Nur was man kennt, kann man auch schützen
Leider sind die relativ simplen Tools, die IT-Administratoren nutzen, um unternehmenseigene Inhalte zu verwalten, nicht unbedingt darauf ausgelegt, Daten zu identifizieren und zu schützen
Hacker werden förmlich eingeladen und spazieren immer noch geradewegs durch die Vordertüre in ein Netzwerk. Ihre bevorzugte Masche: Phishing-E-Mails
Was wollen Hacker? Wenn Sie jetzt auf "Geld" tippen, sind Sie auf der sicheren Seite, denn das stimmt immer. Laut Data Breach Investigations Report (DBIR) von Verizon ist finanzielle Bereicherung nach wie vor in über 75 Prozent der untersuchten Sicherheitsvorfälle das erklärte Ziel eines Hackers. Die bessere Antwort auf die obige Frage ist allerdings, dass Hacker es auf Daten aus unternehmensinternen Filesystemen abgesehen haben sensible Daten und natürlich solche, die sich zu Geld machen lassen. In aller Regel unverschlüsselte nutzergenerierte Dateien (interne Dokumente, Präsentationen oder Excel-Tabellen), die Bestandteil der Arbeitsumgebung sind. Teilweise handelt es sich auch um Dateien, die aus strukturierten Datenbanken exportiert werden. Dort wo Kundenkonten, Finanzdaten, Umsatzprognosen und etliche andere Firmeninterna gespeichert sind.
Die Nachfrage nach solchen Daten hat enorme Ausmaße angenommen, ebenso wie die Ressourcen um ungeheure Datenmengen zu speichern. Fast 90 Prozent des globalen Datenvolumens wurde allein in den vergangenen beiden Jahren generiert. Bis 2020 wird das Datenvolumen um 4.300 Prozent ansteigen!
Herausforderungen im Bereich Datensicherheit
Leider sind die relativ simplen (häufig mit dem jeweiligen Betriebssystem mitgelieferten) Tools, die IT-Administratoren nutzen, um unternehmenseigene Inhalte zu verwalten, nicht unbedingt darauf ausgelegt, Daten zu identifizieren und zu schützen. Meistens sind Firmen auf die Unterstützung von Drittanbietern angewiesen. Einen allgemeinen Konsens darüber, wie ein solcher Datenschutz am besten zu gewährleisten existiert dabei aber selten. Natürlich lassen sich virtuelle Einfallstore über Firewalls und Intrusion-Prevention-Systeme absichern.
Oder Sie betrachten die Sache angemessen realistisch und gehen davon aus, dass Hacker es am Ende doch irgendwie schaffen ins System zu gelangen.
Wahre Sicherheit kommt von innen
Eines haben uns die erfolgreichen Angriffen auf gut geschützte Unternehmen in den letzten Jahren allerdings gelehrt: Es gibt kein komplett einbruchssicheres System rund um die Daten. Warum?
Hacker werden förmlich eingeladen und spazieren immer noch geradewegs durch die Vordertüre in ein Netzwerk. Ihre bevorzugte Masche: Phishing-E-Mails. Dabei gibt der Angreifer vor, bei einem bekannten Unternehmen (wie FedEx, UPS oder Microsoft) zu arbeiten, und sendet eine E-Mail an einen Mitarbeiter. Der Dateianhang enthält vorgeblich eine Rechnung oder wahlweise etwas, das wie ein Geschäftsdokument aussieht. Klickt ein Mitarbeiter darauf, wird die im Anhang enthaltene Schadsoftware ausgeführt.
Verizon beobachtet die Angriffsmethoden der Hacker im Rahmen des DBIR seit Jahren in der Praxis. Social-Engineering-Techniken, zu denen Phishing und andere Formen des Identitätsbetrugs gehören, haben sich demnach immens weit verbreitet. (Varonis: ra)
eingetragen: 18.07.16
Home & Newsletterlauf: 31.08.16
Varonis Systems: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.