Für viele ist der Jahreswechsel eine Zeit der positiven Bestätigungen. Mit Blick auf die Zukunft verspüren viele von uns den Drang, sich mit neuem Elan auf das Setzen und Erreichen unserer nahen und fernen Ziele zu konzentrieren, die uns helfen sollen, die beste Version von uns selbst zu sein, indem wir das Jahr stark beginnen.
Wie bei den meisten Dingen gibt es eine inhärente Yin- und Yang-Qualität, und während wir uns auf das vor uns liegende Jahr freuen, ist es nur natürlich, den anderen Blick auf die Vergangenheit zu richten. Genauer gesagt, das gerade hinter uns liegende Jahr und die verschiedenen Höhen und Tiefen, die guten Momente, die großartigen Momente und diejenigen, die weniger gut waren, als wir erhofft oder erwartet hatten.
In diesem kontemplativen Modus sind wir in der Lage, über jeden Moment, jeden Meilenstein und jedes Ereignis, das sich ereignet hat, vollständig nachzudenken. Dies hilft uns, die Vor- und Nachteile vollständig zu verstehen, frei von jeglicher emotionalen Anziehungskraft in die eine oder andere Richtung, um jeden Fall logisch zu bewerten, wie er war. Letztendlich kommen wir zu den Lektionen, die wir gelernt haben – und die uns hoffentlich helfen, in die Versionen von uns selbst hineinzuwachsen, die um so besser sind, als sie die Tortur überlebt haben.
Dieses iterative Verfahren ist ein fester Bestandteil vieler IT- und Sicherheitsframeworks, die zur Verwaltung von Projekten und des Lifecycles von Geräten bzw. Softwareentwicklung eingesetzt werden. In diesem Blog werfen wir einen genaueren Blick auf die zehn größten Sicherheitsbedrohungen des Jahres 2022 und überlegen, was IT- und Sicherheitsexpert*innen von jeder dieser Bedrohungen lernen können, um die Geräte, Benutzer*innen und Daten in ihren Unternehmen vor bestehenden Bedrohungen zu schützen, aber auch vor den Sicherheitsproblemen, die sich im Jahr 2023 am Horizont abzeichnen.
Kurzerhand tauchen wir ein, das Wasser ist schön heiß...
1. Die Kunst der Täuschung
Social-Engineering-Taktiken wie Phishing sind nach wie vor die beliebteste Art der Bedrohung, mit der böswillige Akteure unwissende Benutzer*innen von ihren Anmeldedaten und letztlich von wertvollen Daten trennen. Leider ist das Missverhältnis zwischen umfangreichen Sicherheitslösungen und der Tatsache, dass Angreifer*innen leicht an sensible Daten gelangen können, indem sie sie einfach anfordern, erschütternd.
Anders ausgedrückt: Selbst die umfassendsten Sicherheitslösungen und „Defense-in-Depth”-Strategien werden nicht viel ausrichten können:
- Integrität der Accounts der Benutzer*innen
- Vertraulichkeit der Daten
- Verfügbarkeit von organisatorischen Ressourcen
Wenn Endbenutzer*innen ihre Anmeldedaten bereitwillig herausgeben. Auch wenn dieser Angriff auf die niedrig hängenden Früchte in der Regel das Ende des Spiels bedeutet, ist noch nicht alle Hoffnung verloren.
Der beste Schutz gegen Social Engineering ist keine Sicherheitskontrolle, sondern eine administrative: Schulung. Die Implementierung einer obligatorischen Benutzer-Schulung gegen die dunklen Künste und deren Einbindung in Ihre ganzheitliche Sicherheitsstrategie kann die Auswirkungen von Social-Engineering-Angriffen nachweislich, wenn auch nur bis zu einem gewissen Grad, begrenzen. Dies geht aus dem Data Breach Investigations Report von Verizon für das Jahr 2022 hervor, in dem festgestellt wird, dass bei 82 % der Verstöße das menschliche Element eine Rolle spielt, während es im Jahr 2021 noch 85 % waren. Auch wenn der Rückgang von 3 % nicht viel zu sein scheint, so ist doch zu beachten, dass die Quantifizierung dieser Daten aufgrund der von Großunternehmen zu Großunternehmen unterschiedlichen Schulungsmethoden schwierig ist, da es derzeit keinen Standard für die Messung gibt. Bekannt ist jedoch, dass eine Verringerung des menschlichen Anteils an Datenverletzungen insgesamt ein Schritt in die richtige Richtung ist.
2. „Das ist ein big Twinkie”
Die berüchtigte Zeile aus Ghostbusters, mit der die Welle paranormaler Aktivitäten beschrieben wurde, die schließlich dazu führte, dass der Stay Puft Marshmallow Man Verwüstung anrichtete, ist eine solide Analogie für den größten DDoS-Angriff (Distributed Denial of Service), der von Google gestoppt wurde, obwohl er eine Spitze von 46 Millionen Anfragen pro Sekundeerreichte. Es handelt sich um den größten jemals aufgezeichneten Angriff auf Schicht 7 (Anwendungsschicht des OSI-Modells) – und um 76 % mehr als der zuvor gemeldete Angriffsrekordhalter, der nur wenige Monate zuvorstattgefunden hatte.
Der Schutz vor DDoS ist eine schwierige Aufgabe, der die meisten Organisationen selbst nicht gewachsen sind. Nicht ohne ein wenig Hilfe von vorgelagerten ISPs und dritten Service-Providern. Und genau darin liegt die Antwort – mit einer jährlichen Wachstumsrate von 111 % laut Cloudflare's DDoS Threat Landscape Report - kann die Partnerschaft mit ausgewählten Lösungsanbieter*innen eine der tödlichsten Formen von Angriffen effektiv stoppen oder zumindest die Bandbreite und Infrastrukturskalierung bereitstellen, die notwendig ist, um dem Sturm zu trotzen, während Ihre kritischen Dienste weiterhin funktionieren. Während einige DDoS-Angriffe lediglich ausgeführt werden, um einen Service oder eine Lösung unzugänglich zu machen, sind andere Teil einer größeren Angriffskette, die darauf abzielt, in die Infrastruktur einzudringen, um Daten von nicht reagierenden Systemen zu stehlen.
3. Bezahlen Sie jetzt, später ... oder beides!
Nur eine Stufe unter Phishing ist Ransomware. Die Malware, die Benutzer*innen lieben und hassen!
Eine Infektion mit Malware ist ohnehin schon eine frustrierende und zeitaufwändige Aufgabe, aber Ransomware – als Überflieger, der sie ist – setzt noch einen drauf, indem sie die betroffenen Benutzer*innen und Organisationen dort trifft, wo es am meisten weh tut: in ihrem Geldbeutel.
Und nicht nur das: Die nahezu unknackbare Verschlüsselung kritischer Daten und sensibler Systeme hat zur Folge, dass nicht nur Endbenutzer*innen betroffen sind, sondern auch Patient*innen, die sich auf diese Systeme verlassen, um lebensrettende Behandlungen durchzuführen, oder Polizeibeamte, die Mobilgeräte einsetzen, um Verbrechen zu stoppen und Kriminelle zu fassen.
Aber es kommt noch besser! Im Jahr 2022 gab es sowohl einen Rückgang als auch eine Zunahme von Bedrohungen durch Ransomware. Bei ersterem wurde ein Rückgang des Volumens von Ransomware-Angriffen um 23 % festgestellt, während bei letzterem leider ein dramatischer Anstieg der Zahlungsforderungen zu verzeichnen war – über 171 % seit 2020. Erschwerend kommt hinzu, dass die Angreifer*innen ihre auf Ransomware basierenden Bedrohungen weiterentwickelt haben, um ihre Opfer mit immer ausgefeilteren Methoden zur Zahlung zu bewegen, indem sie Bedrohungen mit mehreren Nutzlasten für massive Schäden und „doppelte Erpressung” kombinieren:
- Weitergabe von Daten an die Öffentlichkeit
- Verweigerung von Diensten (DoS)
- Belästigung per Telefon oder E-Mail
- Seitliche Bewegung der Netzwerke
- Als Teil einer größeren Kette von Angriffen
Unterm Strich: Selbst bei installiertem und aktualisiertem Schutz vor Malware können neue Varianten unter Umständen durchschlüpfen. Der beste Schutz ist ein umfassender Defense-in-Depth-Plan sowie Gegenmaßnahmen zur Sicherung Ihres Netzwerks and Systeme, um die Angriffsvektoren zu minimieren und gleichzeitig die Auswirkungen einzudämmen.
4. Die Hand ausstrecken und jemanden hacken
Da die meisten Unternehmen aufgrund der weltweiten Pandemie gezwungen waren, aus der Ferne zu arbeiten, wurden viele von der darauffolgenden Hektik überrascht. In den folgenden Jahren kehrten einige dieser Organisationen zu persönlichen Umgebungen zurück, während viele andere sich für die Beibehaltung von Telearbeit oder hybriden Umgebungen entschieden. Im Jahr 2022 stellte die Sicherung von Daten außerhalb des Netzwerks weiterhin eine Herausforderung dar, und dies dürfte auch 2023 so bleiben.
Einige der bisher besprochenen Bedrohungen wie Social Engineering, weiterentwickelte Malware-Bedrohungen und Angriffe sowie das Fehlen von Best-of-Breed-Lösungen für die Sicherheit der unterstützten Gerätetypen und OS verhindern, dass Organisationen die nötige Transparenz erlangen, um neue Bedrohungen proaktiv zu erkennen und gleichzeitig die Konformität der Endgeräte mit den erforderlichen Richtlinien und Vorschriften zu gewährleisten.
Das Ergebnis? Die moderne Bedrohungslandschaft hat sich auf neue und unvorstellbare Weise entwickelt. Daher können ältere Lösungen wie VPN, eigenständige Antivirus- oder nicht konvergente Lösungen die Risiken aktueller Bedrohungen nicht mindern, da neue Technologien wie Zero-Trust-Netzwerkzugriff (ZTNA), KI und maschinelles Lernen (ML) oder die Integration von MDM- und Endgerätesicherheitslösungen dies nicht leisten:
- Verschlüsselung und Segmentierung von Netzwerkverbindungen zu Unternehmensressourcen
- Austausch von Bedrohungsdaten zwischen Lösungen über sicheren API-Zugriff
- Die Erkennung und Behebung bekannter und unbekannter Bedrohungen zu automatisieren
5. Wer geht dorthin?
Die Lieferketten für IT- und Sicherheitsprodukte haben 2022 einen schweren Stand. Es gibt einfach keine Möglichkeit, dies zu beschönigen – und das sollten wir auch nicht versuchen – da der Schweregrad ein Indikator für einen solchen Angriff ist. Dies soll keine Schuldzuweisung sein, sondern unterstreicht lediglich die enorme Gefahr, die Angriffe von Dritten und aus der Lieferkette für Organisationen insgesamt darstellen.
Wie einige aufsehenerregende Angriffe in den letzten Jahren gezeigt haben, ist jede Organisation, die sich auf diese Tools verlässt, Teil der nachgelagerten Kaskade und damit dem Risiko einer Kompromittierung ausgesetzt, selbst wenn Ihr Unternehmen alles tut, um die Sicherheit zu erhöhen und den unbefugten Zugriff einzuschränken, wenn ein Anbieter/eine Anbieterin oder Partner*in, auf den Sie sich bei Software, Hardware oder Dienstleistungen verlassen, kompromittiert wird.
Die millionenschwere Frage lautet: Wie kann man diese fortschrittliche, anhaltende Bedrohung (APT) abwehren? Wie bei den meisten Sicherheitsfragen gibt es auch hier keine Patentlösung, sondern nur die gute alte Sorgfaltspflicht, wenn Ihre Organisation mit Partner*innen zusammenarbeitet. Die Überprüfung ihrer Prozesse auf Transparenz und die Beauftragung unabhängiger Prüfer*innen sind eine gute Möglichkeit, um sich zu vergewissern, dass die Anbieter*innen, denen Sie vertrauen, bei der Verwaltung ihrer eigenen Netzwerke und Infrastrukturen mit der gebotenen Sorgfalt vorgehen - zumindest solange, bis das Enduring Security Framework (ESF) der US-Regierung und der Securing Open Source Software Act von 2022 legislation die Ziellinie überschreiten.
6. „Die Regulierungsbehörden steigen auf”
Compliance. Ein kleines Wort, das so viel Gewicht hat, vor allem, wenn Ihr Unternehmen zu einer von mehreren stark regulierten Branchen gehört, oder auch, wenn es nur indirekt mit irgendeiner Form von lokalen, bundesstaatlichen und/oder internationalen Gesetzen verbunden ist, die auf einer beliebigen Anzahl von Variablen basieren. Tatsache ist, dass Unternehmen auf der ganzen Welt bestimmten Praktiken und Verfahren unterworfen sein können, die ihre Geschäftstätigkeit direkt regeln. Sollten sie dabei versagen, könnten die Folgen kostspielig sein – sowohl durch zivilrechtliche Haftung als auch durch strafrechtliche Verfolgung.
Ein grundlegender Grundsatz für die Einhaltung der Vorschriften oder eine allgemein anerkannte bewährte Praxis, die befolgt werden sollte, lautet: „Wenn man nicht beweisen kann, dass ein Gerät konform ist, dann ist es nicht konform.” Dies bedeutet nicht zwangsläufig, dass Ihre Organisation direkt gegen die Vorschriften verstößt, Sicherheitsrisiken ausgesetzt ist oder hohe Geldstrafen zahlen muss, sondern dient als Leitfaden dafür, dass regulierte Organisationen auf umfassende Transparenz und reichhaltige Telemetriedaten angewiesen sind, um diese zu gewährleisten:
- den Gesundheitszustand von Endgeräten zu ermitteln
- überprüfen, ob sie mit den Sicherheitsrichtlinien übereinstimmen
- die Mindestanforderungen für die Überwachung erfüllen
- sicherstellen, dass geschützte Daten-Typen gesichert sind
- Verfahren sind gegen gängige Bedrohungen abgesichert
- den Nachweis erbringen, dass Endgeräte und Daten konform sind
7. Geschichten aus der Gruft - Bergbau
Seit den Anfängen von Bitcoin, etwa 2009, haben Miner maßgeschneiderte Systeme entwickelt, um Kryptowährungen zu schürfen und sich zu bereichern. Mitte 2011 ist es nicht mehr weit bis zum Auftauchen von Cryptojackern – Malware, die sich auf Ihren Geräten einnistet und Ihre Systemressourcen zum Mining nutzt. Wie man sieht, dauerte es nicht lange, bis Bedrohungsakteure in das Geschäft mit dem Geld einstiegen und Botnets auf den Geräten der Opfer einrichteten, um die gesamte Rechenleistung für vollwertige Mining-Operationen zu nutzen.
