Frohe AppsMas von Onapsis!

Wir bei Onapsis haben es uns zur Aufgabe gemacht, die Anwendungen zu schützen, die die Weltwirtschaft am Laufen halten – insbesondere die geschäftskritischen SAP-, Oracle-, Salesforce- und cloud , die das Herzstück Ihres Unternehmens bilden. Diesen Dezember präsentieren wir Ihnen eine neue Weihnachtstradition: Die 12 Tage von AppsMas. Herzlich willkommen!

In den kommenden Wochen veröffentlichen wir zwölf Blogbeiträge, in denen wir Ihnen bewährte Methoden vorstellen, wie Sie sich und Ihr Unternehmen in dieser Weihnachtszeit vor Cyberangriffen schützen können. Außerdem werfen wir einen Rückblick auf die Cybersicherheitstrends des Jahres 2021 und geben einen Ausblick auf das neue Jahr, um Sie bei der Ausarbeitung Ihrer Sicherheitsstrategie für 2022 zu unterstützen. Im Laufe des Monats erwarten Sie case studies, threat intelligence aus threat intelligence der Onapsis Research Labs, Einblicke der Onapsis-Produktteams sowie Perspektiven von Führungskräften. 

Lassen Sie uns heute mit einem Überblick über den aktuellen Stand der Sicherheit von Unternehmensanwendungen beginnen und Ihnen wichtige Ressourcen vorstellen, die speziell auf den Stand Ihres Unternehmens bei der Absicherung geschäftskritischer Anwendungen zugeschnitten sind. 

Es war ein ereignisreiches Jahr für die Sicherheit geschäftskritischer Anwendungen. Wir haben eine Rekordzahl an Ransomware-Angriffen und Cyberangriffen auf Unternehmen weltweit erlebt. Von der Fertigungsindustrie über das Gesundheitswesen bis hin zu den Versorgungsunternehmen – keine Branche blieb davon verschont. Die Auswirkungen waren erheblich und weitreichend und haben globale Dienstleistungen und Lieferketten beeinträchtigt.

Die Anwendungsschicht wird zunehmend zum Hauptziel dieser Cyberkriminellen. SAP und Onapsis haben eindeutige Beweise für eine raffinierte Gruppe von Angreifern gefunden, die ungesicherte, geschäftskritische SAP-Anwendungen ins Visier nehmen und ausnutzen. Bei diesen Angriffen handelt es sich nicht nur um Brute-Force-Versuche, die direkt gegen die Anwendung gerichtet sind. Einige Angreifer verketten mehrere Schwachstellen miteinander, um bestimmte Anwendungen anzugreifen und sich Zugang zum Betriebssystem zu verschaffen.

Und erst kürzlich hat die Biden-Regierung die verbindliche operative Richtlinie 22-01 erlassen, die eine dringende und vorrangige Behebung bekannter, ausgenutzter Schwachstellen in der Software und Hardware von Informationssystemen des Bundes vorschreibt. Mit dieser Richtlinie hat die Biden-Regierung offiziell anerkannt, dass Schwachstellen in Software und Anwendungen ein enormes Risiko für die Integrität von Informationssystemen und die Sicherheit des Landes darstellen. 

Seit über einem Jahrzehnt ist es unser Ziel, das Bewusstsein für bestehende Sicherheitslücken in Anwendungen zu schärfen und globale Unternehmen dabei zu unterstützen, sich selbst, ihre Mitarbeiter und ihre Kunden besser zu schützen. Im Folgenden finden Sie eine sorgfältig zusammengestellte Liste mit Ressourcen, threat intelligence und Einblicken von Führungskräften, die Ihnen als Grundlage für Ihre geschäftskritische Strategie zur Anwendungssicherheit dienen sollen.

Sie möchten sich noch ein Bild von den Risiken machen, die ungeschützte geschäftskritische Anwendungen mit sich bringen? Dann fangen Sie hier an:

Sind Sie bereit, sich mit threat intelligence Analysen zur aktuellen Bedrohungslage auseinanderzusetzen? Dann schauen Sie sich Folgendes an:

Suchen Sie nach einer Einordnung der jüngsten Erklärungen und Anweisungen der Bundesregierung? Lesen Sie dazu den folgenden Text:

Möchten Sie mehr darüber erfahren, wer wir sind? Werfen Sie einen Blick auf diese Informationen:

Was steht morgen auf dem Programm? Eine Checkliste für die Cybersicherheit in den Ferien.

Bleiben Sie über die „12 Days of AppsMas“ auf dem Laufenden, indem Sie uns auf LinkedIn folgen und unseren Blog abonnieren.

 

Einige der AppsMas-Blogbeiträge aus dem Jahr 2021: