
Bedrohungen in der Zeit nach dem Sicherheitsverstoß: 5 Schritte zu mehr Sicherheit
Wir leben jetzt offiziell in der „Post-Breach-Ära“. Ich wünschte, ich könnte Ihnen sagen, dass das bedeutet, dass es keine Datenschutzverletzungen mehr gibt. Aber dem ist leider nicht so. Es bedeutet, dass bereits riesige Datenmengen im Dark Web offengelegt, gestohlen, verpackt, analysiert, klassifiziert und verkauft wurden. Und jetzt kommen diese Daten zurück, um uns zu verfolgen.Der Equifax-Vorfall von 2017 legte die Sozialversicherungsnummern, Führerscheinnummern, Namen, Geburtsdaten, Adressen und in einigen Fällen Kreditkartennummern von 148 Millionen Personen offen. Uber, Facebook, Google und viele andere Unternehmen waren ebenfalls von umfangreichen Datenschutzverletzungen betroffen.Diese Daten werden dazu verwendet, eine völlig neue Generation von komplexen Bedrohungen wie Phishing, Ransomware und Account Takeover einzuleiten – vor allem mit dem Ziel, Beziehungen und Netzwerke auszunutzen, um finanziellen Betrug, Erpressung, Spionage und Sabotage im großen Stil zu begehen. Und natürlich, um noch mehr Daten zu stehlen und auszunutzen.
Konsequenzen für die Sicherheit
Dies hat natürlich Konsequenzen für das, was zur Aufrechterhaltung einer angemessenen Sicherheit erforderlich ist. Punktuelle Lösungen und Geräte für einen einzelnen Vektor oder eine Angriffsfläche reichen nicht mehr aus. Stattdessen erfordert die Post-Breach-Ära einen umfassenderen, plattformbasierten Sicherheitsansatz, der effektiv auf eine große Anzahl von Angriffen reagieren kann, die mehrere Vektoren und Schwachstellen über einen längeren Zeitraum ausnutzen.Eine Gelegenheit, mehr von Experten zu erfahren
Um die ganze Geschichte zu erfahren, sollten Sie an einem neuen Webinar teilnehmen, das am 28. Juli präsentiert wird. Im Webinar gehen Barracuda-Experten – CTO Fleming Shi, Platform Engineer Satyanarayana Alladi und Senior Product Marketing Manager Stasia Hurley – im Detail auf die Natur der fortschrittlichsten Bedrohungen ein, die auf Unternehmen wie Ihres abzielen. Sie werden detaillierte Analysen mehrerer aktueller Angriffe aus der realen Welt sehen, die zeigen, wie ausgeklügelt und ausweichend die neue Bedrohungslandschaft geworden ist.Tools für umfassenden Schutz
Aber die Diskussionsteilnehmer haben auch gute Nachrichten. Sie erfahren alles über neue Strategien und Technologien – wie automatisierte Reaktion auf Vorfälle und KI-gestützte Posteingangsabwehr –, die IT-Profis wie Sie bereits einsetzen, um lokale, hybride und Multi-Cloud-Infrastrukturen effektiv und umfassend zu sichern. Und das Beste daran: Die Diskussionsteilnehmer teilen fünf wichtige Schritte mit, die Sie sofort ausführen können, um Ihre Sicherheitslage deutlich zu verbessern und das Risiko eines erfolgreichen und kostspieligen Angriffs zu verringern.Kostenloses WebinarRansomware und mehr: Bedrohungen, Sicherheit und 5 Schritte, die Sie jetzt unternehmen sollten
Donnerstag, 28. Juli 2022,
11—12 Uhr PT