Cyberangriffen mit Systematik begegnen
Ein Blick in die Medien macht deutlich: Cyberangriffe sind omnipräsent. Das Vorgehen bei einem Cyberangriff gleicht einem Hauseinbruch: Einbruchsziel identifizieren, beobachten, Schwachstellen erkennen, Einbruchsmethode wählen, Einbruch durchführen, Diebesgut erbeuten. Um sich zu schützen, muss man das Vorgehen eines Angreifers verstehen.

Kaum eine Branche bleibt von Cyberangriffen verschont. Unternehmen jeder Grösse sind betroffen. Der US-amerikanische Rüstungs- und Technologiekonzern Lockheed Martin entwickelte das Modell "Cyber Kill Chain". Dieses zeigt die Methodik eines Angreifers in sieben Schritten auf:
Mit vorbeugenden Massnahmen ist es in jeder Phase des Angriffs möglich, den "Einbrecher" zu erkennen und aufzuhalten. Basis dafür ist ein risikobasiertes Informationssicherheitsmanagementsystem (ISMS), wie zum Beispiel der ISO-27001-Standard, das an das Unternehmen angepasst ist. Viele Unternehmen haben bereits in ein ISMS mit ISO-27001-Standard investiert oder planen, dies in naher Zukunft einzuführen.
Einen Cyberangriff erkennen und aufhalten
Das ISMS hilft, zu erkennen, welches die wichtigsten, schützenswerten Assets des Unternehmens sind. Diese müssen kontinuierlich hinsichtlich sich verändernder Risiken überprüft werden. Der Massnahmenkatalog unterstützt dabei, geeignete Massnahmen für den physischen und logischen Schutz zu identifizieren. Ein aktiv gemanagtes ISMS-Unternehmen, das über ein reines Compliance-Framework hinausgeht, kann das Risiko beherrschen und die Auswirkungen eines Cyberangriffs minimieren. Gleichzeitig stellt der ganzheitliche und risikobasierte Ansatz einen wirtschaftlich effizienten Ressourceneinsatz sicher und ist für jedes Unternehmen adaptierbar.

Keine Berechtigungen nötig - App stiehlt MFA-Codes und mehr über Render-Daten

BACS schärft Phishing-Sinn von Jugendlichen

Wenn Englisch sogar für Muttersprachler unerklärbar ist

Über ein Drittel der Phisher imitieren Microsoft

Stormtrooper-Boyband verarbeitet Schmerz über fiese Jedi-Gedankenkontrolle

Der bargeldlose Zahlungsverkehr wird fit für SCION

Schweizer KMUs mangelt es an praxistauglichen Cybersecurity-Strategien

Wie Cyberkriminelle über Tiktok Clickfix-Attacken durchführen

Cyberkriminelle nutzen Lücke in Adobe Experience Manager Forms aus
