Das schwächste Glied in der Kette
17.09.2025 / ID: 433190
IT, NewMedia & Software

Dies sind besonders gefährdete Personen (Very Attacked People, VAPs). Sie werden nicht anhand ihrer Berufsbezeichnung definiert, sondern anhand der Häufigkeit von Angriffen. Der Verizon Data Breach Investigations Report 2025 zeigt, dass sechs von zehn Sicherheitsverletzungen auf menschliches Versagen zurückzuführen sind. Angreifer haben sich von der Taktik des "Spray-and-Pray" verabschiedet und wählen ihre Opfer nun ganz gezielt und aus bestimmten Gründen aus.
Warum Ihr Warnmodell das Wesentliche übersieht
Herkömmliche Sicherheitsmodelle behandeln alle Benutzer gleich. Ein Phishing-Versuch mit geringer Schwere erhält die gleiche Reaktion, unabhängig davon, ob er sich gegen einen Praktikanten oder einen Personalmanager mit Zugriff auf die Gehaltsabrechnung richtet. Das ist ein Nachteil, wenn der Personalmanager wöchentlich angegriffen wird, während Führungskräfte verschont bleiben.
In der Praxis meldet ein durchschnittliches SIEM täglich 200 Phishing-Versuche, aber Sicherheitsteams können nicht erkennen, welche davon auf Personen abzielen, die für die Geschäftskontinuität von entscheidender Bedeutung sind. Das Ergebnis ist Lärm ohne Kontext, wodurch die wichtigsten Risiken in Warnmeldungen niedriger Priorität untergehen.
Unternehmen müssen sich bei der Erkennung auf Personen konzentrieren, nicht nur auf Systeme
"Graylog verfolgt einen anderen Ansatz bei VAPs. Anstatt Warnmeldungen als isolierte technische Ereignisse zu behandeln, unterstützen wir Unternehmen, auch die angegriffenen Personen, und damit deren Priorität im Unternehmen, zu identifizieren. Durch die automatische Korrelation von Aktivitäten über Phishing-Versuche, Credential Stuffing, Anomalieerkennung und Bedrohungsinformationen hinweg können Sicherheitsteams Warnmeldungen im Laufe der Zeit mit bestimmten Personen in Verbindung bringen. Dieser Kontext offenbart Muster im Verhalten der Angreifer, nicht nur isolierte Ereignisse," erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog.
Um dies effektiv zu tun, ermöglichen effektive SIEM-Plattformen Folgendes:
1.VAPs in der Asset-Datenbank kennzeichnen: Wenn jemand mit Gebäudezugang oder Vertragsgenehmigungsbefugnis ins Visier genommen wird, wird dieser Kontext jeder Warnmeldung hinzugefügt. Analysten müssen nicht mehr Identitätsmanagementsysteme durchforsten, um zu verstehen, warum dies wichtig ist.
2.Priorität anhand des Benutzerrisikoprofils erhöhen: Während das Einloggen von einem ungewöhnlichen Standort für die meisten Mitarbeiter normal sein mag, ist es für einen CFO ein Warnsignal, das sofortige Aufmerksamkeit erfordert.
3.Erstellen von Dashboards für Trends bei Angriffen auf Menschen: Verfolgen Sie, wer ständig angegriffen wird, welchen Arten von Bedrohungen diese Personen ausgesetzt sind und ob diese Angriffe immer raffinierter werden.
Die Mentalitätsänderung, die Sicherheitsteams benötigen
Die meisten Strategien sind nach wie vor auf Endpunkte ausgerichtet: Welche Schwachstellen müssen gepatcht werden? Welche Systeme müssen aktualisiert werden? Welche Protokolle müssen überwacht werden? Angreifer denken in erster Linie an Menschen. Sie entwerfen gezielte Nachrichten, nutzen Entscheidungsfindungen unter Druck aus und konzentrieren sich auf Mitarbeiter, die am wenigsten in der Lage sind, jede Anfrage genau zu prüfen.
Diese Diskrepanz führt zu einer Alarmmüdigkeit. Mitarbeiter werden mit verdächtigen Nachrichten überschwemmt und Analysten mit Warnmeldungen. Wenn Erkennungsstrategien das Verhalten von Angreifern nicht widerspiegeln, verdeckt der Lärm konzentrierte Angriffe auf die wertvollsten Mitarbeiter im Unternehmen.
Kennen Sie Ihre VAPs, bevor es die Angreifer tun
Beim Schutz von VAPs geht es nicht darum, ein weiteres Tool hinzuzufügen. Es geht darum, die bereits gesammelten Daten zu nutzen, um menschliche Risikomuster aufzudecken. Ohne Einblick in die Ziele der Angreifer bleibt die Sicherheitsstrategie reaktiv und das Team überfordert.
"Beginnen Sie mit der Frage: Wer in Ihrem Unternehmen wird am häufigsten angegriffen? Diese Person ist, unabhängig von ihrer Position, Ihr VAP. Sie verdient Schutzmaßnahmen, die ihrem Risikoprofil entsprechen, so Grolnick weiter. "Denken Sie daran: Angreifer werden immer präziser. Warnmeldungen auf niedriger Ebene können hochriskante Bedrohungen verbergen. Ohne den Faktor Mensch ist Ihr Risikomodell unvollständig. Graylog kombiniert Bedrohungsinformationen, Anomalieerkennung und Anreicherung von Asset-Daten, um Unternehmen einen kontextbezogenen Echtzeit-Überblick über ihre VAPs zu geben. Ohne Störsignale. Ohne Spekulationen."
Mehr Informationen: https://graylog.org/vap/
(Bildquelle: @Graylog)
Firmenkontakt:
Martina Gruhn PR
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
Deutschland
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com
Pressekontakt:
Martina Gruhn LLC
Martina Gruhn
Fort Lauderdale, Florida, USA
3833 Powerline RD Suite 201
+49 (0) 152 / 21 94 32 60
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Martina Gruhn PR
01.07.2025 | Martina Gruhn PR
Ein widerstandsfähiges SOC aufbauen
Ein widerstandsfähiges SOC aufbauen
01.04.2025 | Martina Gruhn PR
Cybersecurity: Warum Patches nicht das ultimative Ziel sind
Cybersecurity: Warum Patches nicht das ultimative Ziel sind
13.11.2024 | Martina Gruhn PR
Cybersicherheit liebäugelt mit Künstlicher Intelligenz
Cybersicherheit liebäugelt mit Künstlicher Intelligenz
Weitere Artikel in dieser Kategorie
17.09.2025 | wosatec GmbH
Arbeitssicher M+P -
Arbeitssicher M+P -
16.09.2025 | SEPPmail Deutschland GmbH
SEPPmail auf der it-sa 2025: Cloud-Service mit Secure Large File Transfer in Verschlüsselungstechnologie
SEPPmail auf der it-sa 2025: Cloud-Service mit Secure Large File Transfer in Verschlüsselungstechnologie
16.09.2025 | Tenable
Exposure-Management als Schlüssel zu einer resilienten Sicherheitsstrategie: Tenable auf der it-sa Expo&Congress
Exposure-Management als Schlüssel zu einer resilienten Sicherheitsstrategie: Tenable auf der it-sa Expo&Congress
16.09.2025 | Reply Deutschland SE
Reply erhält die "AWS Advertising and Marketing Technology Competency"
Reply erhält die "AWS Advertising and Marketing Technology Competency"
16.09.2025 | TrueCommerce
TrueCommerce treibt Innovation mit neuem Führungsteam und KI voran
TrueCommerce treibt Innovation mit neuem Führungsteam und KI voran
