Befolgen Sie unsere Ratschläge zur Cybersicherheit

Systemsicherheit

Die Betriebssysteme und Anwendungen der Organisation müssen stets auf dem neuesten Stand gehalten werden, andernfalls könnte ein Cyberkrimineller eine ungepatchte Schwachstelle ausnutzen, um auf Systeme zuzugreifen und Informationen zu stehlen.

Antivirus, EDRs und andere Antimalware-Lösungen

Endpunkte und Server müssen über geeignete Sicherheitslösungen wie Antiviren- und EDR-Technologien verfügen, die dazu beitragen, die wichtigsten Bedrohungen zu blockieren, denen Benutzer täglich ausgesetzt sind.

Backups

Sie sollten regelmäßig gesichert und an alternativen Orten gehostet werden. Andernfalls könnte ein Cyberangriff Auswirkungen auf Backups haben und diese unbrauchbar machen.

Kennwortrichtlinie

Es sollte eine strenge Passwortrichtlinie eingeführt werden, die die Verwendung leicht zu erratender Anmeldeinformationen vermeidet. Ebenso empfiehlt sich der Einsatz von Identity-Management-Lösungen, um die Verwaltung zu erleichtern.

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) sollte nach Möglichkeit aktiviert werden. Dies schränkt die Möglichkeiten eines Cyberkriminellen ein, sich mit gestohlenen und/oder durch Informationslecks herausgefilterten Passwörtern erfolgreich zu authentifizieren.

Lieferantensicherheit

Es müssen sichere Verfahren zur Zahlung von Rechnungen an Lieferanten implementiert werden, die alle über einen zweiten Kanal, beispielsweise per Telefon, validiert werden. Das Cybersicherheitsteam sollte über übereilte Änderungen der Bankkontonummern informiert werden, damit es die E-Mails der Lieferanten untersuchen und möglichen Identitätsdiebstahl identifizieren kann. Ebenso ist bei Kontowechseln, bei denen die Filialen von Land zu Land unterschiedlich sind, besondere Vorsicht geboten, was sich leicht anhand der Anfangsbuchstaben der IBAN erkennen lässt. Wenn Sie auf einen CEO-Betrug stoßen, wenden Sie sich sofort an einen Cybersicherheitsdienst wie Zerolynx, der Sie beraten kann, wie Sie den Betrug stoppen und verhindern können, dass er erneut auftritt.

Verwaltung und Kontrolle der Flotte mobiler Geräte

MDM-Lösungen müssen implementiert werden, um die tragbaren Geräte des Unternehmens, wie Mobiltelefone und Tablets, angemessen zu steuern. Ebenso sollte die Installation von unternehmensfremden Anwendungen und inoffiziellen Märkten blockiert werden, um das Risiko der Installation infizierter APPs zu verringern.

Validierung von Unternehmensanwendungen

Vor der Installation einer neuen Anwendung sollte diese in einer Testumgebung überprüft werden, um sicherzustellen, dass sie das Netzwerk oder die Stabilität der Umgebungen nicht negativ beeinflusst. Sobald die Tests abgeschlossen sind, muss die Anwendung gemäß den Unternehmensverfahren bereitgestellt und gewartet werden.

Wenn Sie irgendwelche Informationen von einem Ihrer Computer oder Geräte verloren haben, versuchen Sie ebenfalls, keine unbekannten Wiederherstellungslösungen zu verwenden, die möglicherweise im Internet beworben werden. Bei vielen davon handelt es sich um Adware, gefälschte Sicherheitstools, die versuchen, Ihre Daten zu stehlen oder Geld von Ihnen zu verlangen, in der falschen Hoffnung, Ihre Inhalte wiederherzustellen. Wenden Sie sich an einen Expertendienst für die Wiederherstellung forensischer Informationen wie Zerolynx, der über die erforderlichen Tools zur Datenwiederherstellung auf einer Vielzahl von Geräten verfügt.

Gewissen

Bösartige E-Mails und SMS müssen kontrolliert werden, indem Sensibilisierungssitzungen durchgeführt werden, um zu verhindern, dass Benutzer auf Links klicken, um auf betrügerische Seiten zuzugreifen, oder infizierte Dateien herunterladen. Sie gehören zu den am häufigsten von Cyberkriminellen genutzten Angriffsmethoden.

Sperren aufgrund von Inaktivität

Unternehmenscomputer sollten automatisch gesperrt und daran gehindert werden, ohne die Verwendung von Passwörtern oder anderen Authentifizierungsfaktoren entsperrt zu werden, um den Diebstahl von Unternehmensinformationen im Falle eines Verlusts oder Diebstahls einzuschränken.

Software kein Original

Die Installation von Raubkopien sollte verhindert werden. Diese Arten von Anwendungen sind im Allgemeinen mit verschiedenen Arten von Malware infiziert und könnten Hintertüren für Cyberkriminalität öffnen.

Ransomware

Wenn Sie Opfer eines Cyberangriffs werden, beispielsweise durch Ransomware, die die Computer in Ihrem Netzwerk verschlüsselt, versuchen Sie, die Umgebungen so wenig wie möglich zu verändern und die Computer niemals zu löschen und neu zu installieren. Selbst wenn Sie einen großen Teil Ihrer Flotte verschlüsselt haben, ist es möglich, bestimmte Informationen von den Festplatten und dem flüchtigen Speicher wiederherzustellen. Darüber hinaus speichern alle Systeme Protokolle (Datensätze), die es uns ermöglichen, den Vorfall zu untersuchen. Versuchen Sie bei solchen Katastrophen immer, die Umgebungen zu isolieren, um zu verhindern, dass sich die Bedrohung im gesamten Netzwerk ausbreitet, und wenden Sie sich an einen Expertendienst wie Zerolynx, der sich um den Notfall kümmert, Ihnen bei der Suche nach dem Eintrittsweg hilft und forensische Untersuchungen durchführt. gegebenenfalls bei der gerichtlichen Behandlung des Falles.

Sie haben einen dringenden Bedarf?

In unserem Online-Shop können Sie verschiedene Cybersicherheitsdienste erwerben, für die keine Umfangsschätzung durch unser technisches Team erforderlich ist, wie zum Beispiel For Beispiel: unser Forensic Triage Service nach einem Verschlüsselungsvorfall mit Ransomware.

Zum Shop navigieren

Möchten Sie, dass wir Sie beraten?