02.02.2023
Vor Jahren lag der Fokus bei der Abwehr von Angriffen primär auf dem Schutz der IT-Systeme und der -Infrastruktur mittels Firewall, IDS/IPS und weiteren, meist rein rechnischen Maßnahmen.
Die Angriffsflächen für Cyberkriminielle und damit auch deren Methoden werden allerdings immer vielfältiger und so gelten viele Attacken nicht mehr in erster Linie dem Domänencontroller oder der Datenbank, sondern Systemen, die in vielen Fällen über wenig Sicherheitsmaßnahmen verfügen: Die Mitarbeitenden.
Allein in den letzten drei Jahren (seit 2020) sind Cyberattacken auf Unternehmen um ca. 80% pro Jahr gestiegen.
Ein Großteil dieser Angriffe erfolgt durch Phishing, also der Manipulation von Usern mit dem Ziel, kritische Informationen und im besten Fall Zugangsdaten abzugreifen um sich damit quasi legal im Netzwerk zu bewegen und nach weiteren relevanten Daten zu suchen.
An dieser Stelle wäre es zu einfach zu sagen "Dann muss man halt aufpassen, welche Mail man öffnet". Phishing-Mails sind oft täuschend echt und geben das Gefahrenpotential nur bei genauerer Betrachtung preis. Im Arbeitsalltag bleibt selten die Zeit genauer hinzusehen, manchmal fehlt auch die Kenntnis über die Eigenschaften, die einen Phishingangriff oder eine manipulierte Webseite kennzeichnen.
Hier sind die Unternehmen gefragt, bewusst mit diesem Thema umzugehen und Ihre Mitarbeitenden entsprechend zu sensibilisieren und zu schulen. Die "menschliche Firewall" ist kein Buzzword mehr, sondern eine Notwendigkeit. Für den richtigen Umgang mit digitalen Bedrohungen bietet HENRICHSEN deshalb Schulungen und simulierte Phishingangriffe.
Sprechen Sie uns dazu gerne an. Wir entwickeln für Sie ein passendes Schulungskonzept um das Sicherheitsbewusstsein Ihrer Mitarbeitenden zu steigern.
Ein Beispiel für simulierte Phishingangriffe zeigen wir Ihnen in unserem Webcast "Ins Netz gegangen: Phishing stoppen, Mitarbeitende trainieren und Awareness erhöhen"
Aktuell sorgt eine kritische, nicht gepatchte Sicherheitslücke in Microsoft Office in Kombination mit dem Microsoft Diagnostics Tool (MSDT) für Schlagzeilen. Besonders bedrohlich ist die Tatsache, dass sich die Zero-Day-Lücke ohne das Öffnen eines entsprechend präparierten Office-Dokuments ausnutzen lässt.
mehr lesenEs gibt erneut kritische MS Exchange Sicherheitslücken. Es wird dringend empfohlen, die Security Patches, die für Exchange Server 2013 (CU23), 2016 (CU19, CU20) und 2019 (CU8, CU9) verfügbar sind, SOFORT einzuspielen. Exchange Online ist weiterhin nicht betroffen.
mehr lesen