Wie Sie Ihr Unternehmen durch einen Sommer voller Cyberkriminalität schützen

Wie Sie Ihr Unternehmen durch einen Sommer voller Cyberkriminalität schützen
Bharat Mistry, Technischer Direktor bei Trend Micro, teilt seine Ratschläge, wie sich Unternehmen am besten schützen können, da die Cyberkriminalität in diesem Sommer weiter drastisch zunimmt. 

Wenn die Temperaturen wärmer werden und die Lockdowns nachlassen, könnte man denken, dass der Sommer eine einfachere Zeit bei der Arbeit bedeutet. Leider ist das für Cybersicherheitsexperten definitiv nicht der Fall. Vielleicht möchten Sie es ruhig angehen, aber Bedrohungsakteure nehmen selten PTO. Vom Verkrüppeln Cyberangriffe auf britische Schulen zu dringenden neuen Ratschlägen zum Patchen kritischer Schwachstellen, gibt es keinen Mangel an Geschichten, um CISOs nachts wach zu halten.

Die gute Nachricht ist, dass die Minderung von Cyber-Risiken nicht unerschwinglich teuer oder komplex sein muss. Jetzt ist ein guter Zeitpunkt, um Richtlinien, Tools und Strategien zu überdenken, um Ihr Unternehmen auf Erfolgskurs zu bringen.

Ein Sommer voller Cyberbedrohungen

Ransomware ist in jeder Hinsicht die sichtbarste und gefährlichste Bedrohung, mit der sich britische Unternehmen in diesem Sommer auseinandersetzen müssen. Trend Micro erkannt eine 34-prozentige Zunahme neuer Varianten im Jahr 2020 gegenüber dem Vorjahr, und der Untergrundmarkt bleibt in diesem Jahr so ​​produktiv wie eh und je. In den letzten Monaten hochkarätige Angriffe auf US-Öl und Ernährungsversorgung Ketten und Managed Service Provider haben Ransomware an die höchsten Regierungsebenen eskaliert. Darüber hinaus haben sowohl G7- als auch NATO-Führer Nationen wie Russland wegen der Beherbergung krimineller Gruppen aufgerufen.

Doch obwohl diese Angriffe großer Namen in der Regel am auffälligsten sind, richtet sich die Mehrheit immer noch gegen KMUs. Und die Affiliate-Gruppen, die die meisten von ihnen durchführen, werden mutiger. Laut Versicherer, stieg die durchschnittliche Nachfrage an nordamerikanische Ransomware-Opfer in der ersten Jahreshälfte um 170 % gegenüber dem Vorjahr. Wir haben Angriffe gesehen kombiniert nicht nur die Verschlüsselung von Schlüsseldateien und Datendiebstahl, sondern auch DDoS-Angriffe und die Kontaktaufnahme mit Kunden und Interessenvertretern – alles mit dem Endziel, die Zahlung zu erzwingen. Die gute Nachricht ist, dass ihre Taktiken zunehmend vorhersehbar sind: Erster Zugang über Phishing, Schwachstellenausnutzung oder RDP und seitliche Bewegung mit legitimen Werkzeugen.

Weniger leicht vorherzusagen oder abzuwehren sind nationalstaatliche Angriffe. Doch je mutiger staatlich unterstützte Agenten werden, desto mehr Organisationen werden potenziellen Kompromittierungen ausgesetzt – entweder selbst als Ziel oder als „Sprungbrett“. unterwegs an höherwertige Partner. Als die US-Regierung beginnt, Belohnungen von bis zu 10 Millionen US-Dollar für Informationen anzubieten, die diese Akteure identifizieren, wissen Sie, dass der Vorteil mit den Angreifern zunimmt.

Noch schwieriger wird die Sache zunehmend verschwommene Linien zwischen staatlich geförderten und cyberkriminellen Aktivitäten. Nationalstaaten kaufen heute vielleicht Hacking-Tools aus dem Dark Web und stellen sogar Cyberkriminelle ein, um ihre Drecksarbeit zu erledigen. In der Zwischenzeit reift die Wirtschaft der Cyberkriminalität weiter. Heute ist es eine fein abgestimmte Maschine, bei der jeder Komponente eine genau definierte Rolle zukommt. Wie wir berichtet haben„Access-as-a-Service“-Anbieter werden immer häufiger. Diese Bedrohungsakteure kompromittieren normalerweise Ziele und verkaufen dann den Netzwerkzugriff an Ransomware-Gruppen und andere. Der Druck, Schwachstellen zu patchen und falsch konfigurierte Endpunkte zu finden, war noch nie größer.

Überprüfen und priorisieren

Obwohl wir sagen, dass es für Cybersecurity-Führungskräfte jedes Jahr schwieriger wird, gab es 2021 mehr Unebenheiten als die meisten anderen. Aber das bedeutet nicht, dass das Spiel vorbei ist. Tatsächlich bietet der Sommer eine nützliche Gelegenheit, um eine Bestandsaufnahme dessen zu machen, was funktioniert und was nicht, und um die Cybersicherheitshaltung der Unternehmen voranzutreiben.

WEITERLESEN:

Wir wissen, dass Angreifer zunehmend RDP-Endpunkte und andere Konten kapern, indem sie Zugangsdaten brutal erzwingen oder zuvor gehackte Passwörter verwenden. Das macht die Multi-Faktor-Authentifizierung für die CISOs von heute immer wichtiger. Wir wissen auch, dass sie immer noch Schwachstellen ausnutzen, um Systeme zu kompromittieren, einschließlich solcher, die mehrere Jahre zurückliegen. Also schnell patchen und überlegen virtuelles Patchen Funktionen zum Schutz von End-of-Life- und anderen Systemen, bei denen Fixes nicht einfach angewendet werden können. Endlich, Überprüfen Sie die legitimen Tools (PSexec, Cobalt Strike usw.), die regelmäßig von Bedrohungsakteuren innerhalb Ihrer Netzwerke verwendet werden, um seitliche Bewegungen auszuführen, ohne Alarm auszulösen. Wenn Sie verstehen, wie sie von Ihren Mitarbeitern verwendet werden, sind Sie besser in der Lage, Anomalien zu erkennen, die auf böswillige Aktivitäten hinweisen könnten. Allgemeiner gesagt, nutzen Sie diesen Sommer, um zuerst Ihre geschäftskritischsten Systeme zu identifizieren und Schutzmaßnahmen um sie herum aufzubauen. Arbeiten Sie mit Ihren Sicherheitspartnern zusammen, um ihre Lösungen zu überprüfen und sicherzustellen, dass Sie über die neuesten Builds und Funktionen verfügen. Und überprüfen Sie Ihre Richtlinien, insbesondere die Reaktion auf Vorfälle und die Wiederherstellung im Falle eines Ransomware-Angriffs. Unterm Strich ist kein Unternehmen heute zu 100 % sicher vor einer Sicherheitsverletzung. Es geht darum, sie frühzeitig zu erkennen und Maßnahmen zu ergreifen, bevor es die bösen Jungs tun.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech