Um neue Methoden von Cyberkriminellen zu erkennen, müssen Schulungspraktiken stets weiterentwickelt werden. Simulierte Angriffskampagnen, die sich an bestimmte Gruppen richten, können dabei besonders wirksam sein. Auch bieten maßgeschneiderte, spezifische Sicherheitsschulungen eine starke erste Verteidigungslinie.
Ebenso können Phishing-resistente Formen der Multi-Faktor-Authentifizierung (MFA) es Cyberkriminellen erschweren, sich als Ihre Mitarbeiter auszugeben. Erwägen Sie Maßnahmen wie Hardware-Tokens, z. B. Yubikeys, oder die Verwendung von Passkeys anstelle von Passwörtern. Verzichten Sie auf „Click-to-Approve“-Dienste und setzen Sie stattdessen auf MFA mit Nummernabgleich, bei der Benutzerinnen die auf einem Anmeldebildschirm angezeigten Nummern in der Authenticator-App auf dem Mobiltelefon eingeben müssen.
Schließlich sollten Sie Ihre Identitäts- und Zugriffsmanagementlösung (IAM) auf Anzeichen verdächtiger Aktivitäten überwachen. Angreifer authentifizieren sich möglicherweise von unbekannten Standorten aus oder greifen über kompromittierte Konten auf Systeme zu. User and Entity Behavior Analytics (UEBA) kann helfen, dieses anomale Verhalten zu erkennen.
Das Risikomanagement von Drittanbietern und der Lieferkette einzubeziehen, ist entscheidend für eine solide Cybersicherheitsstrategie. Die Dokumentation von Anbietern mit Zugriff auf Ihre Systeme und die Verwendung von Software Bills of Materials (SBOMs) helfen Ihnen, potenzielle Risiken schnell zu bewerten und darauf zu reagieren."Franciso DonosoChief Technology Officer, Lodestone, London, Großbritannien
Die in diesem Cyber Services Snapshot vorgestellten Daten stammen aus globalen Vorfällen, die Beazley zwischen dem 1. Quartal 2021 und dem 3. Quartal 2023 gemeldet wurden.