Auch wenn diese im Vergleich zu anderen, ruchloseren Cyberangriffen harmlos erscheinen mögen, bleibt die Tatsache bestehen, dass es sich dabei um einen unbefugten Zugang zu privaten Netzwerken handelt. Darüber hinaus gilt es als Diebstahl, wenn man wertvolle Ressourcen wegnimmt, die eigentlich für andere, wichtigere Zwecke bestimmt sind. Ganz zu schweigen davon, dass der bösartige Code, der zur Ausführung dieser Aufgaben verwendet wird, dem Endbenutzer/der Endbenutzerin oft nicht ohne Weiteres zur Verfügung steht, was bedeutet, dass ihm alles Mögliche hinzugefügt werden kann, um ihn zu einer weiteren Waffe zu machen, z. B. eine Ransomware-Nutzlast oder Keylogging-Software.
Auch wenn die Statistiken zu diesem Thema etwas variieren und einige von einem Wachstum von 230 % im Jahr 2022 ausgehen, während andere Zahlen eher konservativ sind, ist bekannt, dass Kryptojacking-Kampagnen Ende 2022 den Sprung zu Cloud-basierten Umgebungenwie Docker, AWS und Kubernetes-Infrastrukturen geschafft haben. Im Allgemeinen funktionieren diese Angriffe, indem sie aus ihrem Container entkommen und sich seitlich durch das Netzwerk bewegen, um andere Hosts zu infizieren. Während das Hauptziel darin zu bestehen scheint, so viele Container und Instanzen wie möglich zu schürfen, haben Forscher*innen festgestellt, dass angesichts der Skalierbarkeit dieser Angriffe auch andere Folgeangriffe möglich sind. Wie auch bei den anderen Punkten auf dieser Liste spielen Endgerätesicherheit und die Überprüfung der Lieferkette bzw. von Dritten sowie die aktive Überwachung der in der Cloud gehosteten Ressourcen auf Abweichungen von den Basislinien eine entscheidende Rolle bei der Eindämmung dieses wachsenden Problems.
8. Der Insider (oder Personen)
Ähnlich wie bei Phishing-Angriffen, bei denen Endbenutzer*innen ihre Anmeldedaten weitergeben, sind Bedrohungen durch Insider darauf angewiesen, dass vertrauenswürdige Personen innerhalb Ihrer Organisation ihren Teil dazu beitragen und nicht wissentlich vertrauliche Daten an unbefugte Personen innerhalb oder außerhalb des Unternehmens weitergeben. Und doch sind wir hier. Ein weiteres Jahr ist gerade zu Ende gegangen, und die Bedrohungen durch Insider sind weiterhin in den Top Ten des Jahres.
Die Gründe dafür sind ebenfalls unterschiedlich – von finanziellen bis hin zu eher persönlichen Angelegenheiten, wie Rache für ein vermeintliches Unrecht. Unabhängig vom Warum ist die wichtigere Frage das Wie, d.h. wie können sich Organisationen gegen diese Bedrohungen schützen? Spoiler-Alarm: Es gibt keine einfache Antwort darauf, sondern es erfordert eine Kombination aus technischen, administrativen und richtlinienbasierten Kontrollen, um das Problem wirksam zu lösen.
Die Implementierung von Least Privilege, starken Zugriffskontrollen und Datenverlustprävention (DLP) tragen beispielsweise dazu bei, Datenlecks zu minimieren. Hinzu kommen eine Richtlinie zur akzeptablen Nutzung (AUP) und Benutzerschulungen, um die Erwartungen (und die Konsequenzen bei Verstößen gegen diese Regeln) festzulegen und ein Verständnis zwischen Mitarbeiter*innen und Arbeitgeber*innen herzustellen. Die Einführung von Richtlinien, die bestimmte Verfahren vorschreiben, wie z. B. Aufgabentrennung und Arbeitsplatzrotation, die den Zugriff eines Benutzers/einer Benutzerin auf eine andere Position mit anderen Zuständigkeiten und Berechtigungen einschränken, trägt schließlich dazu bei, die Flut von Bedrohungen durch Insider einzudämmen. Durch die Verknüpfung dieser Richtlinien mit technischen Kontrollen schließt sich der Kreis: verhindert, dass die Benutzer*innen ihre Reichweite überstrapazieren, und macht es gleichzeitig so riskant wie möglich, wenn sie irgendwie umgangen werden.
9. Ihre Nation braucht SIE!
Für das Jahr 2023 wird mit einem Anstieg der staatlich geförderten Cybersicherheitsvorfälle gerechnet. Dennoch könnte das Jahr 2022 wie ein Vorgeschmack auf die kommenden Attraktionen wirken, denn laut einem Bericht des Center for Strategic and International Studies machten Cyber-Kampagnen aus mehreren Ländern während eines Großteils des JahresSchlagzeilen.
Unter den ausgeführten Angriffen sind einige, wie mehrere Angriffe von:
- unbefugtes Eindringen in Netzwerke der US-Regierung und Einbruch in Computer
- Lähmung der Transport- und Logistikbranchen in der Ukraine und in Polen
- digitale Spionage gegen mehrere asiatische und europäische Länder
- Ransomware, die auf eine vom Verteidigungsministerium genutzte australische Kommunikationsplattform abzielt
- Bereitstellung von Malware, die den Zugang zu Kameras und Mikrofonen ermöglicht und auf pakistanische Politiker abzielt
Die Liste lässt sich endlos fortsetzen, eine scheinbar nicht enden wollende Flut von Angriffen, die direkt aus Ländern rund um den Globus kommen (oder indirekt mit ihnen verbunden sind). Auch wenn es schwierig ist, genau zu bestimmen, welche Ressourcen gefährdet sind und von welchen Organisationen sie ausgehen, ist ein umfassender, detaillierter Sicherheitsplan für das Netzwerk, der alle Aspekte Ihres Sicherheitsstatus berücksichtigt, die beste Lösung. Erweitern Sie die Schutzmaßnahmen ganzheitlich auf Ihre Infrastrukturen – unabhängig davon, ob sie vor Ort, in öffentlichen und/oder privaten Clouds oder in Webanwendungen gehostet werden - und richten Sie sie an Sicherheits-Frameworkswie denen des National Institute of Standards and Technology (NIST) oder des Center for Internet Security (CIS) aus, um eine umfassende Lösung für das Management des Geräte - und Software-Lebenszyklus zu bieten, mit der Sie die moderne Bedrohungslandschaftabhärten, Berichte erstellen und Abhilfe schaffen können.
10. Patch Adams
Nein, nicht der charismatische Arzt, der so viele Kinder zum Lächeln gebracht hat (oder das verstorbene komödiantische Genie Robin Williams, der ihn auf der Leinwand darstellte), sondern zwei der gefürchtetsten und heiligsten Wörter, die in jedem Defense-in-Depth-Plan ein fester Bestandteil sein sollten: Patch-Management (dun-dun-duuun).
Eine effektive Bereitstellung von Patches ist zwar nicht auf einen bestimmten Vorfall oder Angriffstyp zurückzuführen, bringt aber viele Vorteile mit sich, nicht zuletzt die Eindämmung bekannter Bedrohungen und Schwachstellen. Schätzungsweise 10 % der Warnmeldungen im Jahr 2022 beziehen sich auf Common Vulnerability and Exposures (CVE), die sich auf bekannte Bedrohungen mit kritischem Schweregrad beziehen. Bei vielen Angriffen werden Schwachstellen in Hardware und Software ausgenutzt, weshalb regelmäßige Patches für den Sicherheitsstatus Ihrer Organisation – und ihre übergreifende Sicherheitsstrategie so wichtig sind.
Einfach ausgedrückt: Cybersicherheit erfordert oft, dass IT- und Sicherheitsexpert*innen auf Sicherheitsvorfälle reagieren, nachdem sie aufgetreten oder initialisiert worden sind. Eine effektive Richtlinie für das Patch-Management ermöglicht es Administrator*innen jedoch, Updates zu testen, zu überprüfen und bereitzustellen und so Schwachstellen proaktiv zu entschärfen, bevor sie ausgenutzt werden können.
TL;DR
- Die beste Verteidigung gegen Social Engineering ist ein solides Programm, das in den Sicherheitsplan Ihrer Organisation eingebettet ist und die Endbenutzer*innen regelmäßig über die neuesten Trends bei Angriffen aufklärt.
- DDoS-Angriffe, die von Botnetzen durchgeführt werden, nehmen an Umfang und Schwere zu. Schützen Sie sich, indem Sie Partner*innen mit Lösungen werden, die solche Angriffe nachweislich mit minimalen Auswirkungen auf den Service abwehren.
- Ransomware-Angriffe nehmen sowohl an Schwere als auch an Kosten zu. Die Kombination von Endgerätesicherheit, Benutzer*innenschulung und einem kugelsicheren Notfallwiederherstellungsplan (DRP) trägt wesentlich zur Abschwächung und Behebung dieses Problems bei.
- Telearbeit und hybride Umgebungen stellen nach wie vor eine Herausforderung für die Sicherung der organisatorischen Ressourcen dar, da bösartige Akteure weiterhin auf die für die Produktivität genutzten Dienste und Geräte abzielen. Defense-in-Depth-Strategien bieten umfassenden Schutz für Ihre gesamte Infrastruktur.
- Angriffe auf Lieferketten und/oder Dritte stellen eine ständig wachsende Bedrohung dar, von der alle nachgelagerten Organisationen betroffen sind. Der beste Weg, Ihr Unternehmen zu isolieren? Überprüfen Sie Ihre jeweiligen Partner*innen durch unabhängige Prüfer*innen, um sicherzustellen, dass ihre Sicherheitspraktiken konform sind.
- Die Einhaltung der Vorschriften der Branche ist für viele Organisationen nach wie vor ein wunder Punkt. Doch das muss nicht sein, wenn sie mit den besten Sicherheitstools ausgestattet sind, um die Gesundheit der Geräte anhand umfangreicher Telemetriedaten zu erfassen, zu kategorisieren und Reports zu erstellen, um Abhilfemaßnahmen zur Aufrechterhaltung der Compliance zu automatisieren.
- Kryptojacking-Malware hat bei böswilligen Akteuren nur noch mehr Aufmerksamkeit erregt. Die Schaffung von Botnets und die Nutzung Ihrer wertvollen Ressourcen für das Mining von Kryptowährungen untergräbt den Sicherheitsstatus Ihrer Organisation, könnte aber in Zukunft zu größeren Bedrohungen führen, wenn sie nicht überwacht wird.
- Angriffe kommen manchmal von innen, und leider kommen sie auch nicht ohne Vorwarnung. Der beste Schutz besteht darin, die Sicherheitskontrollen an den Unternehmensrichtlinien auszurichten, um die Erwartungen festzulegen, die Zugriffsberechtigungen auf das Notwendige zu beschränken und den Zugriff ausdrücklich zu verweigern, wenn die Benutzer*innen ihre Anmeldedaten und Geräte nicht verifizieren können.
- Bedrohungen durch Cybersicherheit und Spionage, die von Nationalstaaten gesponsert (oder durchgeführt) werden, sehen die Macht eines ganzen Landes oder einer Region hinter Cyberangriffen. Obwohl es schwierig ist, sich dagegen zu schützen, maximieren allgemein gültige Best Practices im Rahmen eines ganzheitlichen Defense-in-Depth-Plans den Sicherheitsschutz und minimieren gleichzeitig die Angriffsfläche.
- Patches für kritische Bedrohungen und Schwachstellen gehören zu den Grundpfeilern eines umfassenden Sicherheitssystems. Organisationen stellen in regelmäßigen Abständen iOS Aktualisierungen bereit, um Risikofaktoren zu minimieren und gleichzeitig Endgeräte durch sichere Einstellungen zu schützen.