- Anzeige -


Gründliches Cybersicherheitsaudit durchführen

Wie (und warum) Unternehmen Cybersicherheits-Audits durchführen sollten

Ein gründliches Cybersicherheitsaudit durchführen: Extern versus intern



Von Richard LeCount, DPO und Geschäftsführer bei usbmakers.com

Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt.

Was ist ein Selbstaudit und warum ist es notwendig?

Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben:

Sicherheitsstandards festzulegen – Anhand eines Selbstaudits können Sie entscheiden, welche Sicherheitsgrundsätze Sie verfolgen und wie diese im Unternehmen kommuniziert werden (sollen).

Regeln zu entsprechen und Vorschriften zu folgen - Ihr Audit zeigt, ob die implementierten Cybersicherheitslösungen nicht nur den eigenen Standards, sondern auch allen verbindlichen externen Vorschriften entsprechen.

Lücken zu schließen - Ein gründliches Audit legt eventuelle Lücken in den Sicherheitsmaßnahmen offen. Sie haben die Möglichkeit, korrigierend einzugreifen, um das aktuelle System zu optimieren und die grundsätzliche Leistungsfähigkeit der bestehenden Systeme zu ermitteln.

Selbstaudits sind aus zwei Gründen sinnvoll. Man verschafft sich ein besseres Bild darüber, ob die aktuelle Cyberinfrastruktur effizient arbeitet, und man sie nutzen, um sich auf ein professionelles externes Audit vorzubereiten. Laut Forbes.com gab es in den ersten sechs Monaten 2019 mehr als 3.800 öffentlich bekannt gewordene Sicherheitsverletzungen, bei denen 4,1 Milliarden kompromittierte Datensätze offengelegt wurden. Wer mindestens einmal pro Quartal ein umfassendes Cybersicherheitsaudit durchführt senkt dieses Risiko.

Ein gründliches Cybersicherheitsaudit durchführen: Extern versus intern

Es gibt unterschiedliche Möglichkeiten, die benötigten Daten zusammenzutragen. Zunächst muss man entscheiden, ob man ein internes oder externes Audit durchführen möchten. Externe Auditoren bringen ein breites Spektrum an Wissen und Erfahrung ein. Das versetzt sie in die Lage, Sicherheitsmängel und -verletzungen in einer Cyberinfrastruktur zu identifizieren.

Das größte Problem ist jedoch die Tatsache, dass externe Auditoren eine Menge Geld verlangen und einen Experten mit den erforderlichen Qualifikationen und Fachkenntnissen zu finden ist alles andere als einfach. Der Erfolg eines Audits hängt stark davon ab, wie gut ein Unternehmen mit dem betreffenden Auditor kommuniziert. Kann der Auditor nicht auf die Datenarten zugreifen, die er (sofort) benötigt, dauert das Audit länger, verursacht mehr Kosten und führt möglicherweise zu falschen Ergebnissen.

Diese Faktoren machen externe Audits eher zu einem Luxus als zu einer Notwendigkeit, weshalb sie von großen Unternehmen häufiger als laufende Ausgaben betrachtet werden.

Alternativ sind dazu sind interne Audits gerade für die meisten kleinen und mittleren Unternehmen eine sehr viel realistischere Option. Sie kennen die Unternehmensprozesse und können die benötigten Daten zusammentragen, ohne die Arbeitsabläufe zu stören. Das muss ein externer Auditor erste herausfinden, bevor er mit seiner eigentlichen Tätigkeit beginnen kann.

Fünf Fragen, die Sie in Ihr Cybersicherheitsaudit einbeziehen sollten

Ein internes Audit mag arbeitsintensiv und komplex klingen mag, in Wirklichkeit ist es nichts anderes als Ziele und KPIs festzustellen und sicherzustellen, dass die Unternehmensrichtlinien auf diese Ziele ausgerichtet sind. Das erreichen Sie ganz einfach, wenn Sie folgende Fragen beantworten:

Welches sind unsere Sicherheitsparameter?

Gemäß den Praktiken der DSGVO ist jedes Unternehmen, das mit EU-Bürgern zu tun hat, gesetzlich dazu verpflichtet, einen Datenschutzbeauftragten zu benennen, der für die Überwachung aller externen und internen Daten verantwortlich ist. Wen auch immer Sie für diese Aufgabe auswählen, Sie/er sollte eine zentrale Rolle bei Ihrem Audit spielen.

Ihre erste Aufgabe wird es sein, zu entscheiden, was ein Risiko für Ihre tägliche Geschäftsabwicklung darstellt. Dazu sollten Sie Liste Ihrer Assets/Systeme erstellen, die zu einer der folgenden Kategorien zählen:

Computerausrüstung

>> Sensible Informationen (sowohl Unternehmens als auch Kundendaten)

>> Alles Wichtige, das Zeit oder Geld bei der Wiederherstellung kostet, wenn etwas schief gehen sollte

Dann müssen Sie zusammen mit Ihrem Datenschutzbeauftragten entscheiden, wie weit Ihre Sicherheitsparameter reichen.

Das sind im Wesentlichen zwei Gruppen:

>> Dinge, die in das Audit einbezogen sind

>> Dinge, die nicht in das Audit einbezogen sind

Man kann nicht alle Assets gleichermaßen in den Mittelpunkt eines Audits stellen, sondern ermitteln, welches die wichtigsten sind und sich von diesem Ausgangspunkt vorarbeiten.

Welchen Bedrohungen sind diese Assets ausgesetzt?

Wenn man die für ein Unternehmen wertvollsten Assets ermittelt hat, muss man die potenziellen Bedrohungen für diese Assets identifizieren. Das ist ein ganz entscheidender Schritt in diesem Prozess, denn die Palette der Bedrohungen reicht von einem unzureichenden Passwortschutz über Datenschutzverletzungen bis hin zur Gefahr von Katastrophen wie Bränden oder Überflutungen.

Bei einem Audit stellen sie das in den Vordergrund, was für den täglichen Betrieb des Unternehmens absolut entscheidend ist und ergreifen alle angemessenen Maßnahmen, um Mitarbeiter und Unternehmen vor potenziellen Cyberbedrohungen zu schützen.

Zu den häufigsten Gefahren zählen:

Mitarbeiter

Eine Kette ist nur so stark wie das schwächste Glied, und wenn Ihre Mitarbeiter nicht als erste Verteidigungslinie fungieren, reicht das, um die Integrität der gesamten Infrastruktur zu gefährden. Fragen Sie sich: Sind meine Mitarbeiter ausreichend geschult? Erkennen sie verdächtige Aktivitäten und befolgen sie die Sicherheitsprotokolle?

Phishing

Phishing-Angriffe sind eine der Hauptursachen für Datenschutzverletzungen. Viele Phishing-Kampagnen sind in der Lage, die Standard-Sicherheitsmaßnahmen zu umgehen. Deshalb ist es so wichtig, dass Mitarbeiter geschult sind verdächtige Aktivitäten auch als solche zu erkennen.

Bedrohungen von innen

Niemand will davon ausgehen müssen, dass ein interner Mitarbeiter das Unternehmen versehentlich oder böswillig schädigen will. Leider kommt es dennoch vor, und es ist ein ziemlich häufiges Problem.

Distributed Denial of ServiceAngriffe

Eine DDoS-Attacke greift im Wesentlichen ein Ziel (normalerweise einen Webserver) an, überlastet es mit Daten-Traffic und verhindert, dass es einwandfrei funktioniert. Das gilt besonders für E-Commerce-Websites.

Schwache Passwörter

2018 waren 81 Prozent der Datenschutzverletzungen auf schwache Passwörter zurückzuführen. Schwache oder illegal beschaffte Passwörter sind die häufigste Technik, die Hacker verwenden, um Zugang zu einem Netzwerk zu erhalten.

Malware

Der Begriff Malware umfasst eine Vielzahl unterschiedlicher Bedrohungen, z. B. Trojaner, Spyware, Würmer und Ransomware.

Diebstahl & Katastrophe

Obwohl diese Vorfälle nicht unbedingt sehr wahrscheinlich sind, sind die potenziellen Folgen schwerwiegend und können Unternehmen eine beträchtliche Stange Geld kosten.

Fremdgeräte

Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte mit dem WLAN zu verbinden oder USB-Sticks zu verwenden, schwächen Sie auch ihre Sicherheitsrichtlinien.

Greifen die aktuellen Sicherheitsmaßnahmen?

Sobald Sie die Bedrohungen identifiziert haben, denen Sie möglicherweise ausgesetzt sind, müssen Sie beurteilen, ob die aktuellen Sicherheitsmaßnahmen ausreichen.

An diesem Punkt müssen Sie sämtliche Sicherheitsmaßnahmen bewerten, um Schwachstellen aufzudecken, unabhängig davon, ob es sich um veraltete Sicherheitsprozesse, Wissenslücken oder einen laxen Sicherheitsansatz handelt. Das ist ein Bereich, in dem ein externer Auditor besonders wertvoll sein kann, da es keine interne Verzerrung gibt, die sich auf das abgeschlossene Audit auswirken kann.

Ihr Sicherheitsaudit sollte alle Vorurteile ignorieren, die Sie möglicherweise gegenüber Mitarbeitern in bestimmten Funktionen oder sogar gegenüber der eigenen Leistung haben. Wer für eine Rolle in der Cybersicherheit besser geeignet ist, der sollte sie auch innehaben.

Risiken priorisieren

Die Priorisierung der Risiken innerhalb Ihres Audits ist vielleicht der wichtigste Einzelschritt im gesamten Verfahren.

Schauen Sie sich zunächst die Liste der potenziellen Bedrohungen an, und vergleichen Sie dann jeden potenziellen Schaden mit der Wahrscheinlichkeit, dass diese Bedrohung tatsächlich eintritt, und weisen Sie jeder Bedrohung einen Risiko-Score zu.

So kann ein Brand Ihre Ausrüstung und Räumlichkeiten zerstören und den täglichen Betrieb auf unbestimmte Zeit unterbrechen. Das sollte als "hohes Risiko" gewertet werden. Die Wahrscheinlichkeit des Eintretens ist jedoch nicht so wahrscheinlich wie beispielsweise ein Malware-Angriff, so dass man den Risiko-Score niedriger ansetzen kann.

Bei der Festlegung der Prioritäten für die Risikobewertung sollte einige Voraussetzungen beachten:

Aktuelle Trends

Welche Methoden werden derzeit bevorzugt verwendet? Welche Bedrohungen werden zunehmend gefährlicher? Gibt es neue Entwicklungen auch hinsichtlich besserer Sicherheitsvorkehrungen und Schutzmaßnahmen?

Branchenbezogene Trends

Wenn Ihr Unternehmen im Medizin- oder Finanzsektor angesiedelt ist, ist es deutlich wahrscheinlicher, dass Sie einer Datenschutzverletzung zum Opfer fallen. Welche Trends sind in Ihrer Branche vorherrschend, und wie können Sie sich proaktiv davor schützen?

Bisherige Datenschutzverletzungen

Wurde Ihr Unternehmen bereits in der Vergangenheit gehackt oder materiell geschädigt? Haben Sie Maßnahmen ergriffen, um eine Wiederholung zu verhindern?

Gesetzgebung & Compliance

Privates Unternehmen oder öffentliche Einrichtung? Gehen Sie täglich mit sensiblen Daten um? Wer kann auf diese Daten zugreifen.

Die ehrliche Beantwortung dieser Fragen ist immens wichtig. Die Antwort hat direkte Auswirkungen darauf, welchen Bedrohungs-Score sie jedem Asser zuweisen.

