Sicherheitsschulungen (SAT) und simuliertes Phishing reduzieren das Cybersecurity-Risiko erheblich.
Social Engineering, insbesondere über E-Mail, Textnachrichten, das Internet und Telefonanrufe, ist an der überwiegenden Mehrheit der Cybersecurity-Angriffe beteiligt. Keine andere Hacking-Methode für den Root Initial Access kommt dem nahe.
Cybersecurity-Experten geben an, dass Social Engineering in 60 % bis über 90 % aller erfolgreichen Datenschutzverletzungen eine Rolle spielt.
Barracuda Networks berichtet beispielsweise, dass 66 % aller erfolgreichen Angriffe auf Spear Phishing zurückzuführen sind. Neunundsiebzig Prozent aller erfolgreichen Diebstähle von Anmeldeinformationen erfolgten durch Phishing. Avast erklärte kürzlich, dass 90 % aller Cyberangriffe auf Social Engineering zurückzuführen sind. Die Berichte unterscheiden sich zwar hinsichtlich des genauen Prozentsatzes, aber sie stimmen alle darin überein, dass Social Engineering die grösste Bedrohung darstellt.
Und wenn Sie nicht aggressiv versuchen, Social Engineering durch eine Kombination aus Richtlinien, technischen Schutzmassnahmen und Schulungen zu entschärfen, werden Sie oder Ihr Unternehmen mit grösserer Wahrscheinlichkeit Teil dieser Statistik werden.
Manche Schätzungen gehen davon aus, dass eine von sieben bösartigen E-Mails an den Inhaltsfiltern vorbeikommt.
Bis zu dem - unwahrscheinlichen - Ereignis, dass wir über bewährte technische Schutzmassnahmen verfügen, die alle Social-Engineering-Angriffe verhindern, müssen wir die Benutzer kontinuierlich schulen, damit sie Social-Engineering-Angriffe erkennen und melden können.
„Die Benutzer sind die letzte Verteidigungslinie und sollten getestet werden“. Wir empfehlen häufige Schulungen (mindestens monatlich) und häufige simulierte Phishing-Kampagnen (wenn möglich wöchentlich, da man sie spielerisch gestalten und auf diese Weise grossartige Ergebnisse erzielen kann.
Weitere Informationen, und was Sie dagegen tun können, unter: Security Awareness Training & Simulated Phishing Platform (csf.ch)
Comments