C-Suite unvorbereitet für NotPetya und andere Cyberangriffe auf Extinktionsniveau

So schützen Sie Ihr Unternehmen vor der Bedrohung durch Snatch-Ransomware Snatch wurde vom Sicherheitsanbieter Sophos entdeckt und analysiert und versucht, herkömmliche Sicherheitssoftware zu umgehen, indem Sie Ihren PC im abgesicherten Modus neu starten.

In einer neuen Umfrage unter 2.800 Cyber-Sicherheitspraktikern und Führungskräften der C-Suite geben 65% destruktive Cyber-Angriffe wie NotPetya als Hauptanliegen der Cyber-Sicherheit an. Die Umfrage wurde während des Deloitte-Webinars "Ist das Unternehmen bereit für ein Ereignis auf Extinktionsniveau?" Durchgeführt.

Die meisten Befragten gaben an, dass destruktive Malware und Ransomware den Geschäftsbetrieb, die Fähigkeit von Führungskräften, ihre Arbeit zu erledigen, den Ruf des Unternehmens und die Beziehungen zu Stakeholdern negativ beeinflussen.

Die Ergebnisse überraschen mich nicht vollständig ", sagte Pete Renneker, Principal bei Deloitte Cyber." Es ist interessant zu sehen, wie unterschiedlich die Antworten in "Wie besorgt ist Ihre Organisation?" Frage. Wir sehen diese Bewegung im Risikoradar, da sie sich auf diese Bedrohung bezieht. Im Moment sehen wir viel Aktivität rund um Ransomware und es gibt ein finanzielles Motiv. Die besorgniserregendere Bedrohung ist ein schlechter Schauspieler, dessen Motiv nicht finanzieller Gewinn, sondern gesellschaftliche Zerstörung ist. "

Windows 10-Sicherheit: Ein Leitfaden für Führungskräfte (TechRepublic Premium)

Um dem Anstieg von Ransomware und destruktiver Malware entgegenzuwirken, gaben 36% der Befragten an, sowohl technische Lösungen als auch Business Continuity Planning zu verwenden. Eine gleiche Anzahl gab an, keine Kenntnis von den Plänen oder Abwehrmechanismen ihres Unternehmens zu haben, und 8, 5% gaben an, weder technische Lösungen noch Pläne für die Geschäftskontinuität zu haben.

Der Hauptgrund für den Mangel an Abwehr- und Wiederherstellungsoptionen, der von 26% der Befragten angegeben wurde, war nicht genügend Budget. Mangelndes Bewusstsein und "Lähmung durch Analyse" hielten 26% der Befragten zurück. "Eigentümerverwirrung" behinderte die Bemühungen von 7, 5%, die Organisation zu verteidigen. Und etwas mehr als 11% entscheiden immer noch, ob sie eine Lösung kaufen oder bauen wollen.

Von den Befragten, die aktiv daran arbeiten, sich gegen diese Angriffe zu verteidigen, wurden "ein umfassender Ansatz zur Cyber-Resilienz" (27%) und "stärkere Cyber-Abwehr und -Erkennung" (19%) als die beiden Hauptmethoden zur Verbesserung ihrer Abwehr angeführt. "Erhöhtes Bewusstsein für Führungskräfte" (12%), "verbesserte Reaktion auf Cyber-Vorfälle" (11, 5%) und "eine isolierte Wiederherstellungsumgebung" (7%) rundeten die verbleibenden Antworten ab.

"Viele Unternehmen haben eine hohe Ausfallsicherheit in Bezug auf die Geschäftskontinuität", sagte Benjamin Romero, Beratungsmanager in der Abteilung für digitale Sicherheit der Risikoberatung Crowe. "Sie haben heiße Standorte, die geografisch verteilt sind, und sie testen mehrmals im Jahr. Und die Einstellung lautet: 'Das ist gut und es wird sich um alles kümmern.' Was jedoch übersehen wird, ist, was passiert, wenn diese Ausfallsicherheit nach hinten losgeht und Sie Wiederherstellungs- Daten senden, die beschädigt sind. Wie können Sie sich davon erholen? Für viele Unternehmen bedeutet dies, von vorne zu beginnen. Es ist also wirklich ein Einstellungsproblem, das jetzt besteht gelöst und ich denke nicht, dass es zu schwer zu überwinden ist. "

Bild: Deloitte

Laut Deloitte war der Grund, warum destruktive Malware wie die NotPetya so erfolgreich war, so viele Systeme in so vielen Unternehmen in so kurzer Zeit zu infizieren:

· Schlechte Zugriffsverwaltung: Ermöglichen des Zugriffs auf Systeme durch Benutzer und Anwendungen, die keinen Zugriff auf diese Systeme benötigen, um ihre Aufgaben zu erledigen oder im Fall einer Anwendung eine Funktion auszuführen.

· Schwache Cyber-Hygiene: Fehlende Patches, Fehlkonfigurationen von Systemen, teilweise implementierte Sicherheitstools und schlechte Erkennung und Verfolgung von Assets.

· Schlechtes Asset Management: Nicht verstanden, welche Geräte und Anwendungen sich im Netzwerk befinden und welche Beziehungen zwischen ihnen bestehen.

· Flache Netzwerke: Minimale Netzwerksegmentierung und Zoneneinteilung, die eine seitliche Bewegung innerhalb des Netzwerks ermöglichen, erweitern die Möglichkeiten eines Gegners, Chaos anzurichten.

· Aggressive Redundanz: Herkömmliche Best Practices für die Wiederherstellung erfordern aggressive Datenredundanz für kritische Systeme. Wenn Malware eingeführt wird, können diese Sicherungsfunktionen die Verbreitung von Malware in verschiedenen Umgebungen beschleunigen.

· Eingeschränktes Geschäftsbewusstsein: Führungskräfte, die sich der Lücken in ihrer Verteidigung und der Notwendigkeit, sich ständig gegen neue und aufkommende Bedrohungen zu verteidigen, nicht bewusst sind, untergraben bestehende Abwehrmechanismen.

Über die Online-Umfrage

Am 4. Dezember 2019 befragte ein Webcast von Deloitte Dbriefs mit dem Titel "Cyber ​​Recovery: Surviving a Digital Extinction Level Event" mehr als 2.800 C-Suite- und andere Führungskräfte zum Thema Cybersicherheit und Cyber ​​Recovery-Protokoll. Die Antwortraten waren je nach Frage unterschiedlich.

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden

Siehe auch

  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel (TechRepublic)
  • Mastermind-Betrüger hinter Catch Me If You Can spricht über Cybersicherheit (TechRepublic-Download)
  • So trennen Sie Geräte und widerrufen App-Berechtigungen von Ihrem Firefox-Cloud-Konto (TechRepublic)
  • So blockieren Sie Fingerabdrücke in Firefox (TechRepublic)
  • Verwendung des Firefox Lockwise Passwort-Managers (TechRepublic)
  • So verwalten Sie Firefox-Orte einfach (TechRepublic)
  • Ich habe den neuen Browser von Microsoft auf meinem MacBook ausprobiert und eine besondere Überraschung erhalten (ZDNet).
  • Alle VPN-Begriffe, die Sie kennen müssen (CNET)
  • Cybersicherheit und Cyberkrieg: Mehr Muss-Berichterstattung (TechRepublic on Flipboard)
Bild: Deloitte

© Copyright 2021 | mobilegn.com