Now Reading
3 Elemente, die jedes Unternehmen beaufsichtigen sollte

3 Elemente, die jedes Unternehmen beaufsichtigen sollte

3 Elemente, die jedes Unternehmen überwachen sollte

[ad_1]

In jener heutigen Landschaft des Cloud Computing und jener dezentralisierten Arbeit sind externe Angriffsflächen so gewachsen, dass sie mehrere Clouds, komplexe digitale Lieferketten und riesige Ökosysteme von Drittanbietern zusammenfassen. Pro Unternehmen bedeutet dies, aufgrund jener anhaltenden globalen Cyber-Bedrohungen ihre Herangehensweise an umfassende Sicherheit zu überlegen.

In Bezug auf dieser sich entwickelnden Wirklichkeit sollten Unternehmen zusammen mit jener Priorisierung ihrer Angriffsflächen wenige neue, wichtige Überlegungen berücksichtigen.

Die globale Angriffsfläche wächst mit dem Netz

Jede Minute werden 117.298 Hosts und 613 Domänen erstellt, welches zu einer schnell wachsenden globalen Angriffsfläche führt, die mit jener Zeit wächst und skaliert. Und im gleichen Sinne die Cyber-Bedrohungen nehmen mit dem Rest des Internets zu.

Im ersten Quartal 2021 wurden 611.877 eindeutige Phishing-Sites entdeckt, mit 32 Domain-Verletzungsereignissen und insgesamt 375 neuen Bedrohungen, die pro Minute auftauchten. Solche Bedrohungen veranlassten Mitwirkender und Kunden, gen bösartige Sinister zu klicken, damit Cyberkriminelle sensible Datenmaterial per Phishing abrufen konnten. Dies Ergebnis ist, dass Sicherheitsteams dasjenige Netz jetzt denn Teil ihrer Netzwerke erläutern sollen.

3 neue Elemente fördern eine versteckte Angriffsfläche

Unternehmen benötigen verknüpfen vollständigen Syllabus via ihre Internetressourcen und darüber, wie sie Ressourcen mit jener globalen Angriffsfläche verbunden sind, um den Firma rational zu schützen. Nichtsdestotrotz Schlagschatten-IT, Fusionen und Übernahmen (M&A) und digitale Lieferketten können aus die Visibilität blockieren.

Wenn die Bedürfnisse jener Mitwirkender durch dasjenige aktuelle Toolset ihres Unternehmens nicht erfüllt werden, suchen sie oft anderweitig nachher Unterstützung durch verknüpfen Prozess, jener denn Schlagschatten-IT bezeichnet wird. So gut wie ein Drittel jener Mitwirkender gaben an, Kommunikations- oder Kollaborationstools zu verwenden, die nicht ausführlich genehmigt wurden, und dies kann kostspielig sein. Solange bis zu 50 % jener IT-Ausgaben großer Unternehmen entfallen gen Schlagschatten-IT.

Kritische Geschäftsinitiativen wie M&A können im gleichen Sinne externe Angriffsflächen erweitern; Insgesamt einhergehen weniger denn 10 % jener globalen Deals eine Due-Diligence-Prüfung zur Cybersicherheit. Große Organisationen nach sich ziehen oft Tausende von aktiven Websites und publik zugänglichen Assets, und ihre internen IT-Teams verfügen nicht immer via ein vollständiges Extra-Register jener Websites.

Da dasjenige Unternehmensgeschäft in jener modernen Supply Chain so unfrei von digitalen Allianzen ist, bleibt uns schließlich ein kompliziertes Netzwerk von Beziehungen zu Drittanbietern, die external jener Reichweite von Sicherheitsteams liegen. Angriffe von Drittanbietern sind einer jener häufigsten und effektivsten Vektoren zum Besten von Bedrohungsakteure, und viele kommen via die digitale Supply Chain. 70 % jener IT-Experten gaben an, dass sie ein mäßiges solange bis hohes Vermessung an Sucht von externen Stellen nach sich ziehen, und 53 % jener Unternehmen gaben an, dass sie mindestens eine Datenschutzverletzung durch Dritte erlebt nach sich ziehen.

Apps im App Store zielen gen Organisationen und deren Kunden ab

Jedes Jahr investieren Unternehmen mehr in Mobile, um die Verbreitung mobiler Apps zu unterstützen. Seit dem Zeitpunkt 2016 ist die Zahl jener heruntergeladenen Apps pro Jahr um 63 % gestiegen. Im gleichen Sinne die Verbraucher vermengen mit. Die Ausgaben zum Besten von mobile Apps stiegen im Jahr 2021 gen 170 Milliarden US-Dollar, welches einem Zunahme von 19 % im Unterschied zu dem Vorjahr entspricht.

Solche wachsende Landschaft stellt verknüpfen erheblichen Teil jener gesamten Angriffsfläche eines Unternehmens jenseits jener Firewall dar. Bedrohungsakteure nutzen x-mal die mangelnde Visibilität von Sicherheitsteams aus, während sie betrügerische Apps erstellen, die bekannte Marken nachahmen und zum Phishing nachher vertraulichen Informationen oder zum Uploaden von Schadsoftware verwendet werden können. Während sie Apps in seltenen Fällen in offiziellen Stores erscheinen, werden wenige weniger seriöse Stores überrannt. Microsoft setzt aus fünf Minuten eine bösartige mobile App gen die Sperrliste.

Die globale Angriffsfläche ist im gleichen Sinne Teil jener Angriffsfläche einer Organisation

Wenn Sie eine Internetpräsenz nach sich ziehen, sind Sie mit allen anderen verbunden – einschließlich denen, die Ihnen schaden wollen. Von dort ist dasjenige Verfolgen von Bedrohungsinfrastruktur genauso wichtig wie dasjenige Verfolgen Ihrer eigenen Unterbau.

Bedrohungsgruppen recyclen und teilen x-mal Unterbau – IPs, Domänen und Zertifikate – und verwenden Open-Source-Commodity-Tools wie Schadsoftware, Phish-Kits und C2-Komponenten, um eine einfache Zuordnung zu vermeiden. Ausschließlich im ersten Semester 2022 wurden mehr denn 270.000 neue Schadsoftware-Varianten entdeckt – eine Steigerung von 45 % im Unterschied zu dem gleichen Zeitraum des Vorjahres. In diesem Jahr stieg die Zahl jener erkannten Schadsoftware-Varianten um 75 %.

Während die Sicherheitsteams von heute eine größere Angriffsfläche zu schützen nach sich ziehen, verfügen sie im gleichen Sinne via mehr Ressourcen. Zero Trust ist eine Möglichkeit zum Besten von Unternehmen, ihre Mitwirkender zu schützen – Menschen, Geräte, Anwendungen und Datenmaterial zu schützen, unabhängig davon, wo sie sich entscheiden oder welchen Bedrohungen sie ausgesetzt sind. Gezielte Bewertungstools können Ihnen in diesem Fall helfen, den Zero-Trust-Reifegrad Ihrer Organisation einzuschätzen. Sehen Sie sich unseren ausführlichen Mitteilung an, um mehr via kritische Elemente jener Angriffsfläche zu firm.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top