss zumindest ein Vier-Augen-Prinzip gelten, das heißt, ein Mitarbeiter erhält nur dann einen Zugriff auf ein kritisches System, wenn er dafür von einem zweiten autorisierten Benutzer oder einer zusätzlichen Systemlogik (beispielsweise einem Ticket-Management-System) die Freigabe erhält.

  9. Überwachung privilegierter Aktivitäten
  10. Die kontinuierliche Überwachung privilegierter Sitzungen und der Einsatz von Analyse-Tools ermöglichen die automatische Erkennung riskanten Verhaltens oder ungewöhnlicher Tätigkeiten. Auf dieser Informationsbasis kann ein Unternehmen dann schnell erforderliche Maßnahmen einleiten.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: