AT&T Cybersecurity Insights-Bericht

Unternehmen sind bei Cyber-Sicherheit festgefahren

| Redakteur: Peter Schmitz

Unternehmen sind bei der Cyber-Sicherheit oft zu festgefahren. Eine Studie von AT&T kommt zu dem Schluss, dass 50 Prozent aller Befragten über veraltete Maßnahmen zur Cyber-Sicherheit verfügen.
Unternehmen sind bei der Cyber-Sicherheit oft zu festgefahren. Eine Studie von AT&T kommt zu dem Schluss, dass 50 Prozent aller Befragten über veraltete Maßnahmen zur Cyber-Sicherheit verfügen. (Bild: Pixabay / CC0)

Es gibt jeden Tag neue Cyberbedrohungen. Und doch haben 50 Prozent aller für den AT&T Cybersecurity Insights-Bericht befragten Unternehmen ihre Maßnahmen zur Cybersicherheit in den letzten drei Jahren nicht verändert. Scheinbar simple Bedrohungen wie Spam-E-Mail oder Phishing haben sich zu einer massiven Bedrohung von Unternehmen entwickelt.

AT&T sperrt jeden Tag 75 Prozent des E-Mail-Datenverkehrs, der über sein Netzwerk läuft, weil es sich um verdächtige Inhalte handelt. Das entspricht 400 Millionen Spam-Nachrichten pro Tag. Die Zahlen werden weiter steigen. In der ersten Hälfte des Jahres 2016 verzeichnete AT&T einen Anstieg von 400 % bei Angriffen, die versuchen Schwachstellen in IoT-Geräten (Internet of Things) zu finden. Der Anstieg dieser Art von Aktivitäten hat 2016 zu einer Reihe von großen IoT-orientierten Angriffen auf zwei Internetdienstanbieter geführt.

Der neuste AT&T Cybersecurity Insights-Bericht mit dem Titel „The CEO’s Guide to Data Security“ zeigt, dass viele Unternehmen ihre Daten nicht wirksam schützen, wenn sie Cloud-Architekturen einführen. Der neuste Bericht von AT&T behandelt diese Bedrohungen und enthält Erkenntnisse dazu, welche Schritte Unternehmen heute ergreifen können, um sich zu schützen:

  • Aktualisierung der Identitäts- und Zugriffsmanagement-Systeme: Die neusten Technologien können die Nutzung von Geräten auf zugelassene Benutzer beschränken. Software-definierte Netzwerkumgebungen können auch dazu beitragen, böswilligen Akteuren den Zugriff auf geschützte Informationen zu verwehren.
  • Durchführung von Bedrohungsanalysen: Bedrohungsanalysesysteme überprüfen die gesamte Netzwerkaktivität, um Verhaltensänderungen wie Spitzen im Datenverkehr oder neue Benutzer im System zu erfassen und neu auftretende Bedrohungen zu identifizieren.
  • Übergang zu virtualisierten Sicherheitsfunktionen: Software-defined Networking (SDN) bedeutet, dass Sicherheitsmaßnahmen in Beinahe-Echtzeit über Softwaresysteme bereitgestellt und aktualisiert werden können. SDN trägt zum Schutz von Daten sowohl in der Cloud als auch vor Ort bei.
  • Erstellung eines Incident Response Teams: Ein Plan und ein Team sind von kritischer Bedeutung, wenn es um die Handhabung eines möglichen Sicherheitsvorfalls geht. Eine schnelle Reaktion ist unerlässlich, um die Auswirkungen eines Cyberangriffes auf Ihr Unternehmen abzumildern und zu reduzieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44572911 / Cloud und Virtualisierung)