gesponsertInsider Research im Gespräch Moderne Cyberangriffe abwehren

2 min Lesedauer

Gesponsert von

In der modernen Kill Chain verlassen sich bösartige Akteure nicht auf Malware oder schwachstellenbasierte Angriffe. Stattdessen nutzen sie Social-Engineering-Taktiken. Ein datenzentrierter Ansatz hilft, alle Geräte und Netzwerkzugangspunkte in der gesamten Infrastruktur zu schützen. Doch wie wirkt eine datenzentrierte Sicherheit konkret gegen die moderne Kill Chain? Das Interview von Insider Research mit Sascha Spangenberg von Lookout liefert Antworten.

"Moderne Cyberangriffe abwehren", ein Interview von Oliver Schonschek, Insider Research, mit Sascha Spangenberg von Lookout.(Bild:  Vogel IT-Medien / Lookout / Schonschek)
"Moderne Cyberangriffe abwehren", ein Interview von Oliver Schonschek, Insider Research, mit Sascha Spangenberg von Lookout.
(Bild: Vogel IT-Medien / Lookout / Schonschek)

Neue Taktiken haben die Dauer der Cyber-Kill-Chain erheblich beschleunigt. Bedrohungsakteure benötigen nur noch eine Stunde, um einen Angriff durchzuführen, der früher Monate dauerte. Unternehmen müssen Ihre Sicherheitslage anpassen, um wachsam zu bleiben und solche Angriffe abzuwehren. Das Sicherheitsteam muss außerdem Taktiken anwenden, die es ihm ermöglichen, schnell auf einen Verstoß zu reagieren und den Schaden so weit wie möglich zu begrenzen.

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Sascha Spangenberg, Global MSSP Solution Architect bei Lookout, unter anderem:

  • Wodurch unterscheiden sich moderne Attacken von den klassischen Cyberangriffen, die insbesondere Schwachstellen in IT-Systemen ausnutzen?
  • Sehen wir uns zuerst an, welche Rolle wir Menschen dabei spielen und wie wir uns besser schützen können. Wie stärken wir uns gegen Social Engineering?
  • Gerade mobile Geräte sind im Fokus der Angreifer. Wie steht es um den Schutz? Wie können mobile Geräte zum Beispiel gegen Phishing SMS besser geschützt werden?
  • Daten sind im Fokus der Attacken, Daten müssen ins Zentrum der Verteidigung. Wie funktioniert datenzentrierte Sicherheit?
  • Wenn nun die Angriffe in sehr kurzer Zeit erfolgen, muss die Cybersicherheit auf die Überholspur. Man braucht also eine schnelle Reaktion. Alleine manuell ist das nicht möglich, oder? Wie kann man hier erfolgreich automatisieren?
  • Welche Rolle spielt dabei die Threat Intelligence?
  • Was bietet Lookout, um die moderne Kill Chain so früh wie möglich zu unterbrechen?

Der neue Podcast steht bei Captivate, bei Apple Podcasts, bei Spotify, bei TuneIn, bei Deezer und bei YouTube zur Verfügung. Am besten gleich reinhören, bei "Insider Research im Gespräch", dem Podcast mit den Insidern der Digitalen Transformation!

(ID:50185459)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung