circle-info
Diese Seite wurde automatisch übersetzt und kann nicht bearbeitet werden.

Warum haben Versicherte ein Stoïk Protect-Konto?

Jeder Stoïk-Versicherungskunde erhält ein eigenes Stoïk Protect-Konto: Der Zugang ist ohne zusätzliche Kosten enthalten in der Versicherungspolice.

Mit seinen vier Tools (External Scan, Phishing-Simulation, Active-Directory-Scan und Cloud-Scan) können Cyberrisiken auf einen Blick identifiziert werden, ebenso wie Bereiche des IT-Systems, die vorrangig angegangen werden sollten.

Die von der Stoïk Protect-Plattform vorgeschlagenen Empfehlungen sollen Ihr Sicherheitsniveau erhöhen und das Risiko von Cyberangriffen begrenzen. Die Umsetzung dieser Empfehlungen ist vertraglich nicht verpflichtend für das ordnungsgemäße Funktionieren des Vertrags, aber eine zu stark kompromittierte Risikoposition könnte bei Vertragsverlängerung.

circle-info

Um sich bei Stoïk Protect anzumelden: Klicken Sie auf die Einladungs-E-Mail, die Sie nach dem Abschluss erhalten haben, oder bitten Sie unsere Cyber-Beraterteams, Sie einzuladen (Kontakt: [email protected]).

Die Anmeldeadresse lautet https://app.stoik.ioarrow-up-right

1. Eindringen: External Scan und Phishing-Simulation

Dies ist der Fall, wenn es dem Angreifer gelingt, in das Informationssystem einzudringen. Dieses Eindringen kann ausgenutzt werden durch:

  • Eine technische Schwachstelle (offener Port, exponierter Dienst, veraltete Software usw.).

  • Einen menschlichen Fehler, meist durch einen Social-Engineering-Angriff wie Phishing.

Bei Stoïk helfen zwei Werkzeuge, die Wahrscheinlichkeit eines Eindringens zu verringern:

  1. Der External Scan, der technische Schwachstellen identifiziert, die aus dem Internet sichtbar sind.

  2. Phishing-Simulationskampagnen, die Ihre Teams sensibilisieren und deren Widerstandsfähigkeit gegen Social-Engineering-Versuche per E-Mail bewerten.

2. Laterale Bewegung: AD-Scan und Cloud-Scan

Sobald der Angreifer innen ist, versucht er, seinen Zugang zu erweitern und sensiblere Bereiche zu erreichen, indem er seine Berechtigungen erhöht. Er versucht, das System zu kartieren und weitere interne Ressourcen zu kompromittieren.

Stoïk hilft dabei, die Fähigkeit eines Angreifers zur lateralen Bewegung innerhalb des IT-Systems zu verringern mit dem:

  1. Active-Directory-Scan, der Fehlkonfigurationen, Konten mit übermäßigen Berechtigungen und Sicherheitslücken innerhalb des Active Directory identifiziert.

  2. Cloud-Scan, der Server und virtuelle Maschinen in der Cloud analysiert, um Konfigurationsfehler, ungesicherte Zugänge und Schwachstellen zu erkennen, die sensible Daten offenlegen könnten.

3. Auswirkungen auf das Ziel: CERT Stoïk

Der Angreifer hat nun Zugriff auf sensible Daten und kann sein Ziel ausführen: Datenexfiltration, Verschlüsselung, Sabotage usw.

An diesem Punkt ist der Angriff sichtbar, und der Versicherungsnehmer muss unser Incident-Response-Team (CERT) so schnell wie möglich kontaktieren. Das CERT-Team ist rund um die Uhr unter [email protected] oder über die in der Versicherungspolice angegebene Notrufnummer erreichbar. Diese Notrufnummer ist auch vom Stoïk Protect-Konto aus verfügbar:

Zuletzt aktualisiert

War das hilfreich?