ArtikelCloudDatenverarbeitung/Big DataSecurity

Möglichkeiten zur Bekämpfung von Bedrohungen durch Social Engineering, die auf Rechenzentren abzielen

Verteidigung gegen Social Engineering

Welche Maßnahmen sollten also die Betreiber von Rechenzentren ergreifen, um sicherzugehen, dass ihre Mitarbeiter nicht Opfer eines dieser Angriffe werden? Erstens muss man sich darüber im Klaren sein, dass nunmehr die Mitarbeiter die primären Angriffsziele sind. Zugleich sind sie aber auch die erste Verteidigungslinie.

Beispiel für die Zustellung schädlicher Nachrichten nach Tageszeit, Dridex-Kampagnen (Großbritannien)

Wenn man die folgenden Schritte befolgt, hilft das bei der Verteidigung gegen Social-Engineering-Angriffe sehr:

  • Reduzieren der Angriffsfläche: Die zuständigen Mitarbeiter sollten Tools einsetzen, die Nachrichten, URLs, Anhänge und Benutzerklicks mit dynamischen Verhaltenstechniken überwachen und analysieren.
  • Erweitern der Verteidigung um Cloud-basierte Abwehrverfahren, die die Mitarbeiter schützen, wo immer sie arbeiten.
  • Die verwendete Sicherheitstechnologie sollte die Vorteile von Big Data sowie Techniken des maschinellen Lernens nutzen, um aufkommende oder ganz neue Angriffe vorausschauend abzufangen, bevor der Benutzer klickt.
  • Administratoren benötigen einen besseren Einblick in ihre Umgebungen und die allgemeine Bedrohungslandschaft. Echtzeit-Bedrohungsanalyse und eine Einschätzung der Bedrohungsaktivität in Ihrem System helfen ihnen, schneller zu reagieren und Schäden schneller zu beheben. Im Betrieb sollten sie Tools verwenden, die ihnen zu erkennen helfen, welche Bedrohungen auf wen zielen, welche Bedrohungen ihre Verteidigungslinien durchbrochen haben und wer getroffen wurde.

Angesichts der zunehmenden Menge an sensiblen und vertraulichen Informationen und einer wachsenden Angriffsfläche von Geräten, Cloud-Anwendungen und mobilen Standorten können Unternehmen es sich nicht leisten, allein auf herkömmliche Verteidigung zu setzen, um Social-Engineering-Bedrohungen zu stoppen. Innovative neue Tools arbeiten innerhalb des Arbeitsablaufs, überwachen URLs und Anhänge, geben Echtzeit-Bedrohungsanalysen weiter und behalten die Benutzeraktivität innerhalb und außerhalb des Unternehmensnetzwerks im Auge. Ein gezielter Angriffsschutz kann Rechenzentren helfen, Bedrohungen zu erkennen, abzuschwächen und auf sie zu reagieren, bevor sie Erfolg haben.

URLs mit Links zu gehosteter Malware und Anmeldedaten-Phishing-Seiten, 2015

Darüber hinaus ist gezielte und spezifische Schulung von entscheidender Bedeutung. Unternehmen müssen ihre Mitarbeiter dahingehend schulen, dass sie keine verdächtigen Anwendungen herunterladen und nicht auf Phishing-Nachrichten, gleich ob per E-Mail oder per SMS, reagieren. Sie sollten auch wachsam in Bezug auf die Links sein, die sie anklicken, und die Anhänge, die sie öffnen, und immer mit möglichen Angriffen rechnen.

Weitere Informationen: https://www.proofpoint.com/de/der-faktor-mensch-2016

Die mobile Version verlassen
%%footer%%