Die globale Krise rund um den Ausbruch von Covid-19 haben Cyberkriminelle dazu genutzt, um heimtückische Cyber-Exploits zu starten. Die „neue Normalität“ hat zu einer Flut raffinierter Cyber-Angriffe der 5. Generation geführt, darunter auch gezielte Ransomware-Attacken. Wir befinden uns in einer Cyber-Pandemie. Jetzt ist es an der Zeit, alle Hebel in Bewegung zu setzen und Maßnahmen zum Schutz Ihres Unternehmens zu ergreifen.
Weitere Informationen dazu, wie Sie sich vor einem Ausnutzen der Log4J-Schwachstelle schützen können, finden Sie HIER
Gewährleistung eines sicheren Zugangs der Mitarbeiter zu den Unternehmensressourcen
Face-to-Face-Arbeiten wird durch zuverlässige virtuelle Werkzeuge ersetzt
So beschleunigen Sie den Wechsel hin zu zuverlässigen digital vernetzten Diensten
Dies ist eine der schwerwiegendsten Schwachstellen im Internet der letzten Jahre.
Als wir von einer Cyber-Pandemie sprachen, meinten wir genau das: sich rapide ausbreitende, verheerende Angriffe.
Erfahren Sie, wie Sie sich mit der Echtzeit-Bedrohungsprävention von Check Point schützen können
WEITERLESENVon aktuellen Angriffstrends bis hin zu Best Practices für Mobil-, Endgeräte- und Cloud-E-Mail-Sicherheit deckt unser 8-teiliger Video-Leitfaden alles ab, was Sicherheitsadministratoren wissen müssen, um Remote-Mitarbeiter in der neuen Normalität und darüber hinaus zu schützen.
JETZT ANSEHEN
>> Technische Ressourcen
>> Check Point und Partner helfen
>> Frühere „Themen von Interesse“
ECHTZEIT-PRÄVENTION
Wie wir gelernt haben, ist Impfen weitaus besser als später behandelt werden zu müssen.. Dasselbe gilt für Ihre Cyber-Sicherheit. Prävention in Echtzeit versetzt Ihre Organisation in eine günstigere Lage, um sich gegen die nächste Cyber-Pandemie zu verteidigen.
SICHERN SIE ALLES, WAS IHNEN WICHTIG IST
Es kommt auf jedes einzelne Glied in der Kette an. Der neuer Normalfall erfordert, dass Sie das Sicherheitsniveau und die Aktualität der Infrastrukturen, Prozesse, die Konformität der angeschlossenen mobilen Geräte, Endgeräte und IoT Ihres Netzwerks immer wieder überprüfen.
Die verstärkte Nutzung der Cloud bedeutet ein höheres Maß an Sicherheit, insbesondere bei Technologien, die Workloads, Container und serverlose Anwendungen in Multi- und Hybrid-Cloud-Umgebungen schützen.
KONSOLIDIERUNG UND TRANSPARENZ
Dramatische Veränderungen in der Infrastruktur Ihres Unternehmens stellen eine einzigartige Gelegenheit dar, Ihre Sicherheitsinvestitionen zu beurteilen. Bekommen Sie wirklich, was Sie brauchen, und schützt Ihre Einzellösung die richtigen Dinge? Gibt es Bereiche, die Sie übersehen haben?
Der höchste Grad an Transparenz, der durch Konsolidierung erreicht wird, garantiert Ihnen die Effizienz, die erforderlich ist, um hochkomplexe Cyber-Angriffe zu verhindern. Einheitliche Verwaltung und Risikotransparenz vervollständigen Ihre Sicherheitsarchitektur. Dies kann erreicht werden, indem Sie Ihre Einzelproduktlösungen und Anbieter sowie Ihre Gesamtkosten reduzieren.
Wandel | Effekt | Risiko | Top-Prozess und -Technologie |
---|---|---|---|
Von Zuhause arbeiten | Persönliche Mobilgeräte und Computer ermöglichten den Zugang zu den Unternehmensnetzwerken | Datenmissbrauch (z.B. Keylogger, Bildschirmlogger am PC/Smartphone) | 1. Implementierung von Endgerätesicherheit und -hygiene mit Compliance-Prüfung (neueste Patches, AV …) 2. Sensibilisierung der Benutzer (z. B. durch Phishing-Simulation) 3. Eine Lösung zur Abwehr mobiler Bedrohungen auf Mobilgeräten |
Schneller Wechsel zur Cloud » | Implementierungstempo auf Kosten der Sicherheit | Grundlegende Sicherheitskontrollen können zu Datenverlust und -manipulation führen | 1. Investitionen in Cloud-Sicherheit und Statusverwaltung 2. Bereitstellung von Workload-Sicherheit für Container und serverlose Anwendungen 3. Echtzeit-Bedrohungsprävention mit IaaS-Sicherheit |
Kritische Infrastruktur » | Remote-Zugriff auf kritische Infrastruktur zulassen | Verletzung kritischer Infrastruktur | 1. IoT-Sicherheit für IoT-Geräte 2. Stärkung der Netzwerksicherheit mit dem Red Team … 3. OT-Sicherheit mit SCADA-Durchsetzung |
Erhöhte Netzwerkkapazität | Höherer Durchsatz für Daten im Transfer ist erforderlich | Kein Dienst Netzwerk ist ausgefallen |
1. Investitionen in Netzwerksicherheit, die je nach Bedarf skaliert werden kann 2. Alle Schutzmaßnahmen müssen aktiviert sein und die Geschäftskontinuität gleichzeitig gewährleistet 3. Skalierbarer sicherer Remote-Zugriff |
Während Unternehmen ihre Mitarbeiter langsam wieder ins Büro holen, verbreiten Hacker Phishing-E-Mails und bösartige Dateien, die als COVID-19-Schulungsmaterial getarnt sind.
Hacker senden E-Mails mit Betreffzeilen im Zusammenhang mit dem Coronavirus-Impfstoff, um Empfänger dazu zu bringen, bösartige Windows-, Word- und Excel-Dateien herunterzuladen, um die Benutzernamen und Kennwörter einer Person direkt von deren Computer extrahieren zu können.
MEHR ERFAHRENForscher melden Bedenken im Zusammenhang mit der Implementierung von Apps zur Kontaktverfolgung und führen Möglichkeiten der Rückverfolgbarkeit von Geräten, der Kompromittierung personenbezogener Daten, dem Abfangen von App-Traffic und gefälschter Gesundheitsberichte an.
MEHR ERFAHRENCheck Point und Zoom haben ein Sicherheitsproblem in der Funktion zur URL-Anpassung von Zoom entdeckt.
Im Falle eines Expoits wäre der Hacker in der Lage gewesen, ID-Meeting-Links zu manipulieren, indem er sich über Zoom als Mitarbeiter eines potenziellen Opferunternehmens ausgibt und dadurch einen Vektor für den Diebstahl von Anmeldeinformationen oder sensibler Informationen erhält.
MEHR ERFAHRENWir alle haben die Erfahrung gemacht, dass 2020 mit keinem Jahr der jüngsten Geschichte vergleichbar ist. Es ist eine Krise solchen Ausmaßes, die die Lebensweise von Gesellschaften in aller Welt verändert hat. Sie hat auch Spuren in unseren Institutionen und Organisationen hinterlassen.
Wir haben auch gelernt, dass die Fähigkeit, agil zu sein und schnell zu handeln, eine Notwendigkeit darstellt. Irgendwann wird die Pandemie vorübergehen, ihre Folgen aber werden bleiben. Während sich die Lage stabilisiert, werden wir unsere Fähigkeit, vernetzt und doch geschützt zu bleiben, nicht als selbstverständlich hinnehmen. Die „neue Normalität“ wird von uns Veränderungen und Anpassungen an eine neue Realität erfordern, zu der auch eine große Cyber-Pandemie gehören könnte.
Um mehr darüber zu erfahren, was Sie für die Cybersicherheit tun können, wenden Sie sich an Ihren lokalen Check Point Software-Vertreter. Wir möchten Ihnen gern helfen, wieder festen Boden unter die Füße zu bekommen.
In den letzten Wochen haben wir einen starken Anstieg an Domänen-Neuregistrierungen mit Namen erlebt, die auch den Namen des Unternehmens „Zoom“ enthalten, das 20% des Videokonferenzmarktes innehat. Seit Anfang 2020 wurden mehr als 1.700 neue Domänen registriert, 25% davon in der vergangenen Woche. Für 4% dieser registrierten Domänen wurden verdächtige Merkmale festgestellt. Erfahren Sie mehr über die Cyber-Angriffe, die auf Benutzer von Zoom-Videokonferenzen abzielen.
MEHR ERFAHRENSeit Ausbruch des Coronavirus hat sich eine Reihe neuer Websites mit Domänennamen registriert, die mit dem Virus in Zusammenhang stehen. Hier folgen Empfehlungen, wie Sie geschützt bleiben:
Während die Welt Maßnahmen zur Eindämmung des Coronavirus ergreift, nutzen Hacker rund um den Globus den Ausbruch aus, indem sie die Aktivitäten zur Verbreitung ihrer eigenen Infektionen intensivieren. Das ist wichtig:
Anfang März 2020 gründete eine funktionsübergreifende Gruppe von Check Point Mitarbeitern das „The Americas COVID-19 Donation Program“ mit dem Ziel, Wohltätigkeitsorganisationen an vordersten Front im Kampf gegen die Pandemie finanziell zu unterstützen. Um die Wirkung des Programms zu maximieren, haben wir uns mit der Bitte um entsprechende Spenden an unsere Partner gewandt und konnten unseren gesammelten Betrag so verdoppeln! Insgesamt haben unsere Bemühungen zu mehr als 1 Million US-Dollar an Spenden an über 80 Organisationen geführt, und es wird immer noch mehr.
MEHR ERFAHREN