Now Reading
5 Tipps, um in jener Offensive zu bleiben und Ihre Angriffsfläche zu schützen

5 Tipps, um in jener Offensive zu bleiben und Ihre Angriffsfläche zu schützen

5 Tipps, um in der Offensive zu bleiben und Ihre Angriffsfläche zu schützen


Wie gut Kontakt haben Sie Ihre Angriffsfläche? Die digitalen Angriffsflächen von Unternehmen nach sich ziehen sich in kürzester Zeit tragisch verändert und umziehen Lichtjahre übrig durch Firewalls geschützte interne Netzwerke hinaus. Die größte Herausforderung: Notfalls beaufsichtigen Sie den Kontingent Ihres Unternehmens nicht vollwertig und wissen notfalls nicht einmal, worauf Sie suchen zu tun sein.

Leider ist es wahrscheinlich der gerne Süßigkeiten isst anderes mit böswilliger Vorsatz.

Wenn Unternehmen digitale Initiativen und Innovationen ergreifen, die ihnen beim Zunahme helfen, erweitern sie ihre Angriffsfläche aufwärts weitreichende und dynamische Weise. Dieser durch die COVID-19-Weltweite Seuche beschleunigte Wandel kann Unternehmen aufwärts eine Weise verwundbar zeugen, die ihnen nicht geistig ist.

Ebendiese weit verbreitete Myopie von Organisationen in ihre digitale Präsenz führte zu einer grundlegenden Veränderung des Umfangs von Cyberangriffen. Die schiere Größe moderner Angriffe, die zum Beispiel Schwachstellen in Microsoft Exchange und SolarWinds ausnutzen, geht übrig unser ursprüngliches roter Faden jener Cybersicherheit hinaus. Realiter sind solche neuen globalen Angriffe kein Sicherheitsproblem; es handelt sich um ein Big-Data-Problem, dasjenige eine datengestützte Problembeseitigung erfordert.

Wie sich die Angriffsfläche erweitert
Angriffsfläche ist nicht mehr nur dasjenige Firmennetzwerk. Wenn Sie Ihr Netzwerk nur vor Bedrohungsakteuren schützen, wissen Sie wahrscheinlich nicht, wie weithin Ihre Angriffsfläche ist – und Sie sind somit ruhelos zu Händen Ausbeutung.

Unternehmen erweitern ihre Angriffsfläche, während sie Workloads, Anwendungen und Unterbau in die Cloud verlagern und sich vom lokalen Speicher explantieren. Sie eignen sich hervorragend zu Händen Kosteneinsparungen, Vorteil und universelle Verwendbarkeit, nichtsdestoweniger die Verteidigung von Cloud-Umgebungen erfordert eine andere Modus von Vergegenwärtigung.

Darüber hinaus erzwang die Weltweite Seuche praktisch übrig Nacht eine massive Dezentralisierung jener Belegschaft, welches zu radikalen Veränderungen zwischen Zugang, Manufaktur und Prozessen führte. Plötzlich arbeiteten Mitwirkender nicht mehr in untergeschützten Unternehmensnetzwerken, sondern übrig VPNs und persönliche Internetverbindungen.

Jener Wechsel zur „Linksverschiebung“ in vielen Organisationen führt zu schnellen Bereitstellungen und ermöglicht mehr Neuerung und Iteration. Schnelle Bereitstellungen können jedoch nachrangig die Wahrscheinlichkeit von Fehlkonfigurationen oder Fehlern steigern, wodurch Angriffsflächen ruhelos werden. Unternehmen stellen verdongeln erweiterten Sprung von mit dem WWW verbundenen Geräten in petto, wodurch die Angriffsfläche weiter erweitert wird. Und zwischen jener Menge und dem Dimension jener jüngsten bösartigen Aktivitäten ist es kein Wunder, dass sie es schwergewichtig nach sich ziehen, Angriffen verdongeln Schrittgeschwindigkeit vorn zu sein.

Schritt halten kann schwierig sein
Wie ich oben erwähnt habe, können verschiedene Probleme, betriebliche Veränderungen und sogar positive Innovationen die Angriffsflächen jener Organisation verdrehen. Nichtsdestoweniger die meisten Unternehmen versuchen störungsfrei, mit dem Ansturm jener Bedrohungen Schrittgeschwindigkeit zu halten. Sie reagieren weiterhin aufwärts Vorfälle – welches Sie nicht möchten, wenn Sie mit sich ständig weiterentwickelnden Bedrohungsakteuren konfrontiert werden, die versuchen, Zehren auszunutzen, wenn sie sie sehen. Und dasjenige tun sie vor Kurzem viel häufiger.

Wir sehen ständig Vorfälle von böswilligen Akteuren, die die massive Umstellung aufwärts Remote-Arbeit ausnutzen. Während es Unternehmen ermöglichte, ihre Arbeit während jener Weltweite Seuche fortzusetzen, legte es plötzlich eine Schlange neuer Schwachstellen ungeschützt. Ihre Mitwirkender meldeten sich nicht mehr übrig dasjenige sichere Netzwerk an und Bedrohungsakteure begannen, VPNs oder RDP-Dienste ins Visier zu nehmen. Sie urteilen Hintertüren oder langfristige Stützpunkte ein, wo sie dann Datenansammlung ausschöpfen oder Ransomware ausliefern können. Zum Muster nach sich ziehen iranische APT-Akteure in einer mehrjährigen Kampagne VPNs ins Visier genommen, und Ransomware-Gruppen zielten zu Beginn jener Weltweite Seuche aufwärts die VPNs und RDPs von Gesundheits- und Hilfsorganisationen ab – und zeigten hier völlige Missachtung jener Zielgruppe.

Unternehmen zu tun sein Angriffe nicht denn Lebenseinstellung hinnehmen und sollten nachrangig nicht immer den neuesten Angriffen nachlaufen und verdongeln Schrittgeschwindigkeit zurückbleiben. So werden Sie zwischen jener Verteidigung Ihrer Angriffsfläche proaktiver.

Visibilität erweitern
Beginnen Sie mit einer verbesserten Visibilität Ihrer Angriffsfläche … Ihrer Systeme, Websites und mit dem WWW verbundenen Assets sowie Ihrer digitalen Versorgungskette und des Drittanbieter-Ökosystems.

Auf den neuesten Stand bringen Sie Ihr Inventar
Mit einer Inventarisierung können Sie nicht nur Ihre Angriffsfläche genauer präsentieren, sondern erhalten nachrangig eine To-Do-Verkettete Liste mit Updates, Patches und Fixes, damit Sie Ihre Schwachstellen verringern können.

Mappen Sie dasjenige Terrain
Während Sie Ihre Angriffsfläche – einschließlich Legacy-Systeme, Cloud-Umgebungen, Remote-Zugriffspunkte und Geräte – präsentieren, können Sie sich ein Zeichnung davon zeugen, wie Innovationen und Initiativen Ihre Angriffsfläche erweitern, vorweg sie ebenfalls implementiert werden.

Richtig vorbereiten
Stellen Sie sicher, dass Sie dasjenige richtige sicherheitsbewusste Team einsetzen und sicherstellen, dass es relevante und umsetzbare Informationen erhält. Erstellen Sie verdongeln Reaktionsplan und zur Folge haben Sie Übungen durch, um sicherzustellen, dass Sie vorbereitet sind, und modellieren Sie mögliche Angriffe.

Überfall spielen
Beginnen Sie beim Oberbau von Fähigkeiten, nachher äußerlich zu schauen, um Informationen darüber zu zusammenschließen, welche Angriffe gegen Ihr Unternehmen stattfinden. Wie sehen sie typischerweise aus? Aufwärts welche Systeme zielen Akteure normalerweise ab? Die Beantwortung dieser Fragen wird Ihnen nicht nur hier helfen, Schwachstellen aufzudecken, sondern nachrangig die Taktiken und Strategien zu wiedererkennen, die Bedrohungsakteure gegen Sie einsetzen. Wenn Sie den Feind besser kennenlernen, werden Sie seine nächsten Schritte antizipieren.

Wissen Sie, wo Ihre Angriffsfläche ist? Wissen Sie, wer aufwärts Ihre Organisation in Linie gebracht ist? Wissen Sie, wie Sie Ihre Systeme verteidigen können? Befolgen Sie die obigen Schritte und steigern Sie Ihr Vergegenwärtigung zu Händen Ihre Angriffsfläche weiter, und Ihre Erwiderung wird “Ja” sein.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top