close
close

Prevention concepts and trends in cyber attacks

Prevention concepts and trends in cyber attacks

Cyber ​​resilience and prevention concept
3 Cybercrime Trends, the Unternehmen kennen sollten




A Gastbeitrag by Philipp Latini

5 minutes Lesedauer

Anbieter on the topic

Far from being more important than the large international level of defense against cybercrime, they are even smaller and more important, offensive and NGOs in the Fokus der Angreifer. The individual protection concept for IT infrastructure protection and security for reduced reactions are incompatible, a risk of image loss and image minimization.

The line NIS2-Richtlinie soll die Cybersicherheit innerhalb der EU auf einem hohen Niveau harmonisieren. Unternehmen brauchen dafür individualell zugeschnittene Präventionskonzepte zum Schutz der IT-Infrastruktur und die Fähigkeit zur schnellen Reaktion.(Bild: rufous - stock.adobe.com)
The line NIS2-Richtlinie soll die Cybersicherheit innerhalb der EU auf einem hohen Niveau harmonisieren. Unternehmen brauchen dafür individuell zugeschnittene Präventionskonzepte zum Schutz der IT-Infrastruktur und die Fähigkeit zur Schnellen Reaktion.

(Image: redhead – stock.adobe.com)

Im letzten Jahr waren 8 von 10 deutschen Unternehmen (81 Prozent) Opfer von Wirtschaftsspionage, Sabotage ou Datendiebstahl, quer durch alle Branchen und mit einem wirtschaftlichen Schaden in Höhe von insgesamt 267 Milliarden Euro.

This is something unacceptable, cyber attacks can be eliminated. Die Angriffe von außen und von innen werden immer ausgefeilter und kosten Unternehmen im Durchschnitt 4.3 million euros. Is golden the flanken zu kennen and the Angriffsfläche bestmöglich zu verkleinern. Deshalb sollten sich Unternehmen, auf the folgenden tresrei Cybercrime-Trends einstellen:

Trend 1: Cyber ​​attack with criminal team play.

In this letzten year, there are a significant number of organized cyber crimes to be beobachten, based in Russia and China. Allianzen werden gebildet, Spezialisierungen verfeinert und Methoden perfektioniert. Ziel is the well-known “Big Game Hunting”, also German gezieltere und ertragreichere Angriffe als früher. Cybercrime has made its services as management services, therefore cybercrime as a service has been established as a new management model. With this business management system as well, the ERP system is still in the Visier der Angreifer: The central platform for sensible information and the critical evaluation process of Rückgrat is a profitable Ziel for cyber attacks. Gleichzeitig sind ERP-Systeme wie SAP haufig besonders vulnerabel, da ihre Komplexität das Aufspüren und Schließen von Sicherheitslücken erschwert und verlangsamt.

Trend 2: KI befeuert die Professionalisierung von Cybertaktiken.

With the democratization of KI being the most powerful cybercrime, social engineering has taken on a real reality. KI-Übersetzungs tools contain phishing emails at local levels and KI-gestützte Sprachgeneratoren erzeugen aus wenigen Sekunden Sprachmaterial täuschend echte Deep-Fakes für CEO-Fraud-Anrufe – der „Enkeltrick“ auf Businessebene, um beispielsweise Überweisungen en Australia veranlassen. KI wird nicht nur the Qualitätslevel this Angriffstaktik erhöhen, sondern auch the Quantität, da der Aufwand für eine weitgehende automatisierte Erstellung sinkt.

Trend 3: Mitarbeiter treten als Mittäter auf.

In vielen Unternehmen konzentrieren sich die Cyber-Sicherheitsmaßnahmen auf externe Angriffe und die Absicherung nach außen. It was unterschätzt wird: Neben technischen Schwachstellen der IT-Infrastruktur bilden häufig Innentäter das Einfallstor für Cyberangriffe: Nach aktuellen Zahlen aus de Data Breach Investigations Report sind Insider für rund 20 Prozent aller Sicherheitsvorfälle verantwortlich. Dabei agieren diese nur in seltenen Fällen mit criminellen Absichten, sondern meist aufgrund von Fahrlässigkeit und fehlendem Risikobewusstsein, beispielsweise wenn sie Mail-Anhänge öffnen ou die Echtheit von Nachrichten nicht hinterfragen. Therefore, the use of mobile devices is also professional attack management that makes these “Human Risks” increasingly important.

Ob Insider-Threat ou Angriff von außen: Neben der Sensibilisierung für die Bedrohungslage und der Stärkung des Sicherheitsbewusstseins spielen moderne Technologien eine entscheidende Rolle im Schutzkonzept und damit für die Verbesserung der Cyberresilienz.

Zentrale Elemente eines zeitgemäßen Präventionskonzepts

Unternehmen, dies Präventionsempfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) folgen, gewährleisten einen soliden Basisschutz for your IT-Systeme und machen your Unternehmen fit for schärfere Cyber-Security-Regularien wie NIS2.

  • Zeitnahe Patches and Updates: Um den Geschäftsbetrieb nicht zu stören, vermeiden ou verschieben viele Unternehmen Veränderungen an ihren On Premises betriebenen IT-Systemen. Dieses Vorgehen ist hochriskant! Consistent update management is done dazu bei, dass Sicherheitslücken schnell geschlossen werden. System developers like SAP and Microsoft already have such an optimized system architecture that their current update is independently managed and decommissioned – a good match is the German intuitive SAP S4/HANA security patch. An alternative orientation alternative is Cloud-Angebote, the system is automatic and there is no IT configuration of its own in the new – and damit sicheren – Stand halten.
  • Smart Multi-Factor Authentication: For multi-factor authentication (MFA), multi-factor authentication (MFA) is a way to obtain a classic password that can be generated or hacked, but is not a physical device like smartphones. Eine Herausforderung in der praktischen Umsetzung stellt das Nutzererlebnis der mehrstufigen Authentifizierung dar: Neben einer risikoorientierten Abstufung nach Benutzerrolle und Prozess bieten hier vor allem Systeme zur passwortlosen Authentifizierung großes Potenzial, beispielsweise YubiKeys ou biometrics che Ver fahren. The Schlüssel for a comprehensive establishment is flexible, with innovative solutions, which are reibungslos across all gängigen and heterogeneous (auch hybrid) integrated IT systems – intertwined during standards offenders such as SAML and OpenID or with non-abhängiger Hersteller MFA tools.
  • Sauberes Berechtigungskonzept: Angreifer, die einen Weg in das System gefunden haben, versuchen im first Schritt, weitere Benutzer anzulegen und mit umfassenden Rechten auszustatten. Die beste Prävention gegen dieses Risiko ist ein Berechtigungskonzept – gleiches gilt für Bedrohungen von innen: Ein schlankes, klares Berechtigungskonzept stattet jeden Nutzer mit rollenspezifischen Zugriffs- und Bearbeitungsrechten aus, immer nach dem Principle of Least Privilege (“Need to Know”) , also like this viele Rechte wie nötig, aber so restriktiv wie möglich. So, wird der Spielraum für kriminelle Manipulationen eingeschränkt und auch versohentlichen Fehlern lässt sich so vorbeugen. A herausforderung is the first with the Sonderfällen beispielsweise bei Vertretungen – here you can find workflows for a period of time, ensuring recognition of the concept of Berechtigung ergänzen.

Noch wasserdichter wird the Cyber-Security-Konzept durch ein Vier-Augen-Prinzip für kritische Aufgaben, die Funktionstrennung (Segregation of Duties / SoD) sowie ein flankierendes Monitoring mit Hilfe von Anomalie-Detection, um ungewöhnliche Muster und Ereignisse frühzeitig zu identifizieren und automatis chap. para reagieren, beispielsweise mit einer Sperre des Benutzerzugangs. Machine learning and KI are here for comprehensive analysis for reliable features and intelligent monitoring.

Fazit

Cybercrime can be an existential threat and you will be professionally distressed as this will be more serious than the weight of the hand, a stable and high security state. Modern technology can be used in German cyber defense, but you must have a holistic security and course completion process.

About the author: Philipp Latini is Chief Strategy Officer (CSO) von Pointsharp.

(ID:50208721)