Wahre innere Fundamente sind der Schlüssel, um externen Bedrohungen standzuhalten

Cybersicherheit
Cybersicherheit
Cybersicherheitsbedrohungen
Bild von Darwin Laganzon auf Pixabay

 

Die aktuelle Fülle von Plattformen, Apps und IT-Tools bietet böswilligen Akteuren ein Netz von Verbindungen, das ohne weiteres ausgenutzt wird, um es in der heutigen Zeit durch die Community zu übertragen, um ernsthafte Ressourcen zu kompromittieren. Sicherheitsgruppen müssen diese Angriffswege besser aufdecken, um sich dagegen zu wehren

Veröffentlicht: 30 Könnte gut gut nur 2022 sein

 

 

Im aktuellen Panorama der Cybersicherheitsbedrohungen ist es zahlt sich aus, proaktiv statt reaktiv zu sein. Böswillige Akteure verwenden immer weniger Zeit, die in infiltrierten Methoden versteckt ist, um schwache Bereiche zur Nutzung zu finden, und müssen normalerweise nur wenige Stunden früher in Methoden sein, als die Risse in der Verteidigung zu finden. Da sich die mittlere „Verweildauer“ des Bedrohungsakteurs auf 21 Tage verringert, verdienen es IT-Sicherheitsgruppen, im Anhang über robuste Tools zur passiven Bedrohungserkennung zu verfügen.

Es ist durchaus verständlich, warum Sicherheitsgruppen danach streben, alle Grundlagen abzudecken, wenn sie mögliche Angriffsbedrohungen ausarbeiten. Tatsache ist jedoch, dass es für die meisten Organisationen, nachdem sie die schiere Menge an Hardware und Energie, die in der gesamten Gemeinschaft uralt ist, in Fabel genommen hat, nicht möglich ist, die gesamten Lücken herauszufinden und zu schließen. Zu diesem Zeitpunkt wenden viele Sicherheitsgruppen zu viel Zeit und zu viele Ressourcen auf, um jedem groben Angriff vorzubeugen. Gültig, da ein Schachgroßmeister weiß, dass nicht mehr jede Partie auf dem Brett möglicherweise zusätzlich auch gerettet werden würde, können diese Verantwortlichen für Cyber-Sicherheit die Verteidigung erhöhen, indem sie sich auf die größten Figuren spezialisieren. Das Active Directory ist im Allgemeinen das Ziel von Angreifern, nachdem sie die Community durch ein Cyber-Web-Facing infiltriert haben Schwachstelle oder weil eine Person in der Organisation durch Phishing kompromittiert wurde. Das Auffinden des Active Directory bedeutet, die Kontrolle über die „Schlüssel zum Königreich“ des Unternehmens zu erlangen. Wenn das Active Directory offline geschaltet wird, ist eine wirklich mögliche Arena – und eine, die in der Vergangenheit angegriffen wurde –, dass die IT-Crew wahrscheinlich vollständig offline geschaltet und unerreichbar gemacht wird. Um dieser groben Arena zuvorzukommen, ist eine sehr interessante Anmerkung, das Gebot der geringsten Privilegien zu beachten. Durch Reduzierung der Anzahl von Geräten oder Amerikanern mit Administratorzugriff, Aufbau einer kontinuierlichen Überwachung, Einführung einer abgestuften Verwaltung

Hier weiter zum Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Zur Datenschutzerklärung

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen