Fernarbeiter aufgepasst! Sie könnten einem Cyberangriff ausgesetzt sein | technisch lesen


Während viele Remote-Unternehmen mit der Endpunktsicherheit zu kämpfen haben, nutzen Hacker, die versuchen, diese Situation auszunutzen, Schwachstellen, um Mitarbeiter anzulocken. Während Studien belegen, dass 67 % der Cyberangriffe, die Institutionen betreffen, auf Mitarbeiter abzielen, zeigen sie auch, dass Mitarbeiter aufgrund der Remote-Arbeit kein ausreichendes Bewusstsein für Cybersicherheit haben. in Anbetracht dessen, dass menschliche Fehler bei den meisten auftretenden Datenschutzverletzungen und Cyberangriffen eine entscheidende Rolle spielen, WatchGuard Türkei und Griechenland Country Manager Yusuf Evmez erklärt, dass die Schulung von Mitarbeitern für Unternehmen sehr wichtig ist und listet 8 Vorschläge für diejenigen auf, die die Endpunktsicherheit gegen Cyber-Bedrohungen gewährleisten möchten.

Die meisten Cyber-Sicherheitsvorfälle haben menschliche Fehler!

Obwohl starke Planungs- und Abwehrmethoden am Anfang einer effektiven Cyber-Sicherheit stehen, müssen Institutionen auch Zeit aufwenden, um das Bewusstsein für Cyber-Sicherheit zu schärfen. Untersuchungen haben ergeben, dass menschliches Versagen einen erheblichen Anteil an 85% aller Datenschutzverletzungen und Cybersicherheitsvorfälle hat. Yusuf Evmez, Country Manager von WatchGuard Türkei und Griechenland, betont, dass die Schulung der Mitarbeiter für eine starke Verteidigung unerlässlich ist, und betont, dass Unternehmen, die keine angemessenen Cybersicherheitsmaßnahmen ergreifen, durch Cyberangriffe ernsthaft geschädigt werden können.

8 effektive Möglichkeiten, um Endpunkte sicher zu halten

Yusuf Evmez, Country Manager von WatchGuard Türkei und Griechenland, sagte, dass die Gewährleistung der Endpunktsicherheit gegen Cyber-Bedrohungen Er teilt 8 wichtige Schritte.

1. Überprüfen Sie die von Ihnen verwendeten Cybersicherheitslösungen. Phishing-E-Mails sind weiterhin ein immer effektiverer Infektionsweg. Aber es gibt viele Möglichkeiten, solche Risiken mit gut abgestuften Abwehrmaßnahmen zu erfassen. eine DNS-Firewall; Es kann Brücken zu gehosteten Malware- oder Befehlsservern neutralisieren, Schutz-Engines können Malware erkennen und Mitarbeiter vor Phishing schützen.

2. Bekämpfen Sie allgemeine Anwendungsbedrohungen. Das Listing von Cross-Attacken bewegt sich in Richtung sensibler Netzwerkanwendungen und ermöglicht es Angreifern, auf sensible Protokolldaten auf Online-Servern zuzugreifen. Administratoren können diese Bedrohungen mindern, indem sie Netzwerksoftware und Serversoftwareprogramme häufig aktualisieren und ihre Server mit Intrusion Prevention-Methoden schützen.

3. Sichern Sie Ihre IoT-Geräte. Während die meisten Unternehmen ihre Computersysteme mit einer Art Firewall verteidigen, ermöglichen die meisten Unternehmen den vollständigen Zugriff auf IoT-Geräte. Dies kann jedoch Bedrohungen mit sich bringen, die schwer zu erkennen sind. Sie sollten alle Geräte Ihres Unternehmens schützen, insbesondere das IoT.

4. Überprüfen Sie regelmäßig Ihre Strategien zur Bereitstellung bösartiger Skripte. Die meisten dateilosen Malware-Bedrohungen beginnen mit einem bösartigen Skript. Sie sollten auch vermeiden, E-Mail-Anhänge aus unbekannten Quellen zu öffnen, um die Wahrscheinlichkeit zu verringern, dass ein Skript versehentlich ausgeführt wird.

5. Stellen Sie sicher, dass Ihre Browser auf dem neuesten Stand sind. Die meisten Cyberkriminellen sind faul und wollen die Opfer lieber direkt verfolgen, als Zeit mit gut geschützten Daten zu verbringen. Eine der einfachsten Möglichkeiten, Ihre Angriffsgefahr zu verringern, besteht darin, Ihren Webbrowser und Ihre Erweiterungen mit den neuesten Sicherheitspatches auf dem neuesten Stand zu halten. Durch das Patchen der identifizierten Schwachstellen können Sie Ihre Angriffsbasis auf Social Engineering und echte Zero-Day-Fehler beschränken.

6. Überprüfen Sie Ihre Berechtigungen. Alle aktuellen Sicherheitsverletzungen passieren, weil Cyberkriminelle hohe Berechtigungen erhalten. Wenn Sie die Flexibilität von Angreifern einschränken, diese Berechtigungen zu erhalten, können Sie die Auswirkungen einer Sicherheitsverletzung verringern.

7. Aktivieren Sie die Abwehr von Endpoint Threat Detection and Response (EDR) und Endpoint Security Platform (EPP) mit Zero-Trust-Funktionen. Stellen Sie sicher, dass Ihre Endpunktsicherheit aktiv nach neuen und vorhandenen Prozessen sucht, damit sie verdächtige Prozesse erkennen kann. Angesichts dateiloser Malware-Bedrohungen und Kettenangriffen reicht es nicht aus, einfach nur nach Downloads zu suchen, die Ihren Speicher erreichen. Ihre Endpunktsicherheit sollte aktiv verschiedene Domänen scannen, die Angreifer möglicherweise kompromittiert haben.

8. Schützen Sie Ihre Distributionen. Nehmen Sie sich beim Bereitstellen einer neuen Infrastruktur Zeit, um zu überlegen, welche Berechtigungen Sie erteilt haben. Verletzen Sie keine Ressourcen im Web, die in keiner Weise für die öffentliche Werbung konzipiert und geschützt sind. Sie können dafür ein VPN als authentifizierte Sicherheitsschicht oder ein clientloses VPN-Anmeldeportal verwenden.


Source: Teknolojioku Rss by www.teknolojioku.com.

*The article has been translated based on the content of Teknolojioku Rss by www.teknolojioku.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!