English

Cybersecurity Awareness Month: Was er uns lehrt und was wir für das kommende Jahr erwarten können

globe data lock

von VPNHaus | 27.10.2015 |Industry Commentary


Vor nunmehr 11 Jahren wurde der Monat Oktober von der US-Regierung als Cybersecurity Awareness Month anerkannt. Seitdem gibt es jeweils im Oktober eine Reihe von verschiedenen Veranstaltungen und Aktionen zum Thema Internetsicherheit. Ursprünglich war beabsichtigt worden, damit auf die zunehmenden Risiken hinzuweisen, die Internetbedrohungen für die nationale Sicherheit darstellen. Leider ist jedoch in den letzten Jahren immer deutlicher geworden, dass Cybersecurity ein Thema ist, das nicht nur Regierungsbehörden betrifft, sondern absolut jeden, unabhängig von der Branche.

Denken wir nur einmal daran, wie in den den vergangenen Jahren die Zahl der Schadensersatzforderungen aufgrund von Identitätsdiebstahl und Steuerbetrug in die Höhe geschnellt ist und wie gezielte Datenangriffe auf Großunternehmen – von Großbanken über Einzelhandelsunternehmen bis hin zu Anbietern von Gesundheitsleistungen – Millionen von Daten einschließlich Informationen zur Identifizierung von Personen (PII: Personally Identifiable Information) gefährden. Die für den Schutz vor derartigen Risiken zuständigen IT-Abteilungen scheinen praktisch machtlos zu sein. Da Unternehmen ihre Vorgänge verstärkt online abwickeln und E-Mails, Dateien und andere Informationen auf Cloud-Plattformen von Einzelanbietern (z. B. Microsoft Office 365 oder Google Apps) verschieben, werden diese Risiken mitsamt ihrer Konsequenzen weiterhin zunehmen.

Aufgrund der zunehmenden Digitalisierung und Vernetzung in unserem Leben gewinnt die Implementierung der richtigen Cybersecurity immer mehr an Bedeutung. Zudem wird es kontinuierlich wichtiger, neuen Bedrohungen stets einen Schritt voraus zu sein. Zu diesem Zweck – und da der Cybersecurity Awareness Month sich seinem Ende nähert – sind im Folgenden einige Internetrisiken aufgeführt, die Sie zu Ihrer eigenen Sicherheit und der Sicherheit Ihrer Daten im Jahr 2016 auf dem Schirm haben sollten.

BYOD-Arbeitsplatzrichtlinien

Richtlinien für Bring-Your-Own-Device (BYOD) ermöglichen Arbeitnehmern zwar die Nutzung ihrer eigenen vertrauten Smartphones, Tablets oder Laptops für die Arbeit. Sie stellen jedoch auch eine auffällige Sicherheitslücke dar, wenn man bedenkt, dass 43 Prozent der Smartphone-Nutzer in den USA keinerlei Passwörter, PINs oder Mustersperren zum Schutz verwenden – ganz zu schweigen von ausgereifteren Methoden wie Zwei-Faktor-Authentifizierung – und dass sich monatlich 50 Prozent dieser Nutzer mit ungeschützten WLANs verbinden.

Überlegen Sie einmal, was passieren würde, wenn ein ehemaliger Mitarbeiter alle Skrupel verlieren würde und es ihm gelänge, die auf seinem privaten Gerät verbliebenen betrieblichen Zugangsdaten für den Zugriff und die vorsätzliche Sabotage von Unternehmensdaten zu nutzen. Es ist schlimm genug, wenn ein Hacker es schafft, Ihr Passwort zu knacken beziehungsweise ihre Netzwerksicherheitsvorkehrungen zu umgehen. Aber es ist noch viel beunruhigender, wenn dem Eindringling von vornherein bewusst Zugriff auf das Netzwerk gewährt wurde.

Vernetzte Fahrzeuge

Dies ist ein Thema, über das wir bereits im vergangenen Jahr berichtet haben. Die Bedrohungen, denen vernetzte Fahrzeuge ausgesetzt sind, nehmen zweifellos nicht ab. Gerade sind diese Bedrohungen auf der CNBC-Liste Die größten Internetbedrohungen 2016 gelandet. Wir mögen noch weit davon entfernt sein, führerlose Fahrzeuge als Standard zu sehen. Dies hat der zunehmenden Popularität internetfähiger, intelligenter Fahrzeuge dennoch keinen Abbruch getan. Während wir unterwegs die praktischen Funktionen zur Bestimmung von GPS-Koordinaten nutzen, könnten Hacker indessen darin immer mehr eine Gelegenheit sehen, quasi huckepack über dieselbe Netzwerkverbindung in das System Ihres Autos einzudringen. Diese Schwachstelle kann dazu führen, dass ein anderer die Kontrolle über den Motor oder die Bremsen übernimmt. Angreifbare vernetzte Fahrzeuge – damit ist eine Massenkarambolage auf der Autobahn vorprogrammiert.

Spear-Phishing

Die Zeiten sind vorbei, in denen Ihnen Angreifer, als fremde Prinzen getarnt, orthografisch schlecht geschriebene E-Mails schickten, in denen sie um Ihre Kontoinformationen baten. Cyberkriminelle sind wesentlich raffinierter geworden. Mittlerweile nutzen sie gezielte Spear-Phishing-Taktiken, um den herkömmlichen E-Mail-Schutz zu umgehen und ihren Opfern personalisierte Nachrichten zu schicken. Diese erscheinen, weniger kritisch betrachtet, vollkommen harmlos. Das gilt solange, bis der Empfänger einen Link anklickt, der ihn auf eine dubiose Webseite weiterleitet. Sofort wird der Computer mit Malware infiziert und der Angreifer erhält Zugriff auf das Netzwerk. In ihrer jüngsten Umfrage Global Phishing Survey fand die Anti-Phishing Working Group (ein internationales Konsortium, welches sich für die Beseitigung von Phishing- und E-Mail-Fälschungsattacken einsetzt) heraus, dass allein in der ersten Jahreshälfte 2014 124.000 solcher Angriffe stattfanden – eine drastische und zugleich besorgniserregende Zunahme derartiger Fälle.

Netzwerkadministratoren können nicht immer verhindern, dass Mitarbeiter verdächtige Links anklicken oder bösartige E-Mail-Anhänge herunterladen. Was sie allerdings tun können: Sie können Tools verwenden, mit denen sie den Netzwerkzugriff für die gehackten Endpunkte sperren und Netzwerkverbindungen zu infizierten Geräten unterbrechen können. Auf diese Weise können die Folgen einer Phishing-Attacke isoliert und an der Ausbreitung gehindert werden.

Angriff ist die beste Verteidigung

Dies sind nur ein paar der allzu vielen Fronten, an denen Cyberangriffe sowohl an Häufigkeit als auch an Wirkung zunehmen. Dennoch ist die Lage alles andere als hoffnungslos. Wie so oft im Leben gilt auch hier: Angriff ist die beste Verteidigung. Halten Sie sich auf dem Laufenden über diese und andere aufkommende Bedrohungen. Ergreifen Sie frühzeitig angemessene Defense-in-Depth-Maßnahmen zum Schutz von persönlichen Informationen und Unternehmensdaten. Dazu eignet sich eine Kombination von VPNs für Remote Access auf das Netzwerk, Multi-Faktor-Authentisierung, Firewalls und Intrusion Detection Systems. Dieses Vorgehen kann ausschlaggebend dafür sein, dass Sie nicht das neueste Opfer in der Statistik werden.

Lesen Sie mehr:

Erhöhte VPN-Sicherheit durch Zwei-Faktor-Authentisierung</a>

Sind vernetzte Fahrzeuge auf Kollisionskurs mit der Netzwerksicherheit?</a>

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK