1
Nutzung von mitarbeitereigenen Mobilgeräten der Umfrageteilnehmer gaben an, dass die Schwere der Schadsoftwarevorfälle im vergangenen Jahr zugenommen hat. 73 % Nutzung von gewerblichen Cloud-Anwendungen 63 % 68 % Mitarbeiter arbeiten zu Hause oder an dezentralen Standorten HÄUFIGSTE ARTEN VON ANGRIFFEN ZUNAHME AN SCHWERE UND EFFIZIENZ Schadsoftwareangriffe auf IT-Netzwerke im vergangenen Jahr (mehrere Antworten zulässig): 80 % 65 % 65 % 55 % Schadsoftwareangriffe aus dem Internet APTs / gezielte Angriffe Rootkits Spear-Phishing-Angriffe der Zeit sind Angreifer dazu in der Lage, Organisationen innerhalb von wenigen Minuten zu gefährden 1 . 60 % WELCHE LÜCKEN WEIST IHRE VERTEIDIGUNG AUF? Die Mehrheit der IT-Administratoren und CSPs (Cyber Security Practitioner) ist der Ansicht, dass das Endpunktrisiko aus folgenden Gründen erheblich gestiegen ist: Technologielösungen ! 69 % KEINE AKTUELLEN PATCHES SCHWACHE SICHERHEIT WORIN BESTEHEN DIE NEUESTEN HERAUSFORDERUNGEN? WAS IST SICHERHEIT AUF MEHREREN EBENEN? Verschiedene Lösungen für die Cyber-Sicherheit arbeiten zusammen, um die Angriffsfläche eines vernetzten Systems zu reduzieren. Benutzer- schulung WICHTIGKEIT EINER SICHERHEIT AUF MEHREREN EBENEN Antivirenprodukt Beseitigung von Schadsoftware GRÜNDE FÜR DIE Firewall • Opfer von Phishing-Angriffen und anderen Social-Engineering-Taktiken • Umgehung von Sicherheitsvorkehrungen und Installation von Schadsoftware direkt auf dem System • Preisgabe von Zugriffsinformationen bei Phishing-Angriffen • Einstellung von Sicherheitsinformationen auf sozialen Medien UNACHTSAME ODER NICHT INFORMIERTE BENUTZER Proaktive Verteidigung gegen Schadsoftware Quellen: 1. 2015 State of the Endpoint Report: User-Centric Risk, im Auftrag von Lumension, unabhängig durchgeführt von Ponemon Institute LLC (Jan. 2015); Verizon 2015 Data Breach Investigations Report 2. Verizon 2015 Data Breach Investigations Report WELCHE EBENEN BRAUCHEN SIE? Von den 7 Millionen öffentlich bekannten Informationssicherheits- lücken waren bei den im Jahr 2014 erkannten Exploits nur 10 für fast 97 % der Vorfälle verantwortlich 2 . 99,9 % der Exploits erfolgten mehr als ein Jahr nach Veröffentlichung der jeweiligen Sicherheitslücke. Zu lange Erkennungszeiten, bekannte Schwachstellen nicht gepatcht, Sicherheitsrichtlinien nicht durchgesetzt oder bekannte, fehlende oder schlecht umgesetzte Verschlüssel- ung, kein Schutz vor Schadsoftware, schwache Wireless-Konfigurationen, Schwachstellen bei der physischen Sicherheit, unstrukturierte Informationen, veraltete Anwendungen, die nicht mehr unterstützt werden, Anbieter und Geschäftspartner, die möglicherweise nicht vollständig sicher sind. Software zum Schutz vor Angriffen Bogenschützen: Beinhaltet Technologie zum Schutz vor Exploits, Spam und Phishing. Technologie zum Schutz vor Exploits kann schädliche Programme deaktivieren, bevor Angreifer in das System eindringen können. Netzwerk Burg: Eine vollständig aktualisierte und gepatchte Betriebssystemsoftware trägt zu einem sicheren Netzwerk bei. Firewall Burgmauer: Beinhaltet IP-Positivlisten, IP-Negativlisten und IP-Portsicherheit. Grenzt die Außenwelt vom internen Netzwerk ab. Antischadsoftware Ritter: Bekämpft neue Bedrohungen und bereinigt Infektionen. Erkennt außerdem unerwünschte Software wie PUPs und hindert diese daran, Spam an Benutzer zu senden oder deren Systemressourcen zu belasten. Herkömmliches Antivirenprodukt Wächter: Verhindert Infektionen durch Viren, Trojaner, Würmer und andere bekannte Bedrohungen. Mit dem Internet verbundene Anwendungen Burgtore: Apps wie Java und Flash machen das Netzwerk angreifbar, wenn sie nicht aktualisiert werden. Lösungen zur Steigerung des Bewusstseins Sind meine Cyber-Richtlinien dokumentiert? Der IT-Administrator sammelt Bedrohungs- informationen aus externen Quellen und nutzt diese zur Abwehr von Angriffen. Er wahrt die Sicherheit der Benutzer außerdem durch starke Richtlinien. Sind sie angemessen? Befolgen meine Mitarbeiter die Richtlinien? Verwende ich Technologien zur Unterstützung dieser Richtlinien? Der Benutzer ist die WICHTIGSTE SICHER- HEITSVORKEHRUNG. Ein gut informierter Benutzer stärkt alle anderen Sicher- heitsebenen. Weitere Informationen finden Sie unter malwarebytes.org/articles

the importance of layered security fin-01 DE€¦ · Institute LLC (Jan. 2015); Verizon 2015 Data Breach Investigations Report 2. Verizon 2015 Data Breach Investigations Report WELCHE

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: the importance of layered security fin-01 DE€¦ · Institute LLC (Jan. 2015); Verizon 2015 Data Breach Investigations Report 2. Verizon 2015 Data Breach Investigations Report WELCHE

Nutzung vonmitarbeitereigenen

Mobilgeräten

der Umfrageteilnehmergaben an, dass die Schwereder Schadsoftwarevorfälleim vergangenen Jahrzugenommen hat.

73 % Nutzung vongewerblichen

Cloud-Anwendungen

63 % 68 % Mitarbeiter arbeiten

zu Hause oder andezentralen Standorten

HÄUFIGSTE ARTEN VON ANGRIFFEN ZUNAHME AN SCHWEREUND EFFIZIENZ Schadsoftwareangri�e auf IT-Netzwerke im

vergangenen Jahr (mehrere Antworten zulässig):

80 %

65 %

65 %

55 %

Schadsoftwareangriffe aus dem Internet

APTs / gezielte Angriffe

Rootkits

Spear-Phishing-Angriffe

der Zeit sind Angreiferdazu in der Lage,Organisationen innerhalbvon wenigen Minutenzu gefährden1.

60 %

WELCHE LÜCKEN WEIST IHREVERTEIDIGUNG AUF?

Die Mehrheit der IT-Administratoren und CSPs (Cyber SecurityPractitioner) ist der Ansicht, dass das Endpunktrisiko ausfolgenden Gründen erheblich gestiegen ist:

Technologielösungen

!

69 %

KEINE AKTUELLENPATCHES

SCHWACHESICHERHEIT

WORIN BESTEHEN DIE NEUESTENHERAUSFORDERUNGEN?

WAS IST SICHERHEIT AUFMEHREREN EBENEN?Verschiedene Lösungen für die Cyber-Sicherheit arbeitenzusammen, um die Angri�sfläche eines vernetztenSystems zu reduzieren.

Benutzer-schulung

WICHTIGKEIT EINERSICHERHEIT AUFMEHREREN EBENEN

Antivirenprodukt

Beseitigung vonSchadsoftware

GRÜNDE FÜR DIE Firewall

• Opfer von Phishing-Angri�en und anderen Social-Engineering-Taktiken

• Umgehung von Sicherheitsvorkehrungen und Installation von Schadsoftware direkt auf dem System

• Preisgabe von Zugri�sinformationen bei Phishing-Angri�en

• Einstellung von Sicherheitsinformationen auf sozialen Medien

UNACHTSAME ODER NICHTINFORMIERTE BENUTZER

ProaktiveVerteidigung

gegenSchadsoftware

Quellen: 1. 2015 State of the Endpoint Report: User-Centric Risk, im Auftrag von Lumension, unabhängig durchgeführt von Ponemon Institute LLC (Jan. 2015); Verizon 2015 Data Breach Investigations Report

2. Verizon 2015 Data Breach Investigations Report

WELCHE EBENEN BRAUCHEN SIE?

Von den 7 Millionen ö�entlich bekannten Informationssicherheits- lücken waren bei den im Jahr 2014 erkannten Exploits nur

10 für fast 97 % der Vorfälle verantwortlich2.

99,9 % der Exploits erfolgten mehr als ein Jahr nach Verö�entlichung der jeweiligen Sicherheitslücke.

Zu lange Erkennungszeiten, bekannte Schwachstellen nicht

gepatcht, Sicherheitsrichtlinien nicht durchgesetzt oder bekannte, fehlende

oder schlecht umgesetzte Verschlüssel- ung, kein Schutz vor Schadsoftware, schwache Wireless-Konfigurationen, Schwachstellen bei derphysischen Sicherheit, unstrukturierte Informationen,

veraltete Anwendungen, die nichtmehr unterstützt werden, Anbieter

und Geschäftspartner, die möglicherweise nicht vollständig

sicher sind.

Software zum Schutzvor Angri�en Bogenschützen: Beinhaltet Technologie zum Schutz vor Exploits, Spam und Phishing. Technologie zum Schutz vor Exploits kann schädliche Programme deaktivieren, bevor Angreifer in das System eindringen können.

NetzwerkBurg: Eine vollständigaktualisierte und gepatchte Betriebssystemsoftwareträgt zu einem sicherenNetzwerk bei.

FirewallBurgmauer: BeinhaltetIP-Positivlisten, IP-Negativlisten und IP-Portsicherheit. Grenztdie Außenwelt vom internen Netzwerk ab.

AntischadsoftwareRitter: Bekämpft neueBedrohungen und bereinigt Infektionen. Erkennt außerdem unerwünschte Software wie PUPs und hindert diese daran, Spam an Benutzer zu senden oder deren Systemressourcen zu belasten.

HerkömmlichesAntivirenproduktWächter: Verhindert Infektionen durch Viren, Trojaner, Würmer und andere bekannteBedrohungen.

Mit dem Internetverbundene Anwendungen Burgtore: Apps wie Java und Flash machen das Netzwerk angreifbar, wenn sie nicht aktualisiert werden.

Lösungen zur Steigerung des Bewusstseins

Sind meineCyber-Richtlinien

dokumentiert?

Der IT-Administrator sammelt Bedrohungs- informationen aus externen Quellen und nutzt diese zurAbwehr von Angri�en.

Er wahrt die Sicherheit der Benutzer außerdem durch starke Richtlinien.

Sind sieangemessen?

Befolgen meine Mitarbeiter die

Richtlinien?

Verwende ich Technologien zur

Unterstützung dieser

Richtlinien?

Der Benutzer ist dieWICHTIGSTE SICHER-HEITSVORKEHRUNG. Ein gut informierterBenutzer stärkt alleanderen Sicher-heitsebenen.

Weitere Informationen findenSie unter malwarebytes.org/articles