New

February 12, 2024

-
Minuten Lesen

Ihre Daten sind in der Cloud - Hält Ihre Sicherheitsstrategie mit?

Aaron Cockerill
Aaron Cockerill
Chief Strategy Officer

Daten sind heutzutage das Herzstück eines jeden Unternehmens. Von geistigem Eigentum über Mitarbeiter- und Kundendaten bis hin zu Wettbewerbsinformationen und mehr - wenn Ihre Daten gestohlen werden, stehen Ihr Ruf, Ihr Kapital und Ihre Existenz auf dem Spiel.

Doch die Art und Weise, wie wir Daten speichern und mit ihnen umgehen, hat sich im Laufe der Jahre verändert. Sie befinden sich nicht mehr innerhalb eines Perimeters, auf Netzwerken und Geräten, über die Ihr Unternehmen die volle Kontrolle hat. Heutzutage befinden sich Daten hauptsächlich in der Cloud, z. B. in SaaS-Apps und privaten Apps. Auch die Art und Weise, wie Benutzer auf diese Daten zugreifen, hat sich geändert. Die moderne Belegschaft zeichnet sich durch den Wunsch nach Flexibilität aus, mit Benutzern, die von jedem Ort und auf jedem Gerät arbeiten und Informationen frei austauschen möchten. 

Diese neue Arbeitsweise bietet Angreifern reichlich Gelegenheit, Unternehmen auszunutzen. Große Namen wie Caesar's, MGM und Twilio waren in letzter Zeit von aufsehenerregenden Datenschutzverletzungen betroffen, die alle etwas gemeinsam hatten: Die Angreifer verschafften sich keinen Zugang, indem sie bestehende Schwachstellen ausnutzten. Stattdessen zielten sie mit Social Engineering auf die Mobilgeräte von Personen mit Zugang zu großen oder kritischen Datensätzen ab mit dem Ziel, diese zu stehlen.

Wenn sich Ihr Unternehmen an diese neue, flexiblere Arbeitsumgebung anpasst, müssen Sie auch einen neuen Ansatz für die Sicherheit wählen.

Angreifer haben ihre Vorgehensweise geändert - und veraltete Sicherheitsstrategien sind nicht mehr ausreichend

Da so viele unserer Daten in die Cloud verlagert wurden, ist die Angriffsfläche jetzt breiter und komplexer als je zuvor. Im Gegenzug haben Cyberkriminelle ihre Vorgehensweise geändert und entwickeln sich ständig weiter, um aus dieser neuen, flexiblen Cloud-basierten Arbeitsumgebung Nutzen zu ziehen.

Der bestehende Ansatz basiert auf einem Perimeter, kontrolliert den Netzwerkzugang und ist auf die Verwendung veralteter Endgeräte und Betriebssysteme ausgelegt. Diese Lösungen gehen davon aus, dass Angreifer Schwachstellen ausnutzen, sind aber nicht in der Lage, Risiken wie Social Engineering oder untypisches Benutzerverhalten zu erkennen und zu beheben. Außerdem sind sie nicht in der Lage, Bedrohungen für Daten abzuwehren, die außerhalb des Unternehmensnetzwerks gespeichert sind.

Bedrohungsakteure nutzen zunehmend den menschlichen Faktor der Sicherheit aus, wo sie sich schnell Zugang zu wichtigen Daten verschaffen können. Sie haben es vor allem auf Benutzer abgesehen, die Zugang zu großen, sensiblen Datensätzen haben, und ihre bevorzugte Zielscheibe ist das mobile Gerät des Benutzers. Die Geräte enthalten eine Fülle von Informationen, von beruflichen bis hin zu privaten E-Mails, Mobiltelefonnummern, sozialen Medien und sind daher von Natur aus gefährdeter. Angreifer können einfach Nachrichten erstellen, die auf mobilen Geräten vertrauenswürdig aussehen, so dass es für die Benutzer schwieriger ist, zu erkennen, ob sie Ziel eines Angriffs sind. Mobile Geräte sind die Schlüssel, mit denen sich Angreifer Zugang zu wichtigen Unternehmensdaten verschaffen.

Angreifer können sich darauf verlassen, dass Menschen bei der Nutzung ihrer mobilen Geräte Fehler machen. Sobald ein bösartiger Akteur ein Konto mit legitimen Zugangsdaten übernommen hat, ist es schwierig, ihn zu entdecken, und er kann neue Strategien für laterale Bewegungen anwenden, wie z. B. die Suche nach Zugangsdaten innerhalb der Produktivitätssuite des Unternehmens.

Da heute fast alle Mitarbeiter ihre mobilen Geräte für die Arbeit nutzen, kann jede Organisation zum Opfer dieser Angriffe werden. Im Februar 2024 hat Lookout Angriffe auf die Federal Communications Commission (FCC) über mobile Geräte entdeckt. Anhand einer Kopie der Single Sign-On-Seite wurden Benutzer manipuliert, damit sie Benutzernamen, Passwörter, URLs zum Zurücksetzen von Passwörtern und sogar Foto-IDs weitergaben. Traditionelle, auf Malware ausgerichtete Sicherheitslösungen sind leider blind für diese Art von Taktiken, Techniken und Verfahren.

Um sich vor modernen Bedrohungen zu schützen, müssen Unternehmen erkennen, wie sich die Vorgehensweise von Cyberkriminellen verändert hat: Es gibt keine Perimeter mehr, und der Zugriff auf Daten erfolgt über die Cloud, sowohl mit verwalteten als auch mit nicht verwalteten Geräten. Wenn Sie sich auf ältere Sicherheitslösungen verlassen, lassen Sie die Daten, die durch diese Infrastruktur laufen, ungeschützt und angreifbar.

Eine Sicherheitslösung für moderne Herausforderungen

Daten sind das Herzstück eines jeden Unternehmens, und der Ansatz von Lookout für die Cybersicherheit ist darauf ausgerichtet, diese Daten in der modernen Bedrohungslandschaft zu schützen. Wir wissen, dass Menschen - und menschliches Verhalten - beim Schutz von Daten eine zentrale Rolle spielen, und deshalb brauchen Unternehmen einen vollständigen Überblick über Bedrohungen in Echtzeit.

Lookout verfolgt eine tiefgreifende Strategie, um die verschiedenen Phasen eines Sicherheitsangriffs abzuwehren. Die erste Ebene befasst sich mit gezieltem Social Engineering - wenn beispielsweise ein Mitarbeiter mit einer Phishing-Nachricht angesprochen wird, kann Lookout Endpoint Detection and Response (EDR) diesen Versuch einmalig blockieren. Die zweite Ebene befasst sich mit der organisatorischen Bedrohung. Wir bewerten Trends und nutzen Deep Threat Intelligence als Warnsystem, um Unternehmen darauf hinzuweisen, ob sie angegriffen werden. Mit diesen Informationen können wir die Sicherheitsmaßnahmen eskalieren, um einen Verstoß frühzeitig zu verhindern.

Sollten diese ersten beiden Schichten durchdrungen werden, nutzt die dritte Verteidigungsschicht von Lookout die gesammelten Telemetriedaten, um anomales Verhalten und riskante Datenbewegungen zu erkennen und zu stoppen. Lookout kann bösartige Konten abfangen und blockieren, bevor sie Schaden anrichten, und unser einzigartiger Ansatz zum Schutz von Daten kann Daten in jedem Netzwerk oder auf jedem Gerät verschlüsseln, zensieren und mit Wasserzeichen versehen.

Mit unserer datenzentrierten Cybersicherheitslösung ermöglicht Lookout Teams, frei zu arbeiten und immer und überall sicher auf Daten zuzugreifen.

Sie möchten mehr darüber erfahren, welche modernen Taktiken Angreifer nutzen? Melden Sie sich zu unserem Webinar Understanding the Modern Kill Chain To Keep Data Secure in 2024 an. Wir zeigen Ihnen, wie sich die moderne Kill Chain entwickelt und welche Schritte Sie unternehmen können, um Ihre Unternehmensdaten im Jahr 2024 zu schützen.

Tags
No items found.
No items found.