Neuigkeiten Timeline

Bildung, Karriere, Schulungen
November 12, 2025

Seniorenassistenz-Ausbildung in Berlin

IT, NewMedia, Software
November 12, 2025

KI-Browser: Komfort oder kritischer Sicherheitsblindfleck?

IT, NewMedia, Software
November 12, 2025

RTI präsentiert Connext Drive 4.0

Garten, Bauen, Wohnen
November 12, 2025

Moderner Klassiker im Industrial-Design: Trapezform trifft auf feine Konturen

IT, NewMedia, Software
November 12, 2025

Silprotec erhält VdS-Zertifizierung für innovative Lösung zur Flächenüberwachung

Umwelt, Energie
November 12, 2025

Energiewende mit Spaßfaktor

Logistik, Transport
November 12, 2025

Exotec mit kununu Top Company-Siegel 2026 ausgezeichnet

Immobilien
November 12, 2025

REBA IMMOBILIEN AG stattet REBA Gewerbepark Hann. Münden – Hedemünden in Niedersachsen mit Solaranlagen aus

Unternehmen, Wirtschaft, Finanzen
November 12, 2025

Weiterbildungspflicht: BVI fordert nach Kabinettsbeschluss zur Abschaffung Korrektur durch den Deutschen Bundestag

Computer, Information, Telekommunikation
November 12, 2025

Brückentechnologie Agentic AI: historisch gewachsene IT-Systeme modernisieren

Immobilien
November 12, 2025

BVI begrüßt Fortsetzung der Förderung des Heizungstauschs

IT, NewMedia, Software
November 12, 2025

Hitachi Vantara bringt No-Code-Plattform für industrielle KI-Agenten

Medizin, Gesundheit, Wellness
November 12, 2025

Wie Vitamin B12 unser Gehirn vor Alzheimer schützen könnte

IT, NewMedia, Software
November 12, 2025

Verlässlicher Betrieb von IT-Systemen: Best Practices für Netzwerk-Monitoring und Alarmierung

Das schwächste Glied in der Kette

Cyberkriminelle kennen es genau. Wissen Sie es auch?

Das schwächste Glied in der Kette

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator mit Gebäudezugangsrechten oder den Personalchef, der Lieferantenverträge genehmigt, ins Visier.

Dies sind besonders gefährdete Personen (Very Attacked People, VAPs). Sie werden nicht anhand ihrer Berufsbezeichnung definiert, sondern anhand der Häufigkeit von Angriffen. Der Verizon Data Breach Investigations Report 2025 zeigt, dass sechs von zehn Sicherheitsverletzungen auf menschliches Versagen zurückzuführen sind. Angreifer haben sich von der Taktik des „Spray-and-Pray“ verabschiedet und wählen ihre Opfer nun ganz gezielt und aus bestimmten Gründen aus.

Warum Ihr Warnmodell das Wesentliche übersieht

Herkömmliche Sicherheitsmodelle behandeln alle Benutzer gleich. Ein Phishing-Versuch mit geringer Schwere erhält die gleiche Reaktion, unabhängig davon, ob er sich gegen einen Praktikanten oder einen Personalmanager mit Zugriff auf die Gehaltsabrechnung richtet. Das ist ein Nachteil, wenn der Personalmanager wöchentlich angegriffen wird, während Führungskräfte verschont bleiben.

In der Praxis meldet ein durchschnittliches SIEM täglich 200 Phishing-Versuche, aber Sicherheitsteams können nicht erkennen, welche davon auf Personen abzielen, die für die Geschäftskontinuität von entscheidender Bedeutung sind. Das Ergebnis ist Lärm ohne Kontext, wodurch die wichtigsten Risiken in Warnmeldungen niedriger Priorität untergehen.

Unternehmen müssen sich bei der Erkennung auf Personen konzentrieren, nicht nur auf Systeme

„Graylog verfolgt einen anderen Ansatz bei VAPs. Anstatt Warnmeldungen als isolierte technische Ereignisse zu behandeln, unterstützen wir Unternehmen, auch die angegriffenen Personen, und damit deren Priorität im Unternehmen, zu identifizieren. Durch die automatische Korrelation von Aktivitäten über Phishing-Versuche, Credential Stuffing, Anomalieerkennung und Bedrohungsinformationen hinweg können Sicherheitsteams Warnmeldungen im Laufe der Zeit mit bestimmten Personen in Verbindung bringen. Dieser Kontext offenbart Muster im Verhalten der Angreifer, nicht nur isolierte Ereignisse,“ erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog.

Um dies effektiv zu tun, ermöglichen effektive SIEM-Plattformen Folgendes:

1.VAPs in der Asset-Datenbank kennzeichnen: Wenn jemand mit Gebäudezugang oder Vertragsgenehmigungsbefugnis ins Visier genommen wird, wird dieser Kontext jeder Warnmeldung hinzugefügt. Analysten müssen nicht mehr Identitätsmanagementsysteme durchforsten, um zu verstehen, warum dies wichtig ist.

2.Priorität anhand des Benutzerrisikoprofils erhöhen: Während das Einloggen von einem ungewöhnlichen Standort für die meisten Mitarbeiter normal sein mag, ist es für einen CFO ein Warnsignal, das sofortige Aufmerksamkeit erfordert.

3.Erstellen von Dashboards für Trends bei Angriffen auf Menschen: Verfolgen Sie, wer ständig angegriffen wird, welchen Arten von Bedrohungen diese Personen ausgesetzt sind und ob diese Angriffe immer raffinierter werden.
Die Mentalitätsänderung, die Sicherheitsteams benötigen

Die meisten Strategien sind nach wie vor auf Endpunkte ausgerichtet: Welche Schwachstellen müssen gepatcht werden? Welche Systeme müssen aktualisiert werden? Welche Protokolle müssen überwacht werden? Angreifer denken in erster Linie an Menschen. Sie entwerfen gezielte Nachrichten, nutzen Entscheidungsfindungen unter Druck aus und konzentrieren sich auf Mitarbeiter, die am wenigsten in der Lage sind, jede Anfrage genau zu prüfen.
Diese Diskrepanz führt zu einer Alarmmüdigkeit. Mitarbeiter werden mit verdächtigen Nachrichten überschwemmt und Analysten mit Warnmeldungen. Wenn Erkennungsstrategien das Verhalten von Angreifern nicht widerspiegeln, verdeckt der Lärm konzentrierte Angriffe auf die wertvollsten Mitarbeiter im Unternehmen.

Kennen Sie Ihre VAPs, bevor es die Angreifer tun

Beim Schutz von VAPs geht es nicht darum, ein weiteres Tool hinzuzufügen. Es geht darum, die bereits gesammelten Daten zu nutzen, um menschliche Risikomuster aufzudecken. Ohne Einblick in die Ziele der Angreifer bleibt die Sicherheitsstrategie reaktiv und das Team überfordert.

„Beginnen Sie mit der Frage: Wer in Ihrem Unternehmen wird am häufigsten angegriffen? Diese Person ist, unabhängig von ihrer Position, Ihr VAP. Sie verdient Schutzmaßnahmen, die ihrem Risikoprofil entsprechen, so Grolnick weiter. „Denken Sie daran: Angreifer werden immer präziser. Warnmeldungen auf niedriger Ebene können hochriskante Bedrohungen verbergen. Ohne den Faktor Mensch ist Ihr Risikomodell unvollständig. Graylog kombiniert Bedrohungsinformationen, Anomalieerkennung und Anreicherung von Asset-Daten, um Unternehmen einen kontextbezogenen Echtzeit-Überblick über ihre VAPs zu geben. Ohne Störsignale. Ohne Spekulationen.“

Mehr Informationen: https://graylog.org/vap/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

(Visited 13 times, 1 visits today)
Original erstellt für www.hasselwander.co.uk

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert