Webinar-Zusammenfassung und -Wiederholung: Navigieren durch Cyber-Bedrohungen: Einblicke für widerstandsfähige Sicherheit

by Travis Runty, Head of Security for Managed Public Cloud, Rackspace Technology

a person on a computer

Lesen Sie die wichtigsten Erkenntnisse aus unserem Webinar über den Schutz vor aktuellen Cyber-Bedrohungen wie Phishing und Ransomware und die Anwendung bewährter Verfahren zur Stärkung Ihrer Cloud-Sicherheitsmaßnahmen. Dann sehen Sie sich die Aufzeichnung auf Abruf an.

Wenn man lange genug im Bereich der Cybersicherheit tätig ist, wird eine Wahrheit schnell deutlich: Sicherheit erfordert mehr als nur Bewusstsein - sie erfordert ständige Anpassung. In unserem jüngsten Webinar, Navigieren von Cyber-Bedrohungen: Insights for Resilient Security" erörterten zwei Cybersecurity-Experten von Rackspace Technology® und ein Rackspace-Partner die Komplexität der heutigen Cybersecurity-Herausforderungen und teilten führende Erkenntnisse und umsetzbare Strategien zur Verbesserung der Verteidigungsmaßnahmen von Unternehmen.

Hier sind die wichtigsten Aussagen der Referenten: Travis Runty, Head of Security for Managed Public Cloud; Craig Fretwell, Global Head of SOC; und Michal Kopyra, Partner Security Solutions Architect bei Qualys.

Verstehen der Bedrohungslandschaft

Die wichtigsten Angriffsvektoren von heute

Die Bandbreite der Cyber-Bedrohungen ist groß, aber bestimmte Angriffsvektoren sind nach wie vor besonders häufig anzutreffen:

Warum E-Mail ein Hauptziel ist

E-Mails sind für Cyberkriminelle sehr effektiv, weil sie das inhärente Vertrauen ausnutzen. Selbst technisch versierte Benutzer vertrauen oft vertraut aussehenden E-Mails, die bösartige URLs oder Anhänge enthalten können. Diese E-Mails können die Empfänger dazu verleiten, sensible Informationen preiszugeben oder Gelder auf betrügerische Konten zu überweisen.

Entwickeln Sie Ihre Verteidigungsstrategien

Gezielte Angriffe und Spear-Phishing

Gezielte Cyberangriffe, einschließlich Spear-Phishing und Whaling, werden immer ausgefeilter. Angreifer verwenden bösartige URLs, um Zugangsdaten zu ergaunern oder Ransomware über scheinbar harmlose Anhänge zu verteilen. Das Ausgeben als Führungskraft oder Partner ist eine weitere gängige Taktik, die in vielen Unternehmen zu erheblichen finanziellen Verlusten und Datenschutzverletzungen geführt hat.

Stärkung der Abwehrkräfte

Um diesen Bedrohungen zu begegnen, ist eine mehrschichtige Verteidigungsstrategie erforderlich, die Folgendes umfasst

  • Erkennung von Phishing-E-Mails: Trainieren Sie die Benutzer, Anzeichen für Phishing zu erkennen, wie z. B. schlechte Grammatik oder dringende Anfragen nach Daten.
  • Zwei-Faktor-Authentifizierung (2FA): Setzen Sie 2FA ein, das nachweislich die Sicherheit deutlich erhöht, indem es eine zweite Form der Benutzerüberprüfung erfordert.
  • Link-Analyse und E-Mail-Verschlüsselung: Schützen Sie sich vor dem Abfangen von Daten und unbefugtem Zugriff mit Techniken wie dem Überfahren von Links zur Überprüfung von URLs und der Verwendung von E-Mail-Verschlüsselungstechnologien wie S/MIME und PGP.

Einsatz modernster Cloud-Sicherheit

Die Rolle der Cloud-Sicherheit

Die Skalierbarkeit und die Flexibilität der Cloud sind transformativ, bringen aber auch neue Schwachstellen mit sich. Laut dem Verizon Data Breach Investigation Reportwaren im Jahr 2024 über 32 % der Sicherheitsverletzungen auf ausgenutzte Sicherheitslücken zurückzuführen. Dies unterstreicht den dringenden Bedarf an umfassenden Scanning-Strategien, die über die traditionellen Methoden hinausgehen.

Umgang mit Cloud-Fehlkonfigurationen

Fehlkonfigurationen in den Cloud-Einstellungen sind ein ständiges Problem. 62 % der Sicherheitsverletzungen betreffen kompromittierte Anmeldedaten, die laut Verizon häufig auf falsch konfigurierte IAM-Richtlinien oder durchgesickerte Schlüssel zurückzuführen sind. Regelmäßige Audits und automatisiertes Scannen von Cloud-Diensten sind unerlässlich, um diese Schwachstellen zu erkennen und zu beheben.

Dieses Webinar soll Unternehmen dabei helfen, die komplexe Landschaft der Cyberbedrohungen aus einer Position der Stärke heraus zu navigieren, und vermittelt aktuelle Erkenntnisse zur Cybersicherheit. Die Sicherheitsexperten betonen die Bedeutung der Sensibilisierung, der Bereitschaft und der ständigen Weiterentwicklung von Sicherheitsstrategien. Nachdem Sie das Webinar gesehen haben, können Sie die Sicherheitslücken in Ihrem Unternehmen mit unserer kostenlosen Cyber Security Risk Assessmentermitteln.

Sehen Sie sich jetzt die Aufzeichnung des Webinars auf Abruf an: Navigation durch Cyber-Bedrohungen: Insights for Resilient Security.

Tags: