Transforming Productivity
javascript how not to host hacker

Wie man gewagten Hackerangriffen vorbeugt … und andere Geschichten

Wie kann sich die Cybersicherheit so weit entwickeln, dass sie auch in der Lage ist, bislang unbekannte Bedrohungen zu bekämpfen? Um in Zukunft sicher zu sein, muss man aus der Vergangenheit lernen, lautet die Devise. Das ist jedoch ein bisschen viel verlangt, wenn sich die Herausforderungen ständig ändern. Cyberkriminelle scheinen genauso schnell neue Angriffsmethoden zu entwickeln, wie Unternehmen neue Sicherheitsmaßnahmen einführen. Ein Casino wurde zum Beispiel kürzlich über ein IoT-fähiges Thermometer überlistet … das sich in einem Aquarium befand …

Ja, Sie haben richtig gelesen. In einem Aquarium.

 

So haben Cyber-Angreifer in einem prestigeträchtigen Casino eine Datenbank von unschätzbarem Wert gestohlen, die Informationen über hochrangige Spieler enthielt. Der Fall, über den in der Washington Post, im Business Insider und in vielen anderen Medien berichtet wurde, entwickelte sich zu einem prominenten Beispiel für die Risiken, denen digitale Unternehmensinfrastrukturen heute ausgesetzt sind.

Die Kriminellen nutzten ganz dreist das Thermometer des Aquariums, das mit dem Netzwerk des Casinos verbunden war,
als Hintertürchen, hackten sich in das Herz des Spielhallenbetriebs und zogen die Datenbank über den IoT-Sensor des Thermometers in die Cloud. Einfache Methode, verheerende Folgen.

Wie diese mit allen Wassern gewaschene Heimtücke zeigt, werden Cyberkriminelle nicht nur immer einfallsreicher, sondern auch unverschämter, gieriger und schwerer zu fassen. Dies wiederum macht Sicherheit für die gesamte Chefetage zu einer Priorität (nicht ausschließlich für CIOs und CTOs) – und zu einer immer weniger greifbaren.

Angesichts all der unterschiedlichen Bedrohungen, die in der Unternehmenslandschaft auftauchen und sich weiterentwickeln, steht dementsprechend auch die Cybersicherheit unter Druck, sich kontinuierlich anzupassen.

Glücklicherweise sieht es so aus, als schlage die Cybersicherheit genau diesen Weg ein.

Und wie? Dank mehrerer entscheidenden Entwicklungen.

Erstens, durch automatisierte Reaktionen auf Cyberangriffe. Wie man vielerorts hört, scheinen diese, aufbauend auf intelligenteren Lösungen, Big Data-Analyse und maschinellem Lernen, zum Standard für Cybersicherheit zu werden.

Blockchain – die Gewährleistung von Datenintegrität und -identität durch dezentrale Validierung – wird ebenfalls weithin als unverzichtbare Sicherheitsmaßnahme für die Zukunft angesehen.

In puncto Herangehensweise sind auch Zusammenarbeit, Vereinheitlichung, Integration und Konvergenz von zentraler Bedeutung. Insbesondere die umfassende Integration und Konvergenz von Daten sowie von Sicherheitstechnologien, Kompetenzen und Analysen.

Das „Verflechten” dieser Ressourcen wird laut Kommentatoren eine effizientere Zusammenarbeit ermöglichen. Somit werden Organisationen ihre Betriebs- und Bedrohungslandschaft transparenter gestalten und potenzielle Bedrohungen wie Ransomware erkennen und sich erfolgreich dagegen verteidigen können, noch bevor sie entstehen oder während sie sich noch in der Entwicklungsphase befinden.

Mindestens eine dieser Ressourcen – Talent – sind jedoch anscheinend noch grundlegendere Anstrengungen nötig. Arbeitgeber müssen Kompetenzen in IT-Sicherheit effektiver in ihr Unternehmen einbinden und sowohl die sogenannte „Erlernbarkeit” als auch die Weiterbildung mehr fördern.

Dies ist zum Teil der sich verändernden Einstellung der Verbraucher zur Cybersicherheit zu verdanken, denn ihnen wird zunehmