Cyber-Attacke

CyberArk sichert mit seinen Lösungen privilegierte Zugangsdaten in Unternehmen, der Cloud und in DevOps-Umgebungen ab. An dieser Stelle wollen Sie jetzt doch bestimmt wissen, warum denn gerade eine Absicherung der privilegierten Accounts so wichtig ist?

Mit privilegierten Accounts haben Nutzer umfassende Rechte und Zugriff auf kritische Daten, Systeme und Anwendungen. Deswegen nutzen Hacker diese, um in das Unternehmensnetzwerk zu gelangen und sich dort zunächst umzusehen. Sobald sie Zugang zum Netzwerk haben, können sie Informationen und Daten stehlen, Daten verschlüsseln sowie die Kontrolle, zum Beispiel über Produktionssysteme, übernehmen. Was das für Unternehmen bedeutet, ist klar: Der Ruf wird geschädigt, finanzielle Schäden können immens sein, die Produktion kann zum Stillstand kommen und auch Verstöße gegen bestehende Richtlinien wie dem IT-Sicherheitsgesetz oder der EU-Datenschutz-Grundverordnung werden mit hohen finanziellen Strafen belegt.

Um Unternehmen schon im Vorfeld vor diesen Attacken zu schützen und Angreifern den Weg in das Netzwerk zu versperren, müssen privilegierte Accounts und Zugangsdaten besonders geschützt werden.

Das macht also CyberArk, kurz und knapp in ein paar Sätzen. Natürlich bietet das Unternehmen noch eine Vielzahl an weiteren Produkten und Lösungen. Wenn Sie immer up to date sein wollen, schauen Sie doch einfach unter http://www.pr-com.de/de/cyberark oder auf der Website von CyberArk vorbei: https://www.cyberark.com/de/.

menuseperator

Das Jahr 2016 hat gezeigt: Cyber-Attacken können jedes Unternehmen, jeder Größe, jeder Branche treffen. Keiner ist davor gefeit. Die Liste der Betroffenen ist lang: Krankenhäuser, Banken, Versicherungen, Social-Media-Kanäle und auch der Mittelstand stehen im Visier der Angreifer. Die Kriminellen werden dabei immer raffinierter, die Angriffsmethoden vielfältiger.

Bromium, Pionier bei der Micro-Virtualisierungstechnologie, hat die Methoden näher untersucht. Das sind einige der Ergebnisse:

  1. Zentraler Infektionsweg bleibt nach wie vor der Drive-by-Download, also die unbeabsichtigte Ansteckung durch Downloads von infizierten Webseiten.
     
  2. Die gängigsten Software-Kits für die Identifizierung von Software-Schwachstellen waren im ersten Halbjahr Neutrino und Rig.
     
  3. Die Ransomware-Familie wächst und wächst. Dutzende neue Typen sind 2016 hinzugekommen. Der aktuelle Marktführer scheint weiterhin „Locky“ zu sein.
     
  4. Aber auch Makro-Malware ist auf dem Vormarsch: So hat die gute, alte Spam-Mail noch lange nicht ausgedient.

Der Einfallsreichtum der Kriminellen kennt keine Grenzen, die traditionellen Lösungen halten kaum noch Schritt. Daher bleibt Endpunktsicherheit ein spannendes und heikles Thema, auch für das Jahr 2017.

menuseperator

Ich sitze staunend vor meinem Rechner und schaue mir die Unmengen an bunten „Kometstreifen“ an, die quer über die Weltkarte rasen. Habe ich mich in der Webseite geirrt? Sehe ich gerade den für die nächsten Tage zu erwartenden Meteroitenschwarm der Perseiden oder doch die Darstellung der gerade stattfindenden Cyberattacken? Unter http://map.ipviking.com dokumentiert Norse das Ausmaß der Angriffe auf Kommunikationsnetze in Echtzeit. Mit Abstand die meisten Attacken kommen gerade aus China und treffen die USA. Und interessant: Die Niederländer sind heute bei den Ländern, aus denen die Angriffe gestartet werden, auf Platz drei. Vielleicht wollen sie mit allen Mitteln in Erfahrung bringen, wie man endlich im Fußball Erfolg hat bzw. Weltmeister wird...

menuseperator
Subscribe to Cyber-Attacke