gesponsertInsider Research im Gespräch Wie sich Attacken auf Identitäten erkennen und abwehren lassen

2 min Lesedauer

Gesponsert von

Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu schützen? Das Interview von Insider Research mit Wolfgang Halbartschlager von Proofpoint liefert Antworten.

"Wie sich Attacken auf Identitäten erkennen und abwehren lassen", ein Interview von Oliver Schonschek, Insider Research, mit Wolfgang Halbartschlager von Proofpoint.
"Wie sich Attacken auf Identitäten erkennen und abwehren lassen", ein Interview von Oliver Schonschek, Insider Research, mit Wolfgang Halbartschlager von Proofpoint.
(Bild: Vogel IT-Medien / Proofpoint / Schonschek)

Die weltweite Zunahme von Cyberangriffen wurde dadurch ermöglicht, dass Angreifer ihre Taktik und ihren Fokus auf identitätsbasierte Angriffe verlagert haben. 84 Prozent der Unternehmen wurden im vergangenen Jahr Opfer eines identitätsbezogenen Angriffs, so Proofpoint. Wenn Angreifer erstmals Zugriff auf einen Host erlangen, ist dieser nur selten ihr Endziel. Stattdessen erweitern sie ihre Rechte und bewegen sich seitlich durch eine Umgebung, um Zugangsdaten mit weitreichenden Zugriffsrechten auszunutzen.

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Wolfgang Halbartschlager, Principal Sales Engineer EMEA, bei Proofpoint, unter anderem:

  • Ransomware-Attacken und vergleichbare Cyberangriffe betreffen (auf den ersten Blick) Daten, entsprechend richten viele Unternehmen gerade ihre Security-Konzepte in Richtung Datensicherheit aus. Wir sprechen heute aber über Identitätsrisiken. Warum sollten Unternehmen diese in den Fokus nehmen?
  • Viele Unternehmen setzen bereits auf MFA (Mehr-Faktor-Authentifizierung) und PAM (Privileged Access Management). Reicht das nicht aus? Wieso nicht?
  • Was sind Beispiele für Schwachstellen im Bereich Identitäten? Wie häufig kommen sie vor?
  • Was sind unmanaged identity risks, misconfigured identity risks und exposed identity risks?
  • Woher weiß ein Unternehmen, welche Identity Risiken vorliegen?
  • Angriffe auf Identitäten nutzen solche Schwachstellen aus. Die Attacken müssen erkannt und abgewehrt werden, gerade auch um Ransomware-Attacken & Co zu verhindern. Hier kommt ITDR ins Spiel. XDR ist vielen sicher schon bekannt, aber was ist ITDR?
  • Was bietet Proofpoint Identity Threat Defense? Wie genau werden die Identity Risiken erkannt und behoben?
  • Kann ein Unternehmen ein Assessment der eigenen Identity Risiken anfragen?

Der neue Podcast steht bei Captivate, bei Soundcloud, bei Google Podcasts, bei Apple Podcasts, bei Spotify, bei TuneIn, bei Deezer, und bei YouTube zur Verfügung. Am besten gleich reinhören, bei "Insider Research im Gespräch", dem Podcast mit den Insidern der Digitalen Transformation!

(ID:49736021)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung