
Die regelmäßige Auswertung der Gefahrenlandschaft durch die Analysten von WatchGuard bringt eindrucksvolle Ergebnisse ans Licht: Im Durchschnitt prasseln 170.000 Malware-Angriffe pro Tag auf Unternehmen weltweit ein, das entspricht über 7.000 Attacken pro Stunde. Gleichzeitig lässt auch die Betrachtung der Folgen eines erfolgreichen Übergriffs aufhorchen: Nach Angaben von IBM kostet eine Datenschutzverletzung ein Unternehmen im Durchschnitt 4,35 Millionen Dollar.
Immanentes Risiko: Missbrauchte Passwörter und lange Erkennungszeiten
In dem Zusammenhang rücken immer wieder die gleichen Baustellen auf Unternehmensseite in den Fokus: ein nachlässiger Umgang mit Login-Daten sowie die enorm lange Zeit, die es braucht, eine Sicherheitsverletzung zu erkennen. Kein Wunder: Denn Hacker nehmen verstärkt Endpunkte ins Visier, um sich von diesen ausgehend per Seitwärtsbewegung ihrem eigentlichen Ziel zu nähern. Insofern kommt es mehr denn je auf die Einführung einer Multifaktor-Authentifizierung (MFA) in Kombination mit leistungsstarker Endpoint Security an.
Schutzschild MFA
Im Zuge der Gefahrenabwehr steht die Wirksamkeit der Multifaktor-Authentifizierung unter Experten außer Frage. Laut Aussage des Cybersecurity-Verantwortlichen der USA könnten mithilfe einer MFA-Implementierung 80 bis 90 Prozent der IT-Angriffe vermieden werden. Allerdings bieten nicht alle MFA-Optionen das gleiche Maß an Schutz. Cyberkriminelle wissen mittlerweile, wie sie mit ausgeklügelten Taktiken einige der am häufigsten verwendeten Methoden umgehen können. Bei der Auswahl entsprechender Lösungen sollten Unternehmen also genau auf die Details achten. Dass SMS- oder E-Mail-basierte Authentifizierungsmethoden Schwächen haben, hat die Praxis bereits mehrfach gezeigt. Dennoch sind diese bei der Mehrzahl von Unternehmen, die MFA nutzen, nach wie vor das Mittel der Wahl. Eine fortschrittliche Lösung wie WatchGuard AuthPoint, die auf Smartphone-Integration auf Basis der eindeutigen Geräte-DNA setzt, trumpft demgegenüber gleich mehrfach: sowohl im Hinblick auf die Sicherheit, als auch in Sachen Benutzerfreundlichkeit.
Angriffe am Endpunkt stoppen
Gepaart mit der EPDR-Technologie von WatchGuard lässt sich die Angriffsfläche darüber hinaus massiv weiter reduzieren. Denn diese macht Cyberbösewichten, die darauf aus sind, Malware via Phishing, Social Engineering oder Ausnutzung von Lücken in Endgeräte-Anwendungen zu verteilen, von Anfang an einen zusätzlichen Strich durch die Rechnung. Per Zero Trust Application Service werden Endpunkte konsequent überwacht und unter Einsatz von künstlicher Intelligenz ausnahmslos alle Prozesse und Anwendungen klassifiziert. Nur nach der Einstufung als „vertrauenswürdig“ ist eine Ausführung möglich. Mithilfe des Threat Hunting Services lassen sich zudem selbst Angriffsversuche, bei denen Hacker versuchen, Malware mit fortschrittlichen Taktiken und legitimen Tools unbemerkt einzuschleusen, stichhaltig aufdecken und abwehren.
Mehrwert Unified Security
Der besondere Pluspunkt bei WatchGuard: Die Unified Security Platform-Architektur ermöglicht ein umfassendes, einfaches, automatisiertes und intelligentes Management umfangreicher Security-Funktionalität – inklusive Multifaktor-Authentifizierung, Endpoint Security, Netzwerkschutz und WLAN. Das nahtlose Zusammenspiel der leistungsstarken Einzeltechnologien unter einer Oberfläche birgt entscheidende Vorteile: Denn auf diese Weise profitieren Unternehmen nicht nur von weitreichender Sicherheit, sondern gewinnen im Administrationsalltag auch spürbar an Zeit und Effizienz.
Autor: Michael Haas, WatchGuard
Quelle: WatchGuard-Blog
Fachartikel

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?

Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet

Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke
Studien

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit

BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
