Wie man sich vor einer sich schnell ausbreitenden Cyber-Pandemie schützt

Die globale Krise rund um den Ausbruch von Covid-19 haben Cyberkriminelle dazu genutzt, um heimtückische Cyber-Exploits zu starten. Die „neue Normalität“ hat zu einer Flut raffinierter Cyber-Angriffe der 5. Generation geführt, darunter auch gezielte Ransomware-Attacken. Wir befinden uns in einer Cyber-Pandemie. Jetzt ist es an der Zeit, alle Hebel in Bewegung zu setzen und Maßnahmen zum Schutz Ihres Unternehmens zu ergreifen.

SICHERHEITS-CHECKUP TRENDS BEI CYBER-ANGRIFFEN

Remote-Arbeit

Remote-Arbeit

Gewährleistung eines sicheren Zugangs der Mitarbeiter zu den Unternehmensressourcen

Kooperations-Tools

Kooperations-Tools

Face-to-Face-Arbeiten wird durch zuverlässige virtuelle Werkzeuge ersetzt

Digitale Transformation und Cloud

Digitale Transformation
und Cloud

So beschleunigen Sie den Wechsel hin zu zuverlässigen digital vernetzten Diensten

Cyber-Pandemie Update

Schützen Sie sich vor einem Ausnutzen der Apache Log4j-Zero-Day-Sicherheitslücke

Dies ist eine der schwerwiegendsten Schwachstellen im Internet der letzten Jahre.
Als wir von einer Cyber-Pandemie sprachen, meinten wir genau das: sich rapide ausbreitende, verheerende Angriffe.

Erfahren Sie, wie Sie sich mit der Echtzeit-Bedrohungsprävention von Check Point schützen können

WEITERLESEN

Apache Log4j2

Video-Leitfaden:
Wie Sie Ihre Remote-Mitarbeiter schützen

Von aktuellen Angriffstrends bis hin zu Best Practices für Mobil-, Endgeräte- und Cloud-E-Mail-Sicherheit deckt unser 8-teiliger Video-Leitfaden alles ab, was Sicherheitsadministratoren wissen müssen, um Remote-Mitarbeiter in der neuen Normalität und darüber hinaus zu schützen.

JETZT ANSEHEN

Wie Sie Ihre Remote-Mitarbeiter schützen – 8-teilige Videoserie

Bewährte Verfahren, um bei einer Cyber-Pandemie auch weiterhin geschützt zu sein

Cybersicherheit von Ihrem Sofa aus

ECHTZEIT-PRÄVENTION

Wie wir gelernt haben, ist Impfen weitaus besser als später behandelt werden zu müssen.. Dasselbe gilt für Ihre Cyber-Sicherheit. Prävention in Echtzeit versetzt Ihre Organisation in eine günstigere Lage, um sich gegen die nächste Cyber-Pandemie zu verteidigen.

SICHERN SIE ALLES, WAS IHNEN WICHTIG IST

Es kommt auf jedes einzelne Glied in der Kette an. Der neuer Normalfall erfordert, dass Sie das Sicherheitsniveau und die Aktualität der Infrastrukturen, Prozesse, die Konformität der angeschlossenen mobilen Geräte, Endgeräte und IoT Ihres Netzwerks immer wieder überprüfen.

Die verstärkte Nutzung der Cloud bedeutet ein höheres Maß an Sicherheit, insbesondere bei Technologien, die Workloads, Container und serverlose Anwendungen in Multi- und Hybrid-Cloud-Umgebungen schützen.

KONSOLIDIERUNG UND TRANSPARENZ

Dramatische Veränderungen in der Infrastruktur Ihres Unternehmens stellen eine einzigartige Gelegenheit dar, Ihre Sicherheitsinvestitionen zu beurteilen. Bekommen Sie wirklich, was Sie brauchen, und schützt Ihre Einzellösung die richtigen Dinge? Gibt es Bereiche, die Sie übersehen haben?

Der höchste Grad an Transparenz, der durch Konsolidierung erreicht wird, garantiert Ihnen die Effizienz, die erforderlich ist, um hochkomplexe Cyber-Angriffe zu verhindern. Einheitliche Verwaltung und Risikotransparenz vervollständigen Ihre Sicherheitsarchitektur. Dies kann erreicht werden, indem Sie Ihre Einzelproduktlösungen und Anbieter sowie Ihre Gesamtkosten reduzieren.

Die neue Normalität in Sachen Cybersicherheit

Bei einer Cyber-Pandemie erfordert Ihre Cyber-Sicherheit, dass Sie die Gefahren verstehen, die sich aus Ihrer veränderten Computerumgebung ergeben. Die nachfolgende Matrix bietet einen Ausgangspunkt für die Neubewertung Ihrer Cyber-Sicherheitsstrategien.

Wandel Effekt Risiko Top-Prozess und -Technologie
Von Zuhause arbeiten Persönliche Mobilgeräte und Computer ermöglichten den Zugang zu den Unternehmensnetzwerken Datenmissbrauch (z.B. Keylogger, Bildschirmlogger am PC/Smartphone) 1. Implementierung von Endgerätesicherheit und -hygiene mit Compliance-Prüfung (neueste Patches, AV …)
2. Sensibilisierung der Benutzer (z. B. durch Phishing-Simulation)
3. Eine Lösung zur Abwehr mobiler Bedrohungen auf Mobilgeräten
Schneller Wechsel zur Cloud » Implementierungstempo auf Kosten der Sicherheit Grundlegende Sicherheitskontrollen können zu Datenverlust und -manipulation führen 1. Investitionen in Cloud-Sicherheit und Statusverwaltung
2. Bereitstellung von Workload-Sicherheit für Container und serverlose Anwendungen
3. Echtzeit-Bedrohungsprävention mit IaaS-Sicherheit
Kritische Infrastruktur » Remote-Zugriff auf kritische Infrastruktur zulassen Verletzung kritischer Infrastruktur 1. IoT-Sicherheit für IoT-Geräte
2. Stärkung der Netzwerksicherheit mit dem Red Team …
3. OT-Sicherheit mit SCADA-Durchsetzung
Erhöhte Netzwerkkapazität Höherer Durchsatz für Daten im Transfer ist erforderlich Kein Dienst
Netzwerk ist ausgefallen
1. Investitionen in Netzwerksicherheit, die je nach Bedarf skaliert werden kann
2. Alle Schutzmaßnahmen müssen aktiviert sein und die Geschäftskontinuität gleichzeitig gewährleistet
3. Skalierbarer sicherer Remote-Zugriff

Cybersicherheit im Corona-Zeitalter

Die Pandemie hat die Cyberbedrohungslandschaft verändert. Ist bei Ihnen auch in der neuen Normalität alles abgesichert?

Cybersicherheit im Corona-Zeitalter

Wöchentlich bereits 200.000 Coronavirus-bezogene Angriffe

Erfahren Sie mehr über die neuesten Bedrohnung im Bereich Netzwerk, Cloud und Mobil

BERICHT LESEN

Cyber-Angriff-Trends: Halbjahresbericht 2020\

Hacker stellen Fallen für die Rückkehr an den Arbeitsplatz

Hacker stellen Fallen für die Rückkehr an den Arbeitsplatz

Während Unternehmen ihre Mitarbeiter langsam wieder ins Büro holen, verbreiten Hacker Phishing-E-Mails und bösartige Dateien, die als COVID-19-Schulungsmaterial getarnt sind.

  • Zweistelliger prozentualer Anstieg bei Corona-bezogenen Schadseiten in Lateinamerika, Südostasien, Afrika und Osteuropa
  • Nachrichtenschlagzeilen ohne Corona-Bezug (einschließlich „Black Lives Matter“) werden für Phishing-Betrug verwendet
  • In Regionen, in denen die Beschränkungen aufgehoben werden, ist ein Rückgang der schädlichen Websites mit Corona-Bezug zu verzeichnen
MEHR ERFAHREN

Bedrohungsakteure mischen beim Wettlauf um einen Impfstoff gegen das Coronavirus mit

Hacker senden E-Mails mit Betreffzeilen im Zusammenhang mit dem Coronavirus-Impfstoff, um Empfänger dazu zu bringen, bösartige Windows-, Word- und Excel-Dateien herunterzuladen, um die Benutzernamen und Kennwörter einer Person direkt von deren Computer extrahieren zu können.

MEHR ERFAHREN

Bedrohungsakteure mischen beim Wettlauf um einen Impfstoff gegen das Coronavirus mit

Sicherheitsbedenken rund um Apps zur Kontaktverfolgung

Sicherheitsbedenken rund um Apps zur Kontaktverfolgung

Forscher melden Bedenken im Zusammenhang mit der Implementierung von Apps zur Kontaktverfolgung und führen Möglichkeiten der Rückverfolgbarkeit von Geräten, der Kompromittierung personenbezogener Daten, dem Abfangen von App-Traffic und gefälschter Gesundheitsberichte an.

MEHR ERFAHREN

Behebung der Zoom
„Vanity Clause“

Check Point und Zoom arbeiten gemeinsam an der Behebung des Vanity-URL-Problems

Check Point und Zoom haben ein Sicherheitsproblem in der Funktion zur URL-Anpassung von Zoom entdeckt.

Im Falle eines Expoits wäre der Hacker in der Lage gewesen, ID-Meeting-Links zu manipulieren, indem er sich über Zoom als Mitarbeiter eines potenziellen Opferunternehmens ausgibt und dadurch einen Vektor für den Diebstahl von Anmeldeinformationen oder sensibler Informationen erhält.

MEHR ERFAHREN

Check Point und Zoom arbeiten gemeinsam an der Behebung des Vanity-URL-Problems

Biologische Pandemie vs. Cyber-Pandemie:

Gemeinsamkeiten und Parallelisierung, Gewonnene Erkenntnisse

Pandemie vs. Cyber-Pandemie

Diese Infografik teilen:

Check Point Research logo in circular image

Jenseits von Corona zurück auf sicheren Boden

Wir alle haben die Erfahrung gemacht, dass 2020 mit keinem Jahr der jüngsten Geschichte vergleichbar ist. Es ist eine Krise solchen Ausmaßes, die die Lebensweise von Gesellschaften in aller Welt verändert hat. Sie hat auch Spuren in unseren Institutionen und Organisationen hinterlassen.

Wir haben auch gelernt, dass die Fähigkeit, agil zu sein und schnell zu handeln, eine Notwendigkeit darstellt. Irgendwann wird die Pandemie vorübergehen, ihre Folgen aber werden bleiben. Während sich die Lage stabilisiert, werden wir unsere Fähigkeit, vernetzt und doch geschützt zu bleiben, nicht als selbstverständlich hinnehmen. Die „neue Normalität“ wird von uns Veränderungen und Anpassungen an eine neue Realität erfordern, zu der auch eine große Cyber-Pandemie gehören könnte.

Um mehr darüber zu erfahren, was Sie für die Cybersicherheit tun können, wenden Sie sich an Ihren lokalen Check Point Software-Vertreter. Wir möchten Ihnen gern helfen, wieder festen Boden unter die Füße zu bekommen.

Auswirkungen des Coronavirus: Cyber-Kriminelle haben es auf Zoom-Domänen abgesehen

In den letzten Wochen haben wir einen starken Anstieg an Domänen-Neuregistrierungen mit Namen erlebt, die auch den Namen des Unternehmens „Zoom“ enthalten, das 20% des Videokonferenzmarktes innehat. Seit Anfang 2020 wurden mehr als 1.700 neue Domänen registriert, 25% davon in der vergangenen Woche. Für 4% dieser registrierten Domänen wurden verdächtige Merkmale festgestellt. Erfahren Sie mehr über die Cyber-Angriffe, die auf Benutzer von Zoom-Videokonferenzen abzielen.

MEHR ERFAHREN

Auswirkungen des Coronavirus: Cyber-Kriminelle haben es auf Zoom-Domänen abgesehen

cybersecurity protect hackers phishing

Schutz vor Hackern und Phishing-Versuchen

Seit Ausbruch des Coronavirus hat sich eine Reihe neuer Websites mit Domänennamen registriert, die mit dem Virus in Zusammenhang stehen. Hier folgen Empfehlungen, wie Sie geschützt bleiben:

  • Vorsicht bei Sonderangeboten
  • Vorsicht bei ähnlich aussehenden Domänen
  • Stellen Sie sicher, dass Sie tatsächlich die authentische Quelle besuchen
MEHR ERFAHREN

Auswirkungen des Coronavirus: Wenn Einzelhändler ihre Türen schließen, öffnen Hacker ihre Geschäfte

Während die Welt Maßnahmen zur Eindämmung des Coronavirus ergreift, nutzen Hacker rund um den Globus den Ausbruch aus, indem sie die Aktivitäten zur Verbreitung ihrer eigenen Infektionen intensivieren. Das ist wichtig:

  • Vorsichtig und wachsam bleiben
  • Verdächtiges melden
MEHR ERFAHREN

Secure Remote Workforce coronavirus COVID-19 image

Check Point und Partner helfen

Anfang März 2020 gründete eine funktionsübergreifende Gruppe von Check Point Mitarbeitern das „The Americas COVID-19 Donation Program“ mit dem Ziel, Wohltätigkeitsorganisationen an vordersten Front im Kampf gegen die Pandemie finanziell zu unterstützen. Um die Wirkung des Programms zu maximieren, haben wir uns mit der Bitte um entsprechende Spenden an unsere Partner gewandt und konnten unseren gesammelten Betrag so verdoppeln! Insgesamt haben unsere Bemühungen zu mehr als 1 Million US-Dollar an Spenden an über 80 Organisationen geführt, und es wird immer noch mehr.

MEHR ERFAHREN

Food Bank icon

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK