Proofpoint

Sicherheit beginnt bei Ihren Mitarbeitern

Laut Untersuchungen von Proofpoint bauen über 99 % aller gezielten Cyberangriffe darauf, dass Anwender sie aktivieren, zum Beispiel durch das Klicken auf ein Makro, das Eingeben eines Kennworts auf einer Phishing-Seite oder das Senden angeforderter Daten an einen BEC-Betrüger. Deshalb sollte der Mensch bei der Cybersicherheit im Mittelpunkt stehen.
Für ihre Angriffe konzentrieren sich Cyberkriminelle heute auf die Personen in Ihrem Unternehmen, die auf die gewünschten Informationen zugreifen können, und greifen diese gezielt über E-Mails, Cloud-Apps und Social-Media-Kanäle an.

Um Ihre Mitarbeiter wirklich schützen zu können, müssen Sie sich daher auf die am stärksten gefährdeten Personen und die tatsächlichen Angriffstechniken konzentrieren. Zudem benötigen Sie adaptive Kontrollen, um Ihre Kunden und deren Mitarbeiter besser zu schützen. Das ist kurz gefasst unser personenorientierter Sicherheitsansatz.

Der personenorientierte Sicherheitsansatz umfasst drei Phasen

PHASE 1

Phase 1 beginnt mit dem Schutz des wichtigsten Bedrohungsvektors: der E-Mail. Dies ist wahrscheinlich der Bereich, den Sie am ehesten mit Proofpoint verbinden. Die größten Herausforderungen unserer Kunden sind die Blockierung und Erkennung von Malware, Phishing und Spoofing sowie die Abwehr hochentwickelter Angriffstechniken wie verzögert wirkender URLs. Das allein ist nicht genug und jeder Lösungsansatz sollte umfassende Transparenz, Behebungsfunktionen und vorrangig Phishing-Simulationen sowie Schulungen bieten – schließlich bilden die Mitarbeiter unserer Kunden die letzte Verteidigungslinie! Wie Sie sehen, beschränken wir uns nicht nur auf den Austausch eines E-Mail-Gateways, sondern bieten eine Lösung für ein wichtiges Problem.

PHASE 2

Phase 2: Da Unternehmen erfolgreich darin sind, Angriffsvektoren zu schließen, konzentriert sich Phase 2 auf den Schutz interner E-Mails, die Erkennung kompromittierter Konten sowie den Schutz privater Webmails. Wir haben erlebt, dass Bedrohungsakteure die VAPs(Very Attacked People, besonders häufig angegriffene Personen) dazu verleiten, private E-Mail-Adressen herauszugeben, um Erkennungsfunktionen zu umgehen. Ebenso kompromittieren sie Anwenderkonten, um wichtige Ziele über interne E-Mails anzugreifen, die nicht von herkömmlichen E-Mail-Filterungslösungen erfasst werden. Aus diesem Grund sollten Unternehmen Erkennungsfunktionen implementieren, um mögliche Datenexfiltrationsversuche aufzudecken und die Anwenderschulungen mit umfangreicherem Security Awareness-Training und Sicherheitstests zu ergänzen.

PHASE 3

Und schließlich können Unternehmen in Phase 3 ihre umfassende personenorientierte Strategie vervollständigen, indem sie Anwender schützen, die Cloud- und Web-Anwendungen nutzen und mit sanktionierten Social-Media-Konten interagieren. Ebenso können sie mit einer Investition in Erkennungsfunktionen für E-Mail-Betrug die Identitäten Ihrer Mitarbeiter und des Unternehmens davor schützen, für Angriffe auf Verbraucher und Geschäftspartner missbraucht zu werden.

Verringerung des Risikos mit personenorientierter Sicherheit:
Entdecken Sie eine bessere Strategie, mit der Sie auf den nächsten Cyberangriff vorbereitet sind

Die heutige Bedrohungslandschaft wird wesentlich von Social Engineering bestimmt. Angriffe richten sich immer häufiger gegen Menschen und nicht gegen Technologie oder Infrastruktur. Der Wechsel in die Cloud verschärft das Problem zusätzlich. Proofpoint kann Ihnen einen Überblick verschaffen, Einblicke geben und anpassbare Kontrollen basierend auf Ihrem größten Cybersicherheitsrisiko anwenden: Ihren Mitarbeitern. Dazu gehören nicht nur die einzelnen Personen, sondern auch die Daten, auf die sie Zugriff haben, sowie die Verhaltensweisen, mit denen sie zeigen, dass sie auf einen aktuellen Social Engineering-Angriff hereinfallen werden.

Angreifer zielen auf Menschen ab
Angreifer sind heute sehr geschickt darin, in Vorbereitung auf Kampagnen gegen Unternehmen das Internet mit Hilfsmitteln wie Google und LinkedIn zu durchsuchen. Sie nutzen raffiniertere Angriffstaktiken und führen ihre Angriffe in großem Maßstab durch. Die meisten IT- und Cybersicherheitsexperten stützen sich immer noch auf das Netzwerk oder IP-Adressen. Die Angreifer sehen die Welt jedoch nicht als Netzwerkdiagramm. Hinzu kommt, dass die Zunahme von Cloudanwendungen und Plattformen wie Microsoft Office 365 und Google G Suite den auf das Netzwerk ausgerichteten Schutzansatz an seine Grenzen treibt. Cloudanwendungen enthalten wertvolle Unternehmensinformationen, die im Internet übertragen werden, ohne dabei Firewalls und andere Netzwerkkontrollen zu passieren. Dadurch ist es schwierig, einen Überblick über alle gegen Mitarbeiter gerichteten Bedrohungstypen zu erhalten und Warnungen sowie Zwischenfälle entsprechend ihres relativen Risikos für das Unternehmen zu priorisieren.

