SPONSORED-POST Advertorial von Proofpoint

IT-Sicherheit muss beim Mitarbeiter ansetzen

Uhr

Die meisten Angriffe zielen nicht auf technologische Schwachstellen, sondern auf menschliche Schwächen ab. Firewalls, Netzwerkschutz, Virenschutz und ähnliche Produkte sind durchaus wichtig. Doch all diese Technologien berücksichtigen nicht die grösste Herausforderung in Sachen IT-Security: den Menschen.

(Source: Proofpoint)
(Source: Proofpoint)

Rund 90 Prozent aller gezielten Angriffe beginnen mit einer E-Mail. Dabei handelt es sich meist um Phishing-Angriffe: Die E-Mail stammt angeblich von einer bekannten oder als vertrauenswürdig erachteten Person oder Firma, und da sie scheinbar legitim ist, gibt der Empfänger persönliche Informationen wie Kennwörter oder Kreditkartennummern weiter. Bei 99 Prozent aller Angriffe muss das Opfer zudem in irgendeiner Form selbst aktiv werden, etwa einen Anhang öffnen, das Ausführen eines Makros zulassen, auf einen schädlichen Link klicken oder auf eine betrügerische Aufforderung zur Geldüberweisung reagieren.

Da heutige Angriffe auf Menschen abzielen, müssen sich die Schutzmassnahmen ebenfalls auf den Schutz dieser Menschen konzentrieren. Wie können Unternehmen der Schweizer Finanz- und Versicherungsbranche bei der Cybersicherheit den Menschen in den Mittelpunkt rücken?

1. Mehrstufige E-Mail-Abwehr

Da mehr als 90 Prozent aller gezielten Angriffe ihre Opfer per E-Mail erreichen, ist das erste Ziel, die Anzahl der betrügerischen E-Mails zu minimieren, die in die Postfächer der Adressaten zugestellt werden. Dabei muss die gewählte Lösung sowohl E-Mails mit und ohne Malware-Beteiligung erkennen können als auch Mails von Lookalike-Domänen aussortieren.

Tipp: Legen Sie bei der Auswahl der geeigneten Lösung Wert darauf, dass sie in die normalen Arbeitsabläufe integriert werden kann. Denn unnötige Hindernisse, die nur wenige Sicherheitsvorteile bieten, verringern die Produktivität und führen schnell zu Verärgerung und unerwünschten Ausweichreaktionen der Nutzer. Daher sollten Sicherheitsmassnahmen an die Risiken der einzelnen Mitarbeiter angepasst werden. VAPs (Very Attacked Person), also all jene Personen, die besonders oft von Cyberkriminellen ins Visier genommen werden und zugleich Zugang zu unternehmenskritischen Systemen und Daten haben, sollten besondere Sicherheitsauflagen erhalten.

2. Die Mitarbeiter als letzte ­Verteidigungslinie

Es gilt das Sicherheitsbewusstsein der Mitarbeiter effektiv zu schulen. Mit Phishing-Simulationen – fingierten E-Mail-Angriffen, die vom unternehmenseigenen Sicherheitsteam gestartet und in den normalen Arbeitsalltag der Nutzer integriert werden – ­können IT-Sicherheitsverantwortliche feststellen, ­welche Benutzer am wahrscheinlichsten auf echte Angriffe reagieren.

Tipp: Wenn Sie wissen, wer eher dazu tendiert, schnell einmal zu klicken, kann die Risiken mit folgenden Massnahmen verringern: zusätzliche Schulungen, striktere Sicherheitskontrollen und eine genauere Überwachung auf Konto-Kompromittierungen. Wichtig dabei ist: die besten Simulationen imitieren reale Angriffstechniken. Wählen Sie daher eine Lösung, die hierfür aktuelle Trends und neueste Bedrohungsdaten einbezieht.

3. Cloud-App-Sicherheit

Unternehmen stützen sich immer häufiger auf cloudbasierte Dienste wie etwa Microsoft Office 365 oder G  Suite, da diese Plattformen flexibleres Arbeiten ermöglichen und die Hürden für die Zusammenarbeit von Teams verringern, die sich an verschiedenen Standorten oder in verschiedenen Zeitzonen befinden. Doch auch hier stellt der Nutzer das grösste Sicherheitsrisiko dar. IT-Security-Verantwortliche benötigen einen Überblick darüber, wie ihre Benutzer Cloud-Apps sowie jegliche damit zusammenhängende Drittanbieter-Add-Ons nutzen.

Tipp: Wählen Sie eine Lösung, die benutzerspezifische Risikofaktoren mit umfassenden Bedrohungsdaten korreliert, um potenzielle Bedrohungen zu identifizieren und bei deren Beseitigung zu helfen.

Für die Abwehr hochentwickelter Angriffe muss der Faktor Mensch in den Fokus der Cybersicherheits- und Compliance-Strategie rücken. Cyberkriminelle, die Unternehmen der Finanz- und Versicherungsbranche mit zielgerichteten Attacken ins Visier nehmen, passen ihre Taktiken ständig an; ein Aspekt bleibt dabei jedoch stets gleich: Sie greifen den Menschen und nicht die Technologie an. Daher gilt es, den Fokus von technischen Exploits voll und ganz auf menschliche Schwächen zu verlagern. Achten Sie bei der gewählten Lösung darauf, dass sie auf aktuellen und verlässlichen Bedrohungsdaten basiert, die zu Ihren spezifischen Anforderungen und Ihrem Marktumfeld passen. Gleichzeitig muss sie menschliches Verhalten berücksichtigen. "Einer klickt immer" – darauf bauen die Angreifer! Daher müssen Sie sich darauf einstellen. Hoffen Sie nicht einfach auf das Beste, sondern wehren Sie auf den Menschen ausgerichtete Angriffe mit Lösungen ab, die den Menschen in den Fokus rücken.

Proofpoint

Oskar-von-Miller-Ring 20
D-80333 München
info-germany@proofpoint.com
www.proofpoint.com/de

Webcode
DPF8_157236