Trace Id is missing

Beschaffenheit einer modernen Angriffsfläche

Sechs Bereiche, die Unternehmen im Griff haben müssen

Mit der zunehmenden Vernetzung und Digitalisierung der Welt wird auch die Cybersicherheit immer komplexer. Unternehmen verlagern immer mehr Infrastruktur, Daten und Anwendungen in die Cloud, unterstützen Remote-Arbeit und greifen auf Ökosysteme Dritter zu. Infolgedessen müssen Sicherheitsteams nun eine breitere, dynamischere Umgebung und eine größere Anzahl von Angriffsflächen verteidigen.

Bedrohungsakteure machen sich diese Komplexität zunutze, indem sie Lücken im Schutz- und Berechtigungssystem eines Unternehmens missbrauchen und kontinuierlich groß angelegte Angriffe durchführen. Die Angriffe sind oft vielschichtig und betreffen mehrere Elemente des Betriebs und der Infrastruktur eines Unternehmens. Die Angreifer koordinieren sich zudem immer besser über eine wachsende Cybercrime-as-a-Service-Landschaft. Im Jahr 2022 blockierte die Digital Crimes Unit von Microsoft 2.750.000 Website-Registrierungen, um Cyberkriminellen zuvorzukommen und ihre globalen Pläne zu vereiteln.1

Um mit den heutigen Bedrohungen Schritt halten zu können, müssen alle wichtigen Angriffsflächen gesichert werden, darunter E-Mail, Identität, Endgeräte, Internet der Dinge (IoT), Cloud und externe Anwendungen. Aus der Sicherheitsperspektive ist jeder nur so stark wie seine schwächsten Glieder – und Angreifer werden immer besser darin, diese aufzuspüren. Die gute Nachricht ist, dass die meisten Bedrohungen durch die Implementierung einfacher Sicherheitsmaßnahmen gestoppt werden können. Tatsächlich haben wir herausgefunden, dass eine grundlegende Sicherheitshygiene immer noch vor 98 % aller Cyberangriffe schützt.2

Vier Personen sind um einen Bildschirm herum versammelt und sprechen über Cybersicherheit. Statistiken zum Bild: „1 Stunde 42 Minuten: Durchschnittliche Zeit, die ein Angreifer benötigt, um sich im Unternehmensnetz auszubreiten, sobald ein Gerät kompromittiert wurde“ und „98 % der Cyberangriffe können mit grundlegender Sicherheitshygiene verhindert werden“ – aus dem Artikel über moderne Angriffsflächen
Erfahren Sie mehr über dieses Bild mit der Infografik „Beschaffenheit einer modernen Angriffsfläche“.

Durchgängige Transparenz in Bezug auf Bedrohungen ist die Grundlage für eine gute Sicherheitshygiene. Mit der richtigen Threat Intelligence erhalten Sicherheitsteams einen umfassenden Überblick über die Bedrohungslandschaft, so dass sie neuen Bedrohungen immer einen Schritt voraus sind und ihre Abwehrmaßnahmen kontinuierlich verfeinern können. Und wenn Bedrohungsakteure eindringen, ist eine ganzheitliche Threat Intelligence unerlässlich, um die Ursachen zu ermitteln und einen erneuten Zwischenfall zu verhindern.

Im Folgenden werden wir Bedrohungstrends und Herausforderungen im Zusammenhang mit sechs Hauptangriffsflächen in Unternehmen behandeln: E-Mail, Identität, Endgeräte, IoT, Cloud und externe Anwendungen. Abschließend werden wir darauf zurückkommen, wie die passende Threat Intelligence die Ausgangslage verbessern und Sicherheitsteams einen entscheidenden Vorteil verschaffen kann.

Für die meisten Unternehmen sind E-Mails ein wesentlicher Bestandteil des täglichen Geschäftsbetriebs. Leider stellen sie nach wie vor einen der größten Risikofaktoren dar. 35 % der Ransomware-Vorfälle im Jahr 2022 betrafen E-Mails.4 Angreifer führen mehr E-Mail-Angriffe als je zuvor durch – im Jahr 2022 stieg die Zahl der Phishing-Angriffe um 61 % im Vergleich zum Vorjahr.5

Angreifer nutzen inzwischen auch häufig seriöse Ressourcen, um Phishing-Angriffe auszuführen. Dadurch wird es für Benutzer noch schwieriger, zwischen echten und bösartigen E-Mails zu unterscheiden, was die Wahrscheinlichkeit erhöht, dass ein Angriff unbemerkt durchkommt. Ein Beispiel für diesen Trend sind Consent-Phishing-Angriffe, bei denen Bedrohungsakteure legitime Cloud-Service-Anbieter missbrauchen, um Benutzer dazu zu bringen, den Zugriff auf vertrauliche Daten zu genehmigen.

Ohne die Möglichkeit, E-Mail-Signale mit umfassenderen Vorfällen in Verbindung zu bringen, um Angriffe zu visualisieren, kann es sehr lange dauern, bis ein Bedrohungsakteur entdeckt wird, der sich per E-Mail Zugriff verschafft hat. Und dann kann es bereits zu spät sein, um den Schaden zu verhindern. Die durchschnittliche Zeit, die ein Angreifer benötigt, um auf die privaten Daten eines Unternehmens zuzugreifen, beträgt nur 72 Minuten.6 Dies kann zu erheblichen Verlusten auf Unternehmensebene führen. Die Kompromittierung von Geschäfts-E-Mails (BEC) verursachte im Jahr 2021 einen Schaden von schätzungsweise 2,4 Mrd. US-Dollar.7

Person, die auf einem Laptop tippt. Statistiken zum Bild: „72 Min. Durchschnittszeit, die ein Angreifer benötigt, um auf private Daten zuzugreifen, wenn man Opfer einer Phishing-E-Mail wird“ und „61 % Anstieg der Phishing-Angriffe zwischen 2021 und 2022“ – aus dem Artikel über moderne Angriffsflächen
Erfahren Sie mehr über dieses Bild mit der Infografik „Beschaffenheit einer modernen Angriffsfläche“.

Zusätzlich zu Sicherheitsvorkehrungen wie der Überprüfung von URLs und der Deaktivierung von Makros ist die Aufklärung der Mitarbeitenden von entscheidender Bedeutung, um negativen Auswirkungen vorzubeugen. Simulierte Phishing-E-Mails und Lehrmaterial zur Erkennung schädlicher Inhalte (auch wenn sie seriös wirken) sind wichtige präventive Sicherheitsmaßnahmen. Wir gehen davon aus, dass die Bedrohungsakteure die Qualität des Social Engineering in ihren E-Mail-Angriffen weiter verbessern werden, indem sie KI und andere Tools einsetzen, um die Überzeugungskraft und Personalisierung bösartiger E-Mails zu verbessern. Und dies ist nur ein Beispiel – während Unternehmen immer besser gegen aktuelle E-Mail-Bedrohungen vorgehen, werden sich die Angriffe stetig weiterentwickeln.

In der heutigen Cloud-gestützten Welt ist die Zugriffssicherung wichtiger denn je. Daher ist ein tiefgreifendes Verständnis der Identitäten in Ihrem Unternehmen – inklusive Benutzerkontoberechtigungen, Workloadidentitäten und deren potenzielle Schwachstellen – von entscheidend, zumal Angriffe immer häufiger und kreativer werden.

Die Zahl der Kennwortangriffe stieg auf geschätzte 921 Angriffe pro Sekunde im Jahr 2022, ein Anstieg um 74 % verglichen mit 2021.8 Bei Microsoft haben wir außerdem beobachtet, dass Bedrohungsakteure immer kreativer werden, wenn es darum geht, die Multi-Faktor-Authentifizierung (MFA) zu umgehen, indem sie Techniken wie Adversary-in-the-Middle-Phishing und Tokenmissbrauch einsetzen, um Zugriff auf die Daten von Unternehmen zu erhalten. Phishing-Kits machen es Bedrohungsakteuren noch einfacher, Anmeldeinformationen zu stehlen. Die Digital Crimes Unit von Microsoft hat beobachtet, dass die Raffinesse von Phishing-Kits im letzten Jahr zugenommen hat und diese gleichzeitig sehr leicht zugänglich sind. Ein Anbieter bietet Phishing-Kits z. B. für nur 6 US-Dollar pro Tag an.9

Bei der Bewältigung der Angriffsfläche für Identitäten geht es nicht nur um die Sicherung von Benutzerkonten, sondern auch um den Cloud-Zugang und die Workloadidentitäten. Kompromittierte Anmeldeinformationen können ein wirksames Instrument für Bedrohungsakteure sein, um in der Cloudinfrastruktur eines Unternehmens Schaden anzurichten.

Bild einer Person in einer Besprechung zur digitalen Cybersicherheit, in denen über Schwachstellen bei verbundenen Geräten diskutiert wird. Statistiken zum Bild: „3.500: Durchschnittliche Anzahl an verbundenen Geräten in einem Unternehmen, die nicht durch einen Agenten zur Erkennung und Reaktion am Endpunkt geschützt sind“ und „1,7 Mio. US-Dollar: Medianwert für das Jahresrisiko einer Datenpanne durch Phishing-Angriffe auf Mobilgeräte“ – aus dem Artikel „Beschaffenheit einer modernen Angriffsfläche“
Erfahren Sie mehr über dieses Bild mit der Infografik „Beschaffenheit einer modernen Angriffsfläche“.

Angreifer verschaffen sich häufig Zugriff auf Konten von Dritten oder anderen besonders privilegierten Konten, die mit einem Unternehmen verbunden sind, und verwenden dann diese Anmeldeinformationen, um in die Cloud einzudringen und Daten zu stehlen. Obwohl Workloadidentitäten (Identitäten, die Software-Workloads wie Anwendungen zugewiesen werden, um auf andere Dienste und Ressourcen zuzugreifen) bei der Überwachung von Berechtigungen oft übersehen werden, können in Workloads versteckte Identitätsinformationen einem Bedrohungsakteur Zugang zu den Daten eines gesamten Unternehmens verschaffen.

Da sich die Identitätslandschaft immer mehr ausweitet, gehen wir davon aus, dass Angriffe auf Identitäten sowohl im Umfang als auch in der Vielfalt weiter zunehmen werden. Das bedeutet, dass ein umfassendes Verständnis von Identitäten und Zugriffsrechten auch in Zukunft unabdingbar sein wird.

Angesichts der schieren Anzahl von Geräten in den heutigen Hybridumgebungen ist die Sicherung von Endpunkten anspruchsvoller geworden. Unverändert ist, dass die Absicherung von Endpunkten – insbesondere von nicht verwalteten Geräten – für eine starke Sicherheitsstruktur wesentlich ist, da schon eine einzige Schwachstelle Bedrohungsakteuren Zugang zu Ihrem Unternehmen verschaffen kann.

Mit der Einführung von BYOD-Richtlinien („Bring Your Own Device“) in Unternehmen haben sich nicht verwaltete Geräte stark vermehrt. Folglich ist die Angriffsfläche für Endpunkte nun größer und anfälliger. Im Durchschnitt gibt es 3.500 verbundene Geräte in einem Unternehmen, die nicht durch einen Agent für Erkennung und Reaktion am Endpunkt geschützt sind.11

Nicht verwaltete Geräte (die Teil der „Schatten-IT“ sind) sind für Bedrohungsakteure besonders attraktiv, da Sicherheitsteams hier der notwendige Einblick fehlt, um sie zu schützen. Bei Microsoft haben wir herausgefunden, dass die Wahrscheinlichkeit, dass Benutzer auf einem nicht verwalteten Gerät infiziert werden, um 71 % höher liegt.12 Da sie mit Unternehmensnetzwerken verbunden sind, bieten nicht verwaltete Geräte Angreifern auch die Möglichkeit, breitere Angriffe auf Server und andere Infrastrukturen zu starten.

Nicht verwaltete Server sind darüber hinaus potenzielle Vektoren für Endpunktangriffe. Im Jahr 2021 beobachtete Microsoft Security einen Angriff, bei dem ein Krimineller einen ungepatchten Server ausnutzte, durch Verzeichnisse navigierte und einen Kennwortordner entdeckte, der Zugang zu den Anmeldeinformationen eines Kontos bot.

Vier Personen, die über Cybersicherheit reden. Statistiken zum Bild: „921: Kennwortangriffe pro Sekunde im Jahr 2022, ein Anstieg um 74 % im Vergleich zu 2021“ und „93 % der Microsoft-Untersuchungen während Wiederherstellungseinsätzen nach Ransomware-Angriffen ergaben unzureichende Kontrollen gegenüber Berechtigungsvergabe und dezentraler Zugriffsbereicherung“ – aus dem Artikel „Beschaffenheit einer modernen Angriffsfläche“
Erfahren Sie mehr über dieses Bild mit der Infografik „Beschaffenheit einer modernen Angriffsfläche“.

Er meldete sich dann bei zahlreichen Geräten im gesamten Unternehmen an, um umfangreiche Datenmengen, einschließlich geistiges Eigentum, zu sammeln und zu exfiltrieren. Dies ermöglichte es dem Angreifer wahrscheinlich, mit der Preisgabe der Daten zu drohen, falls das Lösegeld nicht gezahlt würde. Diese Praxis wird als „doppelte Erpressung“ bezeichnet und ist ein besorgniserregendes Szenario, das wir im vergangenen Jahr immer häufiger beobachten konnten.13 Und selbst wenn das Lösegeld gezahlt wird, gibt es keine Garantie, dass die Daten unverschlüsselt oder überhaupt zurückgegeben werden.

Da die Zahl der Endgeräte weiter zunimmt, werden Bedrohungsakteure sie zweifelsfrei auch weiterhin als attraktive Ziele betrachten (insbesondere nicht verwaltete Endgeräte). Daher kann die Verbesserung der Endpunkttransparenz und Sicherheitshygiene für Unternehmen von großem Nutzen sein.

Einer der am meisten übersehenen Angriffsvektoren für Endgeräte ist das Internet der Dinge (IoT), das Milliarden von kleinen und großen Geräten umfasst. Die IoT-Sicherheit umfasst physische Geräte, die eine Verbindung zum Netzwerk herstellen und mit diesem Daten austauschen, z. B. Router, Drucker, Kameras und ähnliche Geräte. Sie kann auch betriebliche Geräte und Sensoren (operative Technologie oder „OT“) umfassen, bspw. intelligente Geräte in Produktionslinien.

Mit der wachsenden Zahl von IoT-Geräten steigt auch die Zahl der Sicherheitsrisiken. IDC prognostiziert, dass bis zum Jahr 2025 41 Milliarden IoT-Geräte in Unternehmen und privaten Haushalten vorhanden sein werden.15 Da viele Unternehmen Router und Netzwerke absichern, um sie für Bedrohungsakteure schwerer zugänglich zu machen, werden IoT-Geräte zu einem leichteren und interessanteren Ziel. Wir beobachten häufig, dass Bedrohungsakteure Schwachstellen ausnutzen, um IoT-Geräte in Proxys zu verwandeln: Zum Einschleusen in das Netzwerk nutzen sie ein ungeschütztes Gerät. Sobald ein Bedrohungsakteur Zugang zu einem IoT-Gerät erlangt hat, kann er den Datenverkehr anderer ungeschützter Objekte überwachen, sich ausbreiten, um andere Teile der Infrastruktur des Ziels zu infiltrieren, oder Reconnaissance leisten, um groß angelegte Angriffe auf sensible Anlagen und Geräte zu planen. In einer Studie gaben 35 % der Sicherheitsexperten an, dass in den vergangenen zwei Jahren ein IoT-Gerät für einen umfassenden Angriff auf ihr Unternehmen missbraucht wurde.16

Leider ist das IoT für Unternehmen oft eine Blackbox, was die Transparenz angeht, und bei vielen fehlen geeignete IoT-Sicherheitsmaßnahmen. 60 % der Sicherheitsfachkräfte nannten die IoT- und OT-Sicherheit als einen der am wenigsten gesicherten Teile ihrer IT- und OT-Infrastruktur.17

Bild von Computer-Netzwerkanschlüssen. Statistiken zum Bild: „41 Mrd. IoT-Geräte werden bis 2025 in Unternehmens- und Verbraucherumgebungen angenommen.“ und „60 % der Sicherheitsexperten gehen davon aus, dass die IoT- und OT-Sicherheit einer der am wenigsten gesicherten Teile ihrer IT- und OT-Infrastruktur ist.“ – aus dem Artikel „Beschaffenheit einer modernen Angriffsfläche“
Erfahren Sie mehr über dieses Bild mit der Infografik „Beschaffenheit einer modernen Angriffsfläche“.

IoT-Geräte an sich bergen oft gefährliche Schwachstellen. Microsoft Intelligence-Daten haben enthüllt, dass auf 1 Million der öffentlich im Internet sichtbaren verbundenen Geräte der Boa-Webserver läuft, eine veraltete, nicht unterstützte Software, die in IoT-Geräten und Software Development Kits (SDKs) immer noch weit verbreitet ist.18

Eine wachsende Zahl von Ländern nimmt diese Sicherheitslücken zur Kenntnis und schreibt Verbesserungen bei der Cybersicherheit von IoT-Geräten vor.19,20 Diese Maßnahmen sind ein Indikator dafür, dass die IoT-Sicherheit immer mehr in den Mittelpunkt rückt, da sowohl Unternehmen als auch Verbraucher zunehmend über Schwachstellen in IoT-Geräten besorgt sind. Zwar liegt der Fokus aktuell auf dem IoT, doch auch in anderen Bereichen werden die Vorschriften zur Cybersicherheit ausgeweitet, sodass es für Unternehmen noch dringlicher wird, sich einen Überblick über sämtliche Angriffsflächen zu verschaffen.

Unternehmen verlagern zunehmend Infrastruktur, Anwendungsentwicklung, Workloads und erhebliche Datenmengen in die Cloud. Die Sicherung der Cloud-Umgebung bedeutet, dass eine Reihe von Diensten, einschließlich SaaS, IaaS und PaaS, die über mehrere Clouds verteilt sind, abgesichert werden müssen. Angesichts des Umfangs und der Verteilung der Dienste kann es schwierig sein, auf jeder Ebene das richtige Maß an Transparenz und Schutz zu erreichen.

Viele Unternehmen haben große Mühe, einen vollständigen Überblick über ihr Cloud-Ökosystem zu erlangen, zumal sich die Daten zunehmend in verschiedenen Cloud- und Hybridumgebungen befinden. Dieser Mangel an Transparenz bedeutet nur allzu oft eine Sicherheitslücke. Bei Microsoft haben wir festgestellt, dass 84 % der Unternehmen, die Opfer von Ransomware-Angriffen wurden, ihre Multi-Cloud-Ressourcen nicht in ihre Sicherheitstools integriert haben – ein schwerwiegendes Versäumnis.21

Die weit verbreitete Verlagerung in die Cloud hat auch die Zahl der neuen Angriffsvektoren für Cyberkriminelle erhöht, wobei sich viele von ihnen durch Sicherheitslücken bei den Berechtigungen Zugang verschaffen. Durch unbekannte Schwachstellen im Code von Anwendungen, die in der Cloud entwickelt wurden, hat sich das Risiko einer Kompromittierung drastisch erhöht. Folglich ist der wichtigste Cloud-Angriffsvektor, den wir in Unternehmen beobachten, zurzeit die Entwicklung von Cloud-Anwendungen.

Bild einer Person, die an einem öffentlichen Ort an einem Laptop sitzt. Statistiken zum Bild: „895 Man-in-the-Middle-Phishing-Angriffe wurden im Schnitt pro Monat von Microsoft Defender for Cloud Apps erkannt“ und „84 % der Unternehmen, die Opfer von Ransomware-Angriffen wurden, haben ihre Multi-Cloud-Umgebungen nicht in ihre Sicherheitstools integriert“ – aus dem Artikel über moderne Angriffsflächen
Erfahren Sie mehr über dieses Bild mit der Infografik „Beschaffenheit einer modernen Angriffsfläche“.

Die Einführung eines „Shift-Left“-Sicherheitsansatzes, d. h. die Einbeziehung des Sicherheitsgedankens in die frühesten Phasen der App-Entwicklung, kann Unternehmen dabei helfen, ihren Sicherheitsstatus zu verbessern und Schwachstellen von vornherein zu vermeiden.

Cloud-Speicher sind ein weiterer immer gängigerer Angriffsvektor, da falsche Berechtigungen die Benutzerdaten gefährden können. Darüber hinaus können auch die Cloudanbieter selbst kompromittiert werden. Im Jahr 2021 startete Midnight Blizzard (eine russische Gruppe von Bedrohungsakteuren, früher bekannt als NOBELIUM) Phishing-Angriffe gegen einen Cloud-Dienstanbieter, um privilegierte Kundenkonten von Regierungsbehörden anzugreifen und zu missbrauchen.22 Dies ist nur ein Beispiel für eine moderne Cloud-Bedrohung; wir rechnen in Zukunft mit weiteren Cloud-übergreifenden Angriffen.

Heute erstreckt sich die externe Angriffsfläche von Unternehmen über mehrere Clouds, komplexe digitale Lieferketten und massive Ökosysteme Dritter. Das Internet ist jetzt Teil des Netzwerks, und trotz seiner fast unüberschaubaren Größe müssen Sicherheitsteams die Präsenz ihres Unternehmens im Internet in gleichem Maße schützen wie alles, was sich hinter ihren Firewalls befindet. Und da immer mehr Unternehmen die Prinzipien von Zero Trust übernehmen, wird der Schutz sowohl interner als auch externer Angriffsflächen zu einer Herausforderung auf Internetebene.

Die globale Angriffsfläche wächst mit dem Internet, und sie wird täglich größer. Bei Microsoft finden wir Beweise für diesen Anstieg bei vielen Arten von Bedrohungen, z. B. bei Phishing-Angriffen. Im Jahr 2021 hat die Digital Crimes Unit von Microsoft die Entfernung von mehr als 96.000 eindeutigen Phishing-URLs und 7.700 Phish-Kits veranlasst, was zur Identifikation und Schließung von mehr als 2.200 schädlichen E-Mail-Konten führte, die zur Sammlung gestohlener Kundenanmeldeinformationen verwendet wurden.24

Die externe Angriffsfläche beschränkt sich nicht nur auf die unternehmenseigenen Ressourcen. Sie umfasst häufig Lieferanten, Partner, nicht verwaltete Mitarbeitergeräte, die mit Unternehmensnetzwerken oder -ressourcen verbunden sind, und neu akquirierte Unternehmen. Daher ist es unbedingt erforderlich, sich der externen Verbindungen und Risiken bewusst zu sein, um potenzielle Bedrohungen zu entschärfen. Ein Ponemon-Bericht aus dem Jahr 2020 ergab, dass 53 % der Unternehmen in den vorangegangenen zwei Jahren mindestens eine durch Dritte verursachte Datenschutzverletzung erlitten haben, deren Behebung durchschnittlich 7,5 Millionen US-Dollar kostete.25

 Bild von zwei Personen in einer Besprechung, in der es um die Gefährdung von Daten durch Cyberangriffe geht. Statistiken zum Bild: „1.613 Datenkompromittierungen im Zusammenhang mit Cyberangriffen im Jahr 2021, mehr als alle Datenkompromittierungen im Jahr 2020 insgesamt“ und „53 % aller Organisationen erlitten zwischen 2018 und 2020 mindestens eine durch Dritte verursachte Datenpanne.“ – aus dem Artikel „Beschaffenheit einer modernen Angriffsfläche“
Erfahren Sie mehr über dieses Bild mit der Infografik „Beschaffenheit einer modernen Angriffsfläche“.

Da die Bedrohungsinfrastruktur hinter Cyberangriffen wächst, ist es dringender denn je, einen Einblick darin zu erhalten und eine Bestandsaufnahme der dem Internet ausgesetzten Ressourcen vorzunehmen. Wir haben festgestellt, dass Unternehmen oft nicht wissen, in welchem Umfang sie externen Angriffen ausgesetzt sind, was zu erheblichen toten Winkeln führt. Diese toten Winkel können schwerwiegende Folgen haben. Im Jahr 2021 erlebten 61 % der Unternehmen einen Ransomware-Angriff, der zumindest zu einer Teilstörung des Geschäftsbetriebs führte.26

Bei Microsoft raten wir unseren Kunden oft, ihr Unternehmen von außen nach innen zu betrachten, wenn es um die Bewertung des Sicherheitsstatus geht. Über VAPT (Vulnerability Assessment and Penetration Testing) hinaus ist es wichtig, einen detaillierten Einblick in Ihre externe Angriffsfläche zu erhalten, damit Sie Schwachstellen in Ihrer gesamten Umgebung und Ihrem erweiterten Ökosystem ermitteln können. Wären Sie ein Angreifer, der in Ihr Unternehmen eindringen will, was könnten Sie sich zunutze machen? Das volle Ausmaß der externen Angriffsfläche Ihres Unternehmens zu verstehen, ist von grundlegender Bedeutung für dessen Absicherung.

Wie Microsoft helfen kann


Die Bedrohungslandschaft von heute verändert sich ständig. Unternehmen brauchen eine Sicherheitsstrategie, die Schritt halten kann. Aufgrund der zunehmenden Komplexität und Gefährdung von Unternehmen, der hohen Anzahl von Bedrohungen und der niedrigen Einstiegshürde in die Cyberkriminalität ist es dringender denn je, jede einzelne Nahtstelle innerhalb und zwischen den einzelnen Angriffsflächen zu schützen.

Sicherheitsteams benötigen eine effektive Threat Intelligence, um sich gegen die unzähligen und stetig fortschreitenden Bedrohungen von heute zu schützen. Die richtige Threat Intelligence verknüpft Signale aus verschiedenen Quellen und liefert zeitnah relevante Informationen zum aktuellen Angriffsverhalten und zu Trends, sodass Sicherheitsteams erfolgreich Schwachstellen identifizieren, Warnungen priorisieren und Angriffe vereiteln können. Und wenn es doch zu einem Sicherheitsbruch kommt, ist Threat Intelligence entscheidend, um weiteren Schaden zu verhindern und die Abwehr zu verbessern, damit ähnliche Angriffe nicht mehr vorkommen. Einfach ausgedrückt: Unternehmen, die mehr Threat Intelligence nutzen, sind sicherer und erfolgreicher.

Microsoft hat mit 65 Billionen täglich analysierten Signalen einen beispiellosen Überblick über die sich entwickelnde Bedrohungslandschaft. Durch die Korrelation dieser Signale in Echtzeit über Angriffsflächen hinweg bietet die in Microsoft Security-Lösungen integrierte Threat Intelligence Erkenntnisse über die wachsende Ransomware- und Bedrohungsumgebung, sodass Sie mehr Angriffe erkennen und stoppen können. Und mit fortschrittlichen KI-Funktionen wie Microsoft Security Copilot sind Sie den neuesten Bedrohungen immer einen Schritt voraus und können Ihr Unternehmen in Echtzeit verteidigen. So kann Ihr Sicherheitsteam das Komplexe vereinfachen, erkennen, was andere übersehen, und alles schützen.

  1. [1]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 18

  2. [2]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 108

  3. [3]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 21

  4. [4]

    2022 Data Breach Investigations Report, Verizon, S. 28

  5. [6]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 21

  6. [7]

    Internet Crime Report des FBI für das Jahr 2021, S. 3

  7. [8]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 2

  8. [9]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 19

  9. [10]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 14

  10. [11]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 92

  11. [16]

    The State of IoT/OT Cybersecurity in the Enterprise, Forschungsbericht des Ponemon Institute, 2021, S. 2

  12. [17]

    The State of IoT/OT Cybersecurity in the Enterprise, Forschungsbericht des Ponemon Institute, 2021, S. 2

  13. [18]

    „Microsoft Security Cyber Signals“-Bericht für das Jahr 2022, S. 3

  14. [21]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 16

  15. [22]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 37

  16. [23]

    Microsoft-Bericht über digitale Abwehr für das Jahr 2022, S. 95

  17. [27]

    Jahresbericht über Datenpannen des Identitätsdiebstahl-Ressourcencenters für das Jahr 2021, S. 5

Verwandte Artikel

Drei Möglichkeiten, sich vor Ransomware zu schützen

Moderne Ransomwareabwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie die drei wichtigsten Möglichkeiten, wie Sie Ihr Netzwerk noch heute vor Ransomware schützen können.

Das besondere Sicherheitsrisiko von IoT-/OT-Geräten

In unserem neuesten Bericht untersuchen wir, wie die zunehmende IoT/OT-Konnektivität zu größeren und gravierenderen Sicherheitsrisiken führt, die organisierte Bedrohungsakteure im Cyberspace ausnutzen können.

Die Konvergenz von IT und OT

Die zunehmende Nutzung des Internets der Dinge (Internet of Things, IoT) stellt ein Risiko für die OT dar, da es mehrere potenzielle Sicherheitsrisiken aufweist und Bedrohungsakteuren Angriffsflächen bietet. Erfahren Sie, wie Sie Ihre Organisation schützen können.

Microsoft folgen