• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

2 - 4 Minuten Lesezeit

Spoofing, Malware, Phishing. Die Angriffe der vergangenen Monate haben verdeutlicht, wie schnell sich die Bedrohungslage weiterentwickelt. Die Unternehmen stehen heutzutage vor der Herausforderung, diese Risiken zu erkennen und präventive Maßnahmen zu ergreifen. Dabei ist die Rede von Threat Intelligence. Wir klären auf, was es damit auf sich hat.

 

Die vergangenen Wochen im Home Office haben vor Augen geführt, wie schnell und einfallsreich die Cyber-Angreifer agieren. Seit Anfang des Jahres sind Malware- und Phishing-Attacken um fast 30.000% angestiegen. Cyber-Angriffe, Spam, Social Engineering werden ausgenutzt, um an sensiblen Daten zu gelangen. Dabei haben die Kriminellen den Faktor Mensch im Visier: Ihre Mitarbeiter, Ihre Partner, Lieferanten und Stakeholder.

Um potenziellen Bedrohungen entgegenzuwirken, reicht es nicht mehr ein robustes Sicherheitskonzept zu haben. Vielmehr geht es darum, die Risiken in Echtzeit zu erkennen und präventive Maßnahmen einzuführen. Unser Partner Mimecast nennt dieses Verfahren Threat Intelligence.

Was ist Threat Intelligence?

Für die Erkennung potenzieller Risiken bietet sich der Ansatz von Threat Intelligence (TI) an.

Durch Threat Intelligence Service sind Sicherheitsverantwortliche in der Lage, aktuelle Informationen zur Bedrohungslage im Unternehmen zu analysieren. Ransomware, Spear-Phishing, Malware, Identitätswechselangriffe – die Daten werden aus unterschiedlichen Quellen gesammelt und zentral (in einem Dashboard) bereitgestellt.


Threat Intelligence im Webinar
 

Die Verarbeitung und Auswertung von großen Datenmengen (Big Data) ist natürlich nicht neu.

Vielmehr geht es darum, die Daten in einer konsolidierten Form aufzubereiten und Erkenntnisse daraus zu ziehen (Intelligence). Genau hier setzt Threat Intelligence an.

Durch sogenannte „Threat-Intelligence-Feeds“ – kontinuierliche Datenströme- können IT-Verantwortliche aktuelle Sicherheitsbedrohungen in Echtzeit erkennen und eindämmen.

Schnelligkeit ist hierbei von entscheidender Bedeutung, denn es geht in erster Linie darum, die potenziellen Angriffe vorzubeugen, bevor sie passieren.

Besteht ein Risiko seitens Ihrer Lieferanten, Kunden oder Partnern? Welche Auswirkungen können diese auf die Sicherheit Ihrer Organisation haben? Die Erkenntnisse der Threat Intelligence ermöglichen es, Ihre Risiko User zu erkennen und die Gegenmaßnahmen sofort zu ergreifen.

 

Durch Threat Intelligence können IT-Verantwortliche alle Datenströme in Echtzeit analysieren, um Sicherheitsbedrohungen rechtzeitig zu erkennen und einzudämmen
 

E-Mail-Bedrohungen bleiben auf dem Vormarsch

Die E-Mail bleibt nach wie vor das am meisten genutzte Medium für Cyber-Angriffe. Die E-Mail-Bedrohungslandschaft ändert sich kontinuierlich und erfordert eines neuen Sicherheitskonzeptes, um den neuen Taktiken der Cyber-Kriminellen entgegenzuwirken.



COVID-19 Report

Auf Basis von über einer Milliarde Angriffsversuche während der ersten 100 Tage der Corona-Pandemie hat Mimecast die Angriffsformen und -vektoren analysiert. Der Lagebericht ist als Download verfügbar

>> Report anfragen

Threat Intelligence Report

Auf welche Cyber-Bedrohungen sollten sich Unternehmen aktuell einstellen? Mimecast stellt die wichtigsten Ergebnisse einer internationalen Studie vor: im Threat Intelligence Report 2020 Jetzt als Download verfügbar.

>> Report anfragen

E-Mail-Security 3.0

Der herkömmliche Perimeter-basierte Sicherheitsansatz hält den zunehmenden E-Mail-Security-Bedrohungen nicht mehr länger Stand. Lernen Sie das Konzept von Mimecast kennen: E-Mail-Security 3.0

>> Whitepaper anfragen


 

In 1990er reichte es vollkommen aus, eine Perimeter-basierte E-Mail-Security gegen Spam und Viren einzusetzen. Als E-Mails immer öfter für die Verbreitung von Malware genutzt wurden, wurde der Begriff Advanced Targeted Threats geprägt. Phishing- und Malware-Angriffe wurden immer personalisierter und konnten mit herkömmlichen Anti-Viren-Software nicht mehr erkannt werden. Sicherheitskonzepte gegen Spoofing, Social Engineering und E-Mail-Compromise kamen zum Einsatz.

Auch die zulässige Reaktionszeit hat sich verändert. Während man vor 20 Jahren noch Tage oder Stunden hatte um auf einen E-Mail Angriff zu reagieren, ist heutzutage jede Sekunde entscheidend, um das Unternehmen rechtzeitig zu schützen.

E-Mail-Security 3.0: Worauf es ankommt

Ein zeitgemäßes E-Mail-Sicherheitskonzept, das der aktuellen Bedrohungslage gerecht ist, sollte nicht nur die Sicherheit am Perimeter berücksichtigen, sondern auch den Schutz vor internen und externen Bedrohungen umfassen. Unser Partner Mimecast nennt dieses Konzept E-Mail-Security 3.0.

   

Laut dem Sicherheitskonzept von Mimecast bleibt die Sicherheit der ein- und ausgehenden E-Mails (Zone 1) einer der wichtigsten Prioritäten für Unternehmen. Dies umfasst Schutz vor Phishing- und Malware-Angriffen, Business E-Mail Compromise sowie Gewährleistung einer unterbrechungsfreien E-Mail-Kommunikation.

Sicherheit innerhalb des Perimeters (Zone 2) umfasst Schutz vor Insider-Bedrohungen, Kontokompromittierungen und Sensibilisierung der Mitarbeiter für aktuelle Bedrohungen (Security Awareness).

E-Mail-Sicherheit außerhalb des Perimeters beinhaltet Marken- und Domain-Schutz, sowie globale Bedrohungsanalyse und proaktives „Threat Hunting“ mit dem Ziel, potenzielle Risiken vorzubeugen.

Der Einsatz von Threat Intelligence ermöglicht es den Unternehmen, ihre Sicherheitsmaßnahmen im Bereich E-Mail-Security über drei Zonen hinweg zu verbessern:

  • Schutz vor Targeted Threats (Malware, Phishing)
  • Schutz vor Insider-Bedrohungen
  • Proaktive Risikoanalyse (Threat Hunting), Marken- und Domain-Schutz


Threat Intelligence im Webinar
 

Threat Intelligence in der Praxis: Live-Webinar

Auf welche Risiken sollten Sie sich einstellen, um Ihre Belegschaft, Stakeholders, Daten und Reputation vor potenziellen Angriffen zu schützen? Wie kann Ihr Unternehmen von Threat Intelligence profitieren? Diese und weitere Fragen beantworten wir in unserem Threat-Intelligence-Webinar.

Erhalten Sie zudem relevante Insights aus erster Hand von Mimecast – dem Threat Intelligence Anbieter.

Jetzt die Webinar-Aufzeichnung anfragen.

Ähnliche Artikel

Netskope, Proofpoint, Okta, CrowdStrike – mehr Integration für Sicherheit im Home Office

Wie wäre es, wenn Ihre Mitarbeiter im Home Office bestmöglich abgesichert wären, ohne dass die User Experience dabei beeinträchtigt wird? Mit den marktführenden Lösungen, nahtlos und einfach umgesetzt? Proofpoint, Netskope, CrowdStrike und Okta bieten gemeinsam integrierbare Lösungen für noch mehr Sicherheit Ihrer User, Endgeräten, Netzwerken und Daten.

Was Sie zu Insider-Bedrohungen in Unternehmen 2020 wissen müssen

Die Zahl der Insider-Bedrohungen in Unternehmen ist in den letzten zwei Jahren um knapp 50% angestiegen. Zu dieser Erkenntnis kommt die internationale Studie von Proofpoint und observeIT zu den Kosten von Insider-Bedrohungen 2020. Die wichtigsten Studienergebnisse haben wir für Sie zusammengefasst.

Arbeit nach der Coronakrise: Handlungsempfehlungen für IT-Entscheider

Virtuelle Meetings statt Dienstreisen, Homeoffice statt Büro-Räumen. Die Corona-Krise hat den Arbeitsalltag vieler Unternehmen und Mitarbeiter stark verändert. Was früher fast undenkbar war, wurde zur Realität. Gleichzeitig hat die Umstellung aufs Remote Arbeiten die Schwachstellen in der IT-Security aufgezeigt. Was haben wir aus der Krise gelernt und wie wird die Arbeit nach der Corona aussehen? Die wichtigsten Handlungsfelder haben wir für Sie zusammengefasst.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.

.
.
.