Bewertung Ihrer menschlichen Angriffsfläche
Durch die Konzentration auf Bedrohungen, die Menschen ins Visier nehmen und sie ausnutzen, kann Proofpoint Ihnen bei der Verringerung Ihrer Sicherheitsrisiken helfen. Dies beginnt bei Ihren besonders häufig angegriffenen Personen – den Very Attacked People (VAPs). Proofpoint ist strategisch für diese Aufgabe positioniert und bietet Ihnen folgende Einblicke:

  • Welche riskanten Vorgehensweisen zeigen Ihre Mitarbeiter? Klicken sie häufiger absichtlich oder versehentlich auf schädliche Links bzw. Anhänge oder nutzen sie risikoreiche Apps?
  • Wie werden Ihre Mitarbeiter von Bedrohungen angegriffen – mit gezielten, raffinierten oder vielzähligen Attacken?
  • Wie greifen Ihre Mitarbeiter auf wertvolle Daten zu? Wenn sie vertrauliche Systeme oder Daten nutzen bzw. verwalten, können sie eher Gefahr laufen, Daten über geschäftskritische Systeme oder Drittanbieter-Apps falschzu verwenden, zu verlieren oder zu kompromittieren.

Quantifizieren des Risikos mit dem Proofpoint-Angriffsindex
Eine Kennzahl, mit der Sie das personenorientierte Risiko quantifizieren können, ist der Proofpoint-Angriffsindex. Mit dem Proofpoint-Angriffsindex können Sie gezielt angegriffene Personen identifizieren und zwischen den vielzähligen alltäglichen Bedrohungsaktivitäten relevante Bedrohungen aufdecken. Beim Angriffsindex handelt es sich um eine gewichtete zusammengefasste Bewertung aller Bedrohungen, die an eine Person im Unternehmen gesendet werden.

Er basiert auf vier wichtigen Faktoren:

  • Angriffsaufkommen: Wie hoch ist die Zahl der Angriffe?
  • Art des Angriffs: Um welche Angriffsform handelt es sich? Anmeldedaten-Phishing ist zum Beispiel weniger riskant als ein Remote-Zugriffs-Trojaner
  • Angriffsziel: Werden Bedrohungen global, regional, innerhalb einer Branche oder nur in einem Unternehmen beobachtet?
  • Raffinesse des Akteurs: Werden diese Bedrohungen einem bekannten, raffinierten Bedrohungsakteur zugeordnet? Mithilfe des Angriffsindex können Sie das Risiko einzelner Personen oder aller Mitarbeiter bewerten und dokumentieren und anschließend die effektivste Möglichkeit zur Beseitigung dieser Bedrohungen auswählen

Implementierung eines personenorientierten Sicherheitsansatzes
Proofpoint bietet Lösungen an, die Ihr Unternehmen beim Aufbau stärkerer personenorientierter Sicherheitsmaßnahmen unterstützen.

Schutz für Ihren wichtigsten Bedrohungsvektor und Erkenntnisse zu Ihren VAPs

Beginnen Sie mit der Abwehr von E-Mail-Bedrohungen in der gesamten Angriffskette – von der Erkennung bis zur Reaktion. Erfahren Sie, wer wie angegriffen wird, ob diese Personen auf Phishing-Köder klicken, solche E-Mails melden
oder kompromittiert wurden.

Erweiterung Ihrer personenorientierten Schutzmaßnahmen und grundlegender Schutz für Cloud-Konten

Schützen Sie sich vor Bedrohungen und Datenverlusten in allen personenorientierten Bedrohungsvektoren, darunter externe und interne E-Mails, Cloud-Konten und private Webmails. Mit den Schulungen werden Ihre Mitarbeiter zu Ihrer letzten Verteidigungslinie. Geben Sie ihnen die Mittel in die Hand, um Phishing-Angriffe zu erkennen sowie zu melden, und schulen Sie sie zu bewährten Methoden für den Schutz ihrer Identitäten, Anmeldedaten und Daten.

Aufbau eines umfassenden personenorientierten Sicherheitsprogramms

Weiten Sie Ihren Schutz noch stärker aus, sodass er die gesamte menschliche Angriffsfläche abdeckt, einschließlich Ihres Geschäftsökosystems. Stellen Sie sicher, dass die Menschen, mit denen Sie zu tun haben, das Unternehmen
nicht gefährden. Integrieren Sie zudem Ihr Sicherheitsökosystem, damit Sie Ihre vorhandenen Investitionen optimal nutzen können. Schützen Sie Ihre VAPs mit stärker integrierten, adaptiven Kontrollen und Quarantänefunktionen.

Ihr Ansprechpartner

Andreas Hein
Head of Vendor Management
ahein@ccpsoft.de
Tel. 06421 1701 36

    Klicke oder ziehe eine Datei in diesen Bereich zum Hochladen.
    Wir verwenden Ihre hier eingegebenen Daten ausschließlich zur Bearbeitung Ihrer Nachricht. Alle weiteren datenschutzrelevanten Informationen finden Sie in unserer Datenschutzerklärung.
    / We will only use the data you enter here to process your message. You can find all other data protection relevant information in our data protection declaration.

    Klicke oder ziehe eine Datei in diesen Bereich zum Hochladen.
    Wir verwenden Ihre hier eingegebenen Daten ausschließlich zur Bearbeitung Ihrer Nachricht.
    Alle weiteren datenschutzrelevanten Informationen finden Sie in unserer Datenschutzerklärung.