Cyber Signals: Microsofts Bericht zur Cybersicherheit
Cybersicherheit steht bei Microsoft ganz oben auf der Prioritätenliste. Und es könnte auch gar nicht anders sein, denn wenn es um Sicherheit geht, ist es auf jeden Fall billiger, vorzubeugen, als nachträglich einzugreifen: Die Kosten für die Wiederherstellung der durch einen Einbruch verursachten Schäden sind viel höher als die Investitionen in Zeit und Geld, die für die Verhinderung eines Einbruchs erforderlich sind.
Aus diesem Grund möchte Microsoft Daten und Informationen zur Verfügung stellen, um einen Überblick über die Cyber-Bedrohungen zu geben, mit denen wir möglicherweise konfrontiert werden, wie sich diese Bedrohungen entwickeln und welche Strategien am effektivsten sind, um ihnen zu begegnen.
Aber sehen wir uns doch einmal genauer an, worum es hier geht.
Cyber Signals, was sind sie?
Cyber Signals ist ein vierteljährlich erscheinender Bericht, der Sicherheitsexperten einen Überblick über die wichtigsten Cyber-Bedrohungen, neue Trends sowie die eingesetzten Taktiken und Lösungen zur Risikominderung geben soll.
Cyber Signals: Der erste Bericht befasst sich mit digitaler Identität
"Identität ist das neue Schlachtfeld", so lautet der Titel der ersten Ausgabe von Cyber Signals, mit der IT- und Sicherheitsverantwortliche (aber auch normale Nutzer von Online-Diensten) über die Risiken des so genannten Identitätsdiebstahls informiert werden sollen, denn gerade der Identitätsdiebstahl ist der Ausgangspunkt für Hackerangriffe, die nicht nur für den Einzelnen, sondern für das gesamte Unternehmenssystem Folgen haben.
Die digitale Identität ist der Schwachpunkt
Die digitale Identität hat viele Formen. Für die meisten von uns sind es die E-Mail-Adresse und die verschiedenen Passwörter, die wir für den Zugang zu Online-Anwendungen und -Diensten verwenden. Dies ist der Schlüssel, den Bedrohungsakteure verwenden, um in Netzwerke einzudringen, Anmeldedaten zu stehlen und sich als Mitarbeiter und Verbraucher auszugeben. Der beängstigendste Aspekt ist, dass wir die Schlüssel in die Hände von Kriminellen geben könnten, ohne es zu merken.
Unter diesem Gesichtspunkt sind wir alle Verteidiger der Cybersicherheit, und innerhalb des Unternehmens ist es die Pflicht aller, nicht nur der für die Cybersicherheit Verantwortlichen, sich über dieses Thema zu informieren.
Bedrohungen der digitalen Identität: Die Zahlen sind erschütternd
Bedrohungen für Endgeräte:
Microsoft Defender for Endpoints blockierte zwischen Januar und Dezember 2021 mehr als 9,6 Milliarden Malware-Bedrohungen, die auf Geräte von Unternehmen und Privatkunden abzielten.
E-Mail-Bedrohungen:
Microsoft Defender für Office 365 blockierte zwischen Januar und Dezember 2021 mehr als 35,7 Milliarden Phishing-E-Mails und andere bösartige Bedrohungen, die auf Unternehmens- und Privatkunden abzielten.
Bedrohungen der Identität:
Microsoft (Azure Active Directory) erkannte und blockierte über 25,6 Milliarden Versuche, Firmenkundenkonten durch Brute-Force-Attacken mit gestohlenen Passwörtern zu kapern.
Was ist zu tun, um Angriffe zu verhindern?
Im Folgenden finden Sie einige Tipps für die Planung einer wirksamen Verteidigungsstrategie.
Aktivieren Sie die Multi-Faktor-Authentifizierung und schaffen Sie Passwörter ab
Die Multi-Faktor-Authentifizierung verringert das Risiko, dass Passwörter in falsche Hände geraten. Noch besser wäre es, Passwörter ganz abzuschaffen, indem MFA ohne Passwörter verwendet wird, d. h. auf der Grundlage biometrischer Faktoren (z. B. Fingerabdruck, Sprachstempel)
Passwörter abschaffen? Sie können!
Die passwortlose Authentifizierung ist eine Authentifizierungsmethode, bei der ein Benutzer auf ein Computersystem zugreifen kann, ohne ein Passwort oder ein anderes wissensbasiertes Geheimnis eingeben (und sich merken) zu müssen. Bei den gängigsten Implementierungen werden die Benutzer aufgefordert, ihre öffentliche Kennung (Benutzername, Telefonnummer, E-Mail-Adresse usw.) einzugeben und dann den Authentifizierungsprozess abzuschließen, indem sie einen sicheren Nachweis ihrer Identität über ein Gerät, in der Regel ein Smartphone, erbringen.
Überprüfung der Kontoberechtigungen
Konten mit privilegiertem Zugang werden, wenn sie gehackt werden, zu einer mächtigen Waffe, die Hacker nutzen können, um mehr Zugang zu Netzwerken und Ressourcen zu erhalten. Die Sicherheitsteams müssen häufig die Zugriffsrechte überprüfen und dabei das Prinzip der geringsten Privilegien anwenden, damit die Mitarbeiter ihre Aufgaben erfüllen können.
Sicherheitskultur
Das Bewusstsein für die Risiken ist weit verbreitet, aber es wird zu wenig getan, um sie anzugehen. Eine innerbetriebliche Ausbildung, ähnlich wie im Bereich der Sicherheit, könnte ein Weg nach vorn sein. Auf jeden Fall sollten sich nicht nur IT-Manager und ihre Mitarbeiter mit dem Thema befassen, sondern alle, von den Führungskräften bis zu den Mitarbeitern.
Sie können die pdf-Datei des Berichts "Identity is the new battleground” hier herunterladen
Teilen Sie es...
Verlegen Sie Ihr Unternehmen sicher in die Cloud und entdecken Sie die Microsoft Modern Workplace-Lösungen für das digitale Unternehmen