5 häufige Missverständnisse über Cyberangriffe von Unternehmen

5 häufige Missverständnisse über Cyberangriffe von Unternehmen
Die meisten Entscheidungsträger im IT-Management müssen so viele Boards gleichzeitig drehen, dass immer die Gefahr besteht, dass eines davon zu Boden fällt und zerbricht. Über den Autor Peter Mackenzie, Incident Response Manager, Sophos. Der Nachteil besteht darin, dass Sie es nicht einfach vergessen können, nur weil Sie sich mit einem Cybersicherheitsproblem befasst haben oder entschieden haben, dass es für Ihr Unternehmen unbedeutend ist. Angesichts der zunehmenden Raffinesse und Entschlossenheit der Angreifer und der sich ständig weiterentwickelnden Art von Bedrohungen können Sie es sich nicht leisten, auch nur für einen Moment in irgendeiner Hinsicht auf die Sicherheit zu verzichten. Obwohl die Aufrechterhaltung der IT-Sicherheit immer schwieriger wird, ist es ein guter Anfang, eine Reihe häufiger Missverständnisse zu vermeiden, die im vergangenen Jahr in einer Vielzahl von Organisationen bei der Untersuchung und Abwehr von Angriffen aufgetreten sind.

Irrtum 1: Wir sind zu klein, um zielstrebig zu sein, und wir haben wirklich nichts, was es wert ist, gestohlen zu werden

Man kann sich leicht vorstellen, dass Angreifer es auf Fische abgesehen haben, die größer sind als Ihr Unternehmen. Oder dass Sie in einer Niedrigzinsbranche tätig sind und einfach keine Vermögenswerte haben, die die Aufmerksamkeit eines vorbeikommenden Cyberkriminellen erregen könnten. Aber unsere Erfahrung sagt uns das Gegenteil. Wenn Sie über Rechenleistung und digitale Präsenz verfügen, ist das ein potenzieller Zweck. Es sei daran erinnert, dass nordkoreanische und russische Hacker zwar für Schlagzeilen sorgen, die meisten Angriffe jedoch nicht von Nationalstaaten, sondern von Trittbrettfahrern auf der Suche nach einfacher Beute ausgeführt werden. Unabhängig von der Größe Ihres Unternehmens könnten Sie also leicht der Nächste sein, wenn Ihre Abwehrmaßnahmen Schwachstellen wie Sicherheitslücken, Bugs oder Fehlkonfigurationen aufweisen.

Fehlwahrnehmung 2: Wir brauchen nicht in jedem Teil fortschrittliche Sicherheitstechnologien installiert

Einige IT-Teams glauben immer noch, dass Endpoint-Sicherheitssoftware ausreicht, um alle Bedrohungen abzuwehren, und dass sie daher keine Sicherheit für ihre Server benötigen. Großer Fehler. Anders als in der Vergangenheit macht jede Fehlkonfiguration, jeder Patch oder jeder Schutz Server zu einem Hauptziel. Die Liste der Angriffstechniken zur Umgehung oder anderweitigen Deaktivierung von Endpoint-Software umfasst solche, die von Menschen ausgenutzt werden, indem sie Social Engineering, direkt in den Speicher eingeschleuste Schadcodes, „dateilose“ Malware-Angriffe wie DLL-Dateien, Reflektoren (Bibliothek aktiver Links) und Angriffe mit nutzen rechtmäßiger Schattenzugriff. . Agenten wie Cobalt Strike als routinemäßige IT-Management-Tools. Leider wird es für grundlegende Antivirentechnologien schwierig sein, solche Bedrohungen zu erkennen und zu blockieren. Selbst die Annahme, dass geschützte Endpunkte Eindringlinge daran hindern können, auf ungeschützte Server zuzugreifen, ist falsch. Die jüngsten Erfahrungen zeigen, dass Server heute ein Hauptziel sind und dass Angreifer mithilfe gestohlener Anmeldeinformationen leicht ihren Weg finden können. Die meisten heutigen Cyberkriminellen verfügen über fundierte Kenntnisse über Linux-Maschinen. Tatsächlich können Angreifer Hintertüren in Linux-Maschinen hacken und installieren, um den Zugriff auf Ihr Netzwerk zu verbergen und aufrechtzuerhalten. Wenn Ihr Unternehmen nur auf grundlegende Sicherheit setzt, werden Eindringlinge auf diese Weise keine allzu großen Probleme haben, Ihre Abwehrmaßnahmen zu umgehen.

Fehlwahrnehmung 3: Wir haben bereits starke Sicherheitsrichtlinien

Ja, es ist wichtig, Sicherheitsrichtlinien für Anwendungen und Benutzer zu haben. Aber wenn Sie sie auf Ihrer Website haben, ist das Thema noch nicht erledigt. Diese Richtlinien müssen kontinuierlich überprüft und aktualisiert werden, da den mit dem Netzwerk verbundenen Geräten neue Features und Funktionen hinzugefügt werden und die Strategien von Cyber-Angreifern immer komplexer werden. Ihr Unternehmen sollte Ihre Cybersicherheitsrichtlinien regelmäßig testen und dabei Techniken wie Penetrationstests, Table-Top-Übungen und das Testen Ihrer Disaster-Recovery-Pläne einsetzen, um sicherzustellen, dass Ihre Abwehrmaßnahmen so stark sind, wie Sie es sich wünschen.

Irrtum 4: Unsere Mitarbeiter verstehen Sicherheit

Laut Sophos State of Ransomware XNUMX glauben XNUMX % der Unternehmen, dass sie in den nächsten XNUMX Monaten von Ransomware betroffen sein werden, weil es schwierig genug ist, zu verhindern, dass ihre Endbenutzer die Sicherheit gefährden. Training hilft, aber gelernte Botschaften können schnell vergessen werden. Darüber hinaus werden Social-Engineering-Taktiken wie Phishing-E-Mails immer schwieriger zu erkennen. Die Botschaften sind in der Regel handgefertigt, präzise geschrieben, überzeugend und sorgfältig zielgerichtet. Cyberkriminelle finden ständig neue Wege, um Endbenutzer auszutricksen. Wenn sie ihre Opfer hervorheben, müssen Sie auch Ihre eigenen hervorheben. Informieren Sie Ihre Mitarbeiter darüber, wie sie verdächtige Nachrichten melden und was zu tun ist, wenn sie diese erhalten. Stellen Sie sicher, dass sie über die Kontaktdaten der richtigen Person in ihrem Team verfügen, die sie benachrichtigen können, und dass sie dies sofort tun, damit andere Mitarbeiter benachrichtigt werden können.

Fehleinschätzung 5: Incident Response Teams können meine Daten nach einem Ransomware-Angriff wiederherstellen

Leider ist sein Vertrauen in die Wiederherstellungskräfte des Einsatzteams unzureichend. Die Angreifer von heute sind mehr „Profis“ als je zuvor. Sie machen weniger Fehler und der Verschlüsselungsprozess hat sich verbessert, sodass Sie Ihren Helfern nicht mehr vertrauen können, dass sie einen Weg finden, den Schaden zu beheben. Auch automatische Backups wie Windows-Volumenschattenkopien werden von den meisten modernen Ransomware-Programmen unterdrückt. Abgesehen davon, dass die auf dem Laufwerk gespeicherten Originaldaten überschrieben werden, macht es eine Wiederherstellung unmöglich, wenn Sie nicht bereits bereit sind, das Lösegeld zu zahlen. Und selbst dann gelingt es nur acht Prozent der Unternehmen, die das Lösegeld zahlen, ihre Daten erfolgreich wiederherzustellen. Wie Sie wissen, passen IT-Entscheidungsträger und Selbstgefälligkeit nicht zusammen. Zu viele Organisationen, die dachten, es könnte ihnen nie passieren, berechnen jetzt die Kosten, sobald es passiert ist. Anstatt sich zurückzulehnen und zu akzeptieren, dass alles gut wird, müssen Sie die volle Kontrolle über Ihr Unternehmen übernehmen, bevor es jemand anderes tut.