Reverse Engineering

5. Februar 2020 | Cybrary Reverse Engineering
Gleicht Engineering Dies geschieht, wenn man ein fertiges Produkt nimmt und rückwärts arbeitet, um herauszufinden, wie es konstruiert oder entwickelt wurde. Indem man ein Produkt oder eine Software in seine Bestandteile zerlegt, kann man viele Informationen über das Produkt gewinnen. Diese Strategie ist bei forensischen Untersuchungen sehr verbreitet, um die Ursache für einen Sicherheitsverstoß zu ermitteln. Sie wird auch häufig verwendet von Nationalstaaten geistiges Eigentum aus anderen Ländern zu stehlen, anstatt zunächst ein neues Produkt oder geistiges Eigentum schaffen zu müssen.

Was bedeutet das für mein KMU?

Obwohl es keine spezifischen Maßnahmen gibt, die Sie im Zusammenhang mit Reverse Engineering ergreifen können, müssen Sie als Inhaber eines Unternehmens zum Schutz Ihrer vertraulichen Informationen Folgendes tun:
  1. Kontrollieren Sie Ihre Mitarbeiter mit Richtlinien und Verfahren. Sie benötigen mindestens eine Kennwortrichtlinie, eine Richtlinie zur akzeptablen Nutzung, eine Richtlinie zum Umgang mit Informationen und ein schriftliches Informationssicherheitsprogramm (WISP).
  2. Schulen Sie Ihre Mitarbeiter darin, wie sie Phishing-Attacken. Führen Sie ein Lernmanagementsystem wie CyberHoot ein, um Ihren Mitarbeitern die Fähigkeiten beizubringen, die sie benötigen, um selbstbewusster, produktiver und sicherer zu sein.
  3. Testen Sie Ihre Mitarbeiter mit Phishing-Angriffen. Mit den Phishing-Tests von CyberHoot können Unternehmen ihre Mitarbeiter mit glaubwürdigen Phishing-Angriffen testen und diejenigen, die scheitern, einem Phishing-Training unterziehen.
  4. Einsatz kritischer Cybersicherheitstechnologie, einschließlich Zwei-Faktor-Authentifizierung auf allen kritischen Konten. Aktivieren Sie E-Mail-SPAM-Filter, validieren Sie Backups, implementieren Sie DNS-Schutz, Antivirusund Anti-Malware auf allen Ihren Endpunkten.
  5. Stellen Sie im modernen Homeoffice-Zeitalter sicher, dass Sie die Verbindung zu Ihrem Netzwerk herstellende private Geräte verwalten, indem Sie deren Sicherheit (Patches, Virenschutz, DNS-Schutz usw.) validieren oder ihre Verwendung vollständig verbieten.
  6. Wenn Sie in den letzten zwei Jahren keine Risikobewertung durch Dritte durchführen ließen, sollten Sie jetzt eine durchführen lassen. Die Etablierung eines Risikomanagement-Rahmens in Ihrem Unternehmen ist entscheidend, um Ihre größten Risiken mit der begrenzten Zeit und dem begrenzten Geld zu bewältigen.
  7. Schließen Sie eine Cyber-Versicherung ab, um sich im Ernstfall abzusichern. Eine Cyber-Versicherung unterscheidet sich nicht von einer Auto-, Feuer-, Hochwasser- oder Lebensversicherung. Sie ist für Sie da, wenn Sie sie am meisten brauchen.
Die meisten dieser Empfehlungen sind in CyberHoot integriert. Mit CyberHoot können Sie Ihre Mitarbeiter steuern, schulen, bewerten und testen. Besuchen Sie CyberHoot.com und melden Sie sich noch heute für unsere Dienste an. Lernen Sie zumindest weiter, indem Sie sich für unseren monatlichen Newsletter zur Cybersicherheit um über aktuelle Updates zur Cybersicherheit auf dem Laufenden zu bleiben.
Verwandte Laufzeit: Umgekehrte Absicht Quelle: NICCS

Um mehr über Reverse Engineering zu erfahren, sehen Sie sich dieses 11-minütige Video an:

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...

Weiterlesen
Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…

Weiterlesen
Wenn der Angriff genau so aussieht wie du

Wenn der Angriff genau so aussieht wie du

Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...

Weiterlesen