Mehrstufige Abwehrtaktik gegen Cyberangriffe

Cyberangriffe haben in der Regel einen sechststufigen Lebenszyklus. Wenden Unternehmen die richtigen Sicherheitsmaßnahmen an, um ihr Netzwerk und ihre Daten zu schützen, können sie diesen Lebenszyklus in jeder Phase durchbrechen und Angriffe abwehren. Anderenfalls haben Cyberkriminelle ein leichtes Spiel. [...]

Unternehmen benötigen mehrere in eine Sicherheitsplattform integrierte Funktionen zur Bedrohungsabwehr. (c) Archiv
Unternehmen benötigen mehrere in eine Sicherheitsplattform integrierte Funktionen zur Bedrohungsabwehr.

Der Lebenszyklus von Cyberangriffen bezieht sich auf das Verfahren, das Angreifer nutzen, um Netzwerke zu infiltrieren und Daten zu extrahieren. Unternehmen benötigen mehrere in eine Sicherheitsplattform integrierte Funktionen zur Bedrohungsabwehr, die sie in jeder Phase des Angriffszyklus schützen.
Am Beispiel der Lösung von Palo Alto Networks wird deutlich, wie der Kreislauf in jeder der sechs Stufen durchbrochen werden kann. Ziel ist es dabei, ein erfolgreiches Ergebnis für die Angreifer zu verhindern und die Integrität des Netzwerks zu schützen.
1. Aufklärung. Angreifer verwenden oft Phishing-Taktiken oder extrahieren öffentliche Informationen aus dem Social-Media-Profil eines Mitarbeiters oder von Unternehmenswebsites. Sie verwenden diese Informationen, um gezielte Anfragen zu versenden, die legitim genug erscheinen, damit der Mitarbeiter auf bösartige Links oder Anhänge klickt. Die anschließend heruntergeladene Malware wird verwendet, um nach Netzwerkschwachstellen, Diensten und Anwendungen Ausschau zu halten, die ausgenutzt werden können. Um den Lebenszyklus zu durchbrechen, können Unternehmen URL-Filter verwenden. Damit werden die Angreifer daran gehindert, Social-Media- und Website-Informationen zu manipulieren. Unternehmen sollten zudem ständig den Netzwerkverkehrsfluss...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.


Mehr Artikel