Wenn Sie zum Beispiel ein Privatunternehmen sind, das mit Finanzdaten arbeitet, auf die zahlreiche Mitarbeiter zugreifen, ist der damit verbundene Risikofaktor bereits hoch. Wenn die bestehende Sicherheitsinfrastruktur in der Vergangenheit bereits verletzt wurde, ist der Score, sogar noch höher.

Wie kann ich die Ergebnisse des Audits nutzen?

Der letzte Teil des Audits erfordert, dass Sie Ihre priorisierte Liste von Bedrohungen analysieren und entscheiden, wie Sie mit den Sicherheitsmaßnahmen fortfahren, um das Risiko der Bedrohung zu neutralisieren oder zu eliminieren.

Je nach Unternehmen, Branche und dem von Ihnen benötigten Sicherheitsniveau wird die Liste für jeden anders aussehen. Im Folgenden haben wir einige der am häufigsten in Betracht kommenden Sicherheitslösungen aufgeführt:

Schulungsworkshops

Selbst eine kleine Investition in Sicherheitsbewusstsein und Schulung kann die Auswirkungen eines Cyberangriffs erheblich verringern. Ihre Mitarbeiter sind auch nur Menschen, und die machen Fehler. Durch Schulungsworkshops und regelmäßige Auffrischungsschulungen stärken Sie das Bewusstsein für Cybersicherheit und minimieren Fehler.

Backups

Mit der zunehmenden Technologieabhängigkeit agieren viele Unternehmen inzwischen so gu wie papierlos, was die Last auf Online-Speicherung und Backups verschiebt. Man geht davon aus, dass fast die Hälfte aller kleinen und mittleren Unternehmen keinen Backup- und Datenwiederherstellungsplan hat, und dass 60 Prozent dieser Unternehmen innerhalb von sechs Monaten nach dem Verlust ihrer Daten den Betrieb einstellen müssen. Wenn Sie dafür sorgen, dass regelmäßig Backups von Daten erstellt und diese von Ihrem Hauptnetzwerk getrennt aufbewahrt werden, finden Sie in Krisenzeiten immer etwas, auf das Sie zurückgreifen können.

E-Mail-Schutz

Phishing-Angriffe nehmen zu, was zum Teil darauf zurückzuführen ist, dass sie immer ausgefeilter werden und schwieriger zu erkennen sind. Ein Klick auf eine Phishing-E-Mail genügt, um dem Täter Zugang zu Ihren Daten zu verschaffen. Spam-Filter helfen dabei, diese Art von E-Mails auszusortieren, aber Mitarbeiter, die darauf geschult sind, sie zu erkennen, sind weitaus effektiver.

SoftwareUpdates

Wir haben es alle schon erlebt: Sie schalten den Computer ein, und stellen fest, dass sich Ihr Computer durch die Installation und Aktualisierung von Software arbeitet. Für die Benutzer oft lästig, aber auch unglaublich wichtig. Denn Software-Updates enthalten häufig die neuesten Sicherheits-Patches. Manuelle Updates durchzusetzen, stellt sicher, dass alle Rechner im Netzwerk auf dem neuesten Stand sind.

Passwortmanager

Menschen können sich nicht Hunderte von eindeutigen und komplexen Passwörtern merken. Deshalb neigen wir dazu, uns immer wieder auf Variationen derselben Passwörter zu verlassen. Die Investition in Passwortverwaltungssoftware bedeutet, dass eindeutige und komplizierte Passwörter in der Software gespeichert und verwendet werden können, wenn sich jemand irgendwo einloggen muss. Damit beseitigt man das Risiko weit verbreiteter Passwort-Tabellen und erschwert es Angreifern Passwörter zu erraten.

Netzwerküberwachung

Cyberkriminelle brauchen keine zweite Einladung, um Zugang zu einem Netzwerk zu bekommen. Um dem entgegenzuwirken, sollten Sie nach Softwareprodukten zur Netzwerküberwachung suchen, die Sie bei verdächtigen Aktivitäten, wie Zugriffsversuche aus fragwürdigen Quellen, zuverlässig alarmieren.

Ergebnisse

Die richtigen Tools und das nötige Know-how sind die Voraussetzungen, um ein Audit abzuschließen. Man sollte sich allerdings immer daran erinnern, dass interne Audits fortlaufend und nicht nur einmalig durchgeführt werden sollten.

Das erste Audit ist hilfreich, um die Bezugswerte für alle zukünftigen Überprüfungen festzulegen. So ist messbar, was funktioniert hat und was verbessert werden muss.

Indem Sie Ihre Prozesse kontinuierlich aktualisieren und in aktuelle Technologie investieren, haben Sie die Möglichkeit, eine Cybersicherheits-Kultur zu schaffen, die ihrerseits Risiken mindert.

Über den Autor

Richard LeCount ist DPO und Geschäftsführer bei usbmakers.com, einem auf USBs und Powerbanks spezialisierten Unternehmen und hat diesen Blogpost für GlobalSign verfasst.

(GlobalSign: ra): ra)

eingetragen: 27.04.20
Newsletterlauf: 27.07.20

GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

Security-Risiko USB-Massenspeicher

USB-Massenspeicher bieten eine schnelle, einfache Möglichkeit, Daten zu transportieren und gemeinsam zu nutzen, wenn eine digitale Übertragung nicht möglich ist. Das hohe Risiko von Diebstahl und Verlust macht USB-Massenspeicher für die Unternehmenssicherheit jedoch zu einem Security-Alptraum. Die aktuell weitverbreitete Remote-Arbeit hat diese Probleme noch verschärft. Das Volumen der von Mitarbeitern auf USB-Massenspeicher heruntergeladenen Daten ist laut des DG Data Trends Reports seit Beginn der COVID-19-Krise um 123 Prozent gestiegen. Dies deutet darauf hin, dass viele Mitarbeiter diese Geräte verwenden, um große Datenmengen mit nach Hause zu nehmen. Infolgedessen befinden sich Hunderte von Terabyte potenziell sensibler, unverschlüsselter Daten außerhalb des Sicherheitsbereichs von Unternehmen, was das Risiko eines Datenverlusts erheblich erhöht. Jedoch kann eine effektive Implementierung von USB-Kontrolle und -Verschlüsselung den Schutz vor den inhärenten Gefahren dieser Geräte erheblich verbessern.

Viele Formular-basierte Angriffe nutzen Google

Wie oft am Tag geben Anwender irgendwo Daten oder Passwörter ein? Und wie oft machen sie das einfach aus Routine, um schnell weiterzukommen und ohne den Zweck zu hinterfragen? Genau diese Abstumpfung machen sich nun Cyberkriminelle zunutze mit sogenannten Formular-basierten Angriffen (Formular-based Attacks). Diese neue Art von Angriffen imitiert in der Regel bekannte Marken. Besonders häufig nutzt sie Webseiten mit Google Branding, um die Opfer zur Weitergabe von Anmeldeinformationen zu verleiten. In den ersten vier Monaten des Jahres 2020 gab es fast 100.000 solcher Angriffe, sie machten vier Prozent aller Spear-Phishing-Angriffe aus, wie Barracuda-Forscher festgestellt haben. Die Forscher gehen davon aus, dass diese Zahl weiter steigen wird, da Cyberkriminelle mit diesen Angriffen erfolgreich Zugangsdaten erlangen.

Betrugsversuch mit einem USB-Stick

Der aktuelle Sicherheitsvorfall mit einem USB-Stick gestattet einen Blick darauf zu werfen, wie Unternehmen zu leichtsinnigen Opfern werden könnten. Eine der ältesten Formen des modernen Social Engineerings ist der "Abwurf des mit Malware beladenen USB-Sticks auf dem Firmen-Parkplatz". In diesem Monat haben Sicherheitsforscher von Trustwave die Welt auf einen versuchten Betrugsversuch mit einem USB-Stick an einem ihrer Klienten aufmerksam gemacht, welcher nicht genannt werden möchte. Das gefährliche Speichermedium wird auch als BadUSB-Gerät bezeichnet. Der Begriff tauchte in Deutschland erstmals 2014 auf, als ein Forscherteam um Karsten Nohl auf der damaligen Black Hat einen manipulierten USB-Stick vorstellten und die Gefahren aufzeigten, die davon ausgehen.

Beim aktuellen Beispiel ist der Ablauf recht simpel: Der Kunde erhielt per Post eine BestBuy-Geschenkkarte, einen Brief mit BestBuy-Briefkopf, in dem er sich für sein Geschäft bedankte. Ebenfalls enthalten war ein USB-Stick, der wie der Brief angab, eine Liste der Gegenstände enthielt, für die die Geschenkkarte benutzt werden könne.

Business Continuity Management (BCM)

Zukunftsfähigkeit sichern: Ereignisse wie das Aufkommen des Corona-Virus beweisen, dass Krisen und ihre Folgen schwer vorhersehbar sind. Hier setzt Business Continuity Management (BCM) an. Ein BCM-System, das sicherstellt, dass die kritischsten Geschäftsprozesse auch im Notfall funktionieren, kann entscheiden, ob ein Unternehmen seine Marktposition nach der Ausnahmesituation halten kann. Um die gewünschte Wirkung von BCM als Auffangnetz zu erzielen, ist die konsequente Durchführung von Tests mit Analyse der Ergebnisse unabdingbar. Nur bei Umsetzung der nötigen Schritte und Verfahren ist eine stetige, risikofreie Nachbesserung der Notfallpläne möglich. Kommt es zum Ausfall, ist das nicht mehr leistbar. In Krisen wird die Wichtigkeit eines funktionierenden BCM besonders deutlich. Ob eine Organisation aber wirklich vorbereitet und handlungs-, funktions- sowie widerstandsfähig ist, lässt sich ausschließlich durch konsequentes Testen überprüfen. Geschieht das nicht, besteht für Unternehmen eine wesentlich höhere Gefahr, bei einem Ausfall keine geeigneten Mittel und Methoden vorhalten zu können, die Aktionsfähigkeit zu verlieren.

IT-Compliance für Banken leichter bewältigen

Für Banken gibt es eine wachsende Anzahl von Rechtsgrundlagen, d. h. Gesetze, Verordnungen, Direktiven und Rundschreiben, die sie im Tagesgeschäft beachten müssen. Gerade die Bedeutung von einem angemessenen Schutz vor IT-Sicherheitsrisiken nimmt zu. EU-weite Programme wie beispielsweise TIBER-EU oder der Nachweis der KRITIS-Anforderungen sollen das bestehende Sicherheitsniveau weiter verbessern. Als ganzheitlichen Ansatz für eine kontinuierliche Evaluierung der Sicherheit von Technologie wie Organisation gleichermaßen empfehlen sich die Einführung und der Betrieb eines Informationssicherheitsmanagement-Systems. Für Banken gilt eine Vielzahl von Regularien und Gesetzen: Sie müssen sich unter anderem gegen Bedrohungen wie Geldwäsche und Terrorismus schützen, aber auch das Wertpapierhandelsgesetz und den Datenschutz beachten. Daneben sind eine Vielzahl von Instituten und Dienstleistern zudem Betreiber einer kritischer Infrastruktur gemäß IT-Sicherheitsgesetz.

- Anzeigen -

Streaming Media

In ihrem Streaming-Format "IT Live aus der Kantine" widmet sich die Firma Materna dem Schwerpunkt Cyber Security.

Folge 1 (07.10.2020, 17:00 bis 18:00 Uhr) behandelt das Thema "Security Awareness und Phishing".
Folge 2 (21.10.2020, 17:00 bis 18:00 Uhr)
führt in das "Schwachstellenmanagement" ein.
Folge 3 (04.11.2020, 17:00 bis 18:00 Uhr)
klärt auf über "Pentesting".

Hier erfahren Sie mehr

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

- Anzeige -

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.