Studie

BlueVoyant-Studie zeigt neue Cyber-Risiken für Unternehmen

BlueVoyant-Studie zeigt neue Cyber-Risiken für Unternehmen

Neueste Cyber-Angriffstechniken und Best Practices zur Verteidigung

BlueVoyant, ein Cybersicherheitsunternehmen, das interne und externe Risiken beleuchtet, prüft und behebt, veröffentlicht heute die Ergebnisse seines zweiten Berichts über Trends in der externen Cyberverteidigung, in dem die neuen Risiken hervorgehoben werden, denen sich Unternehmen außerhalb der traditionellen IT-Umgebung gegenübersehen.

Joel Molinoff, Global Head of Supply Chain Defense bei BlueVoyant

„Die Angriffsflächen der Unternehmen werden immer größer, und Cyber-Bedrohungsakteure passen ihre Strategien an, um neue Schwachstellen auszunutzen”, sagt Joel Molinoff, Global Head der SCD Business Unit von BlueVoyant . „BlueVoyant hat diese Untersuchung durchgeführt, um die Angriffsvektoren zu beleuchten, die Unternehmen kennen müssen, und um Handlungsempfehlungen zur Abwehr der neuesten Bedrohungen zu geben.”

Künstliche Intelligenz (KI) verändert die Art und Weise, wie Unternehmen ihre Geschäfte abwickeln, da die Technologie dazu in der Lage ist, Inhalte effizient zu erstellen. Auch Cyber-Kriminelle machen sich KI zunutze, um effektivere Phishing-Kampagnen zu erstellen.

Zu den neuesten Taktiken der Cyberkriminellen gehören der Einsatz generativer KI für Phishing, Online-Werbung als Angriffsvektor und die immer schnellere Ausnutzung neuer Schwachstellen

„Das größte Cyber-Security-Risiko, das sich aus dem zunehmenden Einsatz von KI-Tools ergibt, ist die steigende Anzahl von Angriffen”, sagt Ron Feler, Global Head of Threat Intelligence bei BlueVoyant. „Während sich die Grundlagen der Angriffe kaum verändern, erschweren die zunehmende Anzahl und Vielfalt der Angriffe die Arbeit von Sicherheitsteams.” Zu den wichtigsten Ergebnissen des Berichts gehören folgende Erkenntnisse:

  • Online-Werbung als Angriffsvektor: Die Bedrohungsdaten von BlueVoyant haben gezeigt, dass Cyberkriminelle Suchmaschinenanzeigen als Verbreitungsvektoren für Phishing-Angriffe nutzen und ahnungslose Opfer auf bösartige Websites locken, die sich als große Finanzinstitute in den USA, Großbritannien und Osteuropa ausgeben.
  • Krimineller Einsatz von KI: KI mag die Art und Weise, wie Bedrohungsakteure Angriffe durchführen, nicht grundlegend verändern. Dennoch sollten Sicherheitsteams sich darüber im Klaren sein, wie Cyberkriminelle sie einsetzen, um ihre Arbeitsabläufe zu optimieren und zu erleichtern.
  • Notwendigkeit besserer E-Mail-Sicherheit: Viele Unternehmen aktivieren nicht alle Schlüsselkomponenten, die die Authentizität und Integrität der Nachrichten sichern, was sie anfällig für E-Mail-basierte Bedrohungen machen könnte.
  • Anhaltender Bedarf an schnelleren Patches: Bereits im letztjährigen Bericht stellte BlueVoyant fest, dass Unternehmen ihre Systeme oft nur langsam patchen, während Angreifer neue Schwachstellen schneller ausnutzen. Heute werden Schwachstellen schneller denn je ausgenutzt, was im Falle einer Offenlegung zu einem Wettlauf zwischen Bedrohungsakteuren und Verteidigern führt, bei dem viel auf dem Spiel steht. Die Untersuchung wurde anhand von Trenddatenabfragen der BlueVoyant-Lösungen Supply Chain Defense und Digital Risk Protection durchgeführt.

Supply Chain Defense ist eine vollständig verwaltete Lösung, die Anbieter, Lieferanten und andere Dritte kontinuierlich auf Schwachstellen überwacht und dann mit diesen Dritten zusammenarbeitet, um Probleme schnell zu beheben. Die Plattform identifiziert die Software-Schwachstellen von Unternehmen im Internet und andere ausnutzbare Möglichkeiten mit Techniken, die denen ähneln, die von externen Cyber-Angreifern verwendet werden, und erstellt ein Profil potenzieller Ziele.

Digital Risk Protection geht über die Grenzen des Internets hinaus, um Bedrohungen gegen Kunden, Mitarbeiter und Geschäftspartner im Clear-, Deep- und Dark-Web sowie in Instant-Messaging-Anwendungen zu erkennen. Die Plattform verfügt über einen einzigartigen Zugang zu DNS-Datensätzen und Kanälen für Cyberkriminalität. Dadurch ist die Lösung in der Lage, die neuesten Techniken, Taktiken und Verfahren von Cyberangreifern aufzuspüren und umfangreiche externe Abhilfemaßnahmen einzuleiten, um finanzielle Verluste und Reputationsschäden zu verhindern.