Die meisten Cyberangriffe auf Unternehmen beginnen damit, dass ein Mitarbeiter einen bösartigen Link anklickt. Das gelingt nur, wenn die Übeltäter umfangreiches Wissen über die jeweilige Zielperson haben. Woher sie das bekommen, wie sie bei der Vorbereitung eines Angriffs vorgehen und was Firmen tun können, um derartige Angriffe abzuwehren, erfahren Sie in der Aufzeichnung des Webcasts vom 19. März 2019.
Sprecher
Markus Grüneberg
IT Security & Data Privacy Evangelist, Proofpoint GmbH
Martin Seiler
Heise Business Services
Ein Klick – mehr braucht es häufig nicht, um einen Angriff auf ein Unternehmen zu starten. Es genügt ein kurzer Moment der Unachtsamkeit eines einzigen Mitarbeiters, und schon kann hoher Schaden entstehen: Daten werden gestohlen oder unbrauchbar gemacht, was nicht nur Kosten verursacht, sondern auch den Ruf des Unternehmens beschädigt.
Dazu muss ein Angreifer keinen großen technischen Aufwand betreiben, er benötigt auch kein Spezial-Know-how. Was er braucht, sind Informationen, mit deren Hilfe er dann gezielt Angriffe auf die Mitarbeiter starten kann. Doch woher kommen diese Informationen? Sie sind leichter zu bekommen, als man glaubt.
Die Mitarbeiter eines Unternehmens sind im digitalen Raum mit digitalen Identitäten präsent. Diese Präsenz erweitert sich von der E-Mail-Adresse und Unternehmenswebseite hin zu digitalen Auftritten in diversen sozialen Medien oder Support-Chats. Mitarbeiter sind zudem in Businessnetzwerken wie Linkedin oder Xing aktiv und pflegen oft auch private Präsenzen in sozialen Netzwerken wie Facebook oder Instagram. Diese Fülle an Informationen machen sich die Angreifer zunutze, um den Mitarbeitern eine nur schwer zu erkennende Falle zu stellen.
Unternehmen benötigen daher eine Lösung, um diese gezielten Angriffe zu erkennen, zu stoppen und mit effektiven Maßnahmen zu reagieren. Nur mit einer mitarbeiterorientierten Sicherheitsstrategie lassen sich gezielte Angriffe stoppen und Malware-Infektionen verhindern.
Dazu bedarf es eines ganzheitlichen Ansatzes, der von der technologischen Ebene bis hin zu einer Steigerung des Sicherheitsbewusstseins bei den Mitarbeitern reicht.In diesem Webcast erfahren Sie:
- Wie Angreifer Informationen nutzen um Angriffe vorzubereiten
- Wer angegriffen und vorwiegend Opfer gezielter Attacken wird
- Was Angreifer senden und welche Köder am besten funktionieren
- Wann Bedrohungen eintreffen und Personen am wahrscheinlichsten klicken
- Wie eine Strategie die existierenden Schutzmaßnahmen ergänzen kann
- Welches Zusammenspiel zwischen Mensch und Technologie erforderlich ist