Diese Apps bedrohen Ihr Unternehmen…

Unternehmen tun alles um einen Wettbewerbsvorteil zu bekommen oder zu halten.
Im Informationszeitalter ist das ganz klar Wissen…

…um das Beste Design und Funktionsweisen von Maschinen und Produkten
…um die effiziente und effektive Gestaltung von Prozessen
…um die Lösung ganz spezifischer Probleme einer Marktnische

Seit Edward Snowden wissen wir, dass es immer schwieriger wird dieses Wissen zu beschützen und deswegen investieren viele Kunde in aktuelle Firewall Systeme mit Intrusion Protection, Threatintelligence, Deep Packet Inspection, Webfiltering, Multi-Engine-Sandboxing und SSL-Entschlüsselung. Und auch der Endpoint wird mit den Besten AV Lösungen, Ransomware Schutz, Man-in-the-Browser und verhaltensbasierter Erkennung mit Deep Learning Unterstützung ausgestattet.

Doch warum gelingt es den Angreifer trotz dieser Sicherheitsmaßnahmen, Informationen aus den Unternehmen zu stehlen und das meist völlig unbemerkt?

„Mittlerweile sind die Betrüger sehr viel raffinierter und ködern ihre Opfer mit täuschend echten Lebensgeschichten“, warnt Harald Schmidt, Geschäftsführer der Polizeilichen Kriminalprävention der Länder und des Bundes.

Das berühmteste Beispiel der jungen Vergangenheit war unsere Bundesregierung.

Social Engineering, Spear-Phising und Phishing Mails sind die Waffen der Wahl

Die Attacken werden also immer gezielter und richten sich gegen einzelne Mitarbeiter.
Die gute Nachricht, in den wenigsten Fällen stammen diese Informationen direkt aus ihrem Unternehmen.
Die schlechte Nachricht, die Informationen kommen aus Diensten im Internet, die sich Ihrer Kontrolle entziehen.

Was also tun?

„Es gibt zwei Arten von Unternehmen: Diejenigen, die gehackt wurden und solche, die nicht wissen, dass sie gehackt worden sind.“
John Chambers, CEO von Cisco 

Sie können also versuchen, so schnell und gut wie möglich herauszufinden, ob Sie gehackt wurden oder mögliche Einfallswege, z.B. über Phishing Mails, zu erkennen.
Jede App die Sie außerhalb Ihres Unternehmens nutzen kann durch gestohlene Referenzen zu einem Angriffsvektor auf Ihre Mitarbeiter werden.
Auch ein Hacker braucht was zum Essen und deswegen versuchen die meisten Ihre erbeuteten Daten zu verkaufen.

An diesem Punkt kann SpyCloud seine volle Stärke ausspielen: die Qualität der Daten.
Neben den üblichen „öffentlich“ zugänglichen Quellen im Deepweb, ist SpyCloud auch hinter verschlossenen Türen unterwegs. Sie bekommen Datensätze angeboten, die sonst nirgendwo auftauchen würden.
Das versetzt Sie in die Lage zu den Unternehmen zu gehören, die wissen das Sie gehackt werden können.

Kontaktieren Sie jetzt Ihren CEMA IT-Security Spezialisten!

Klicken Sie hier, um E-Mails von CEMA zu erhalten