Stellen Sie sich vor, Ihr Sicherheitsteam könnte schnell erkennen, welche Mitarbeiter in Ihrem Unternehmen am häufigsten angegriffen werden, und wüsste, mit welchen Sicherheitskontrollen die Sicherheit weiter verstärkt werden könnte.
Proofpoint macht das mit verwertbaren Erkenntnissen möglich. Diese Erkenntnisse gehen über volumenbasierte Kennzahlen hinaus und zeigen, wie die Mitarbeiter in Ihrem Unternehmen angegriffen werden. Dadurch kann Ihr Team schneller reagieren und gezielte Behebungsmaßnahmen implementieren.
In dieser Blog-Reihe gehen wir genauer auf die Erkenntnisse ein, die die Proofpoint Threat Protection-Plattform bereitstellt. Bei den verwertbaren Erkenntnissen handelt es sich um Kennzahlen und Erkenntnisse, die auf unseren kombinierten Daten und Erkennungen sowie unseren Forschungsergebnissen basieren. Sie bieten weitere Details, wichtigen Kontext zum genauen Verständnis der für Sie relevanten Bedrohungen sowie Informationen dazu, mit welchen konkreten Maßnahmen Sie diese Bedrohungen abwehren können.
Transformation Ihres Cybersicherheitsansatzes
Untersuchungen haben ergeben, dass die Angreifer bei 82 % aller Kompromittierungen in irgendeiner Form mit Ihren Mitarbeitern Kontakt aufnehmen. Deshalb ist es für einen modernen Cybersicherheitsansatz so wichtig, das Risiko durch Ihre Mitarbeiter zu kennen.
Sicherheitsteams müssen heute immer mehr Aufgaben übernehmen – während ihnen dabei weniger Ressourcen zur Verfügung stehen. Das macht es noch schwerer, sich auf die wichtigsten Maßnahmen zu konzentrieren.
Mit Proofpoint können Sie individuelle, wirkungsvolle Schritte zum vollständigen Schutz Ihrer Mitarbeiter ergreifen. Dank der verwertbaren Erkenntnisse kann sich Ihr Team proaktiv und gezielt auf die Kontrollen konzentrieren, die Ihrem Unternehmen die größten Vorteile bieten.
Dies ist eine der wichtigen Fragen zu Ihren Cybersicherheitsrisiken, die Sie mit den verwertbaren Erkenntnissen von Proofpoint beantworten können:
Welche Personen stellen in unserem Unternehmen das größte Risiko dar?
Der Bericht zu den Very Attacked People™ (VAPs) zeigt alle Mitarbeiter in Ihrem Unternehmen danach sortiert, wie häufig sie angegriffen werden. Im Gegensatz zu Angriffsindizes basiert diese Rangfolge nicht nur auf dem Angriffsaufkommen, sondern auch der Raffinesse und der Gezieltheit dieser Angriffe. Dies wird in dem Attack Index-Wert ausgedrückt.
Abb. 1: Beispiel für einen VAP-Bericht.
Der VAP-Bericht schlüsselt die Bedrohungen für jede VAP nach Typ auf, z. B. Anmeldedaten-Phishing und Malware. Dabei werden die von Ihnen als VIP gekennzeichneten Personen hervorgehoben. Sie können mit dieser Aufschlüsselung die Aktivitäten der Anwender genauer untersuchen, um festzustellen, warum sie durch bestimmte Bedrohungstypen angegriffen werden.
Der Bericht „People“ (Mitarbeiter) gibt Ihnen einen genauen Überblick über die Bedrohungsaktivitäten aller Mitarbeiter. Im Beispiel unten wurde dieser Bericht gefiltert, sodass nur Bedrohungen angezeigt werden, die ausschließlich in Ihrem Unternehmen beobachtet wurden. Dabei handelt es sich also um Angriffe, die sich gezielt gegen Ihr Unternehmen richten.
Abb. 2: Beispiel für einen Bericht „People“ (Mitarbeiter).
Für die Übersicht in Abb. 2 wurden die Daten nach Klicks sortiert, um zu zeigen, wer am häufigsten klickt (die „Top Clicker“). Zusätzlich werden der Attack Index-Wert und der Schweregrad der Bedrohung für jede Person angezeigt. Außerdem können Sie sehen, welche Anwender als VIP gekennzeichnet wurden. Dadurch verstehen Sie besser, warum diese Anwender gezielt angegriffen werden und wie sie möglicherweise mit diesen Bedrohungen interagieren.
Verwenden der Erkenntnisse für gezielte Kontrollen
Verwertbare Erkenntnisse zu den Mitarbeitern in Ihrem Unternehmen sind hilfreich, um nachgelagerte Kontrollen einzurichten, mit denen Sie Ihre Sicherheit verbessern können. Zu diesen Maßnahmen gehören zum Beispiel:
1. Zuweisung gezielter Sensibilisierungsschulungen und Simulationen
Viele Kunden weisen ihren VAPs und Top Clickern im Vergleich mit den durchschnittlichen Anwendern häufiger gezielte Simulationen sowie Schulungseinheiten zu.
Abb. 3: Beispiel für eine Phishing-Simulation.
Ihr Unternehmen könnte zum Beispiel eine Gruppe für VAPs erstellen, die besonders häufig per BEC (Business Email Compromise, auch Chefmasche genannt) angegriffen werden, und ihnen mit Proofpoint Targeted Attack Protection Schulungen zum Thema BEC-Angriffe zuweisen. Anschließend können Sie den Fortschritt mit BEC-Phishing-Simulationen überwachen.
2. Verschärfung der Sicherheitsrichtlinien
Isolierte Surf-Umgebungen für VAPs, VIPs und Top Clicker bieten zuverlässigen Schutz vor gezielten URL-Bedrohungen, die diese Anwender häufig erreichen. Sie können außerdem automatische URL-Sandbox-Analysen durchführen oder die Richtlinien für die Multifaktor-Authentifizierung (MFA) verschärfen.
Alternativ haben Sie die Möglichkeit, alle Top Clicker in einer Anwendergruppe mit strikteren Isolierungsregeln zusammenzufassen.
3. Interne Berichte
Mit Berichten an interne Verantwortliche wie Ihren CISO und den Vorstand können Sie sie für die bestehenden Bedrohungen sensibilisieren und Diskussionen zum Thema personenzentrierte Risiken fördern. Außerdem verstehen Entscheidungsträger besser, warum adaptive Kontrollen sowie Investitionen in Security-Awareness-Schulungsprogramme speziell für VAPs und Top Clicker wichtig sind.
Und mit Berichten mit verwertbaren Erkenntnissen können Sie Ihre besonders gefährdeten Mitarbeiter, Geschäftsbereiche oder Abteilungen gezielt ansprechen und deren Unterstützung für die erforderlichen Sicherheitskontrollen und Richtlinien einholen.
4. Implementierung strikter Richtlinien für Authentifizierung sowie Identitäts- und Zugriffsverwaltung (IAM)
Viele unserer Partner nutzen die VAP-Listen für zusätzliche automatisiert ausgelöste gezielte Sicherheitsmaßnahmen, z. B. für striktere Richtlinien zur Kennwortzurücksetzung oder für striktere MFA-Richtlinien. Sie können zum Beispiel verschärfte Authentifizierungsrichtlinien für VAPs definieren, die gezielt per Anmeldedaten-Phishing angegriffen werden.
Vorteile der verwertbaren Erkenntnisse
Mithilfe der verwertbaren Erkenntnisse von Proofpoint können Sie die Sicherheit Ihres Unternehmens stärken und eine Sicherheitskultur aufbauen. Außerdem profitieren Sie von diesen Vorteilen:
- Höhere operative Effizienz: Durch den Fokus des Schutzes auf die Mitarbeiter können Ihre Sicherheitsteams die begrenzten Ressourcen auf Maßnahmen konzentrieren, die die größten Auswirkungen haben. Und mit automatisierten Sicherheitsrichtlinien, die über Anbieterintegrationen durchgesetzt werden, senken Sie die Wahrscheinlichkeit eines erfolgreichen Angriffs.
- Reduzierung des Risikos: Gezielte Schulungen zur Sensibilisierung für Sicherheit reduzieren die Zahl der Klicks und fördern die Meldung schädlicher E-Mails, was zu stärkerem Schutz und weniger erfolgreichen Angriffen führt. Die Wahrscheinlichkeit eines erfolgreichen Angriffs lässt sich zusätzlich senken, wenn Sie die Sicherheitsrichtlinien für Ihre besonders gefährdeten Anwender verschärfen.
Weitere Informationen zu verwertbaren Erkenntnissen von Proofpoint finden Sie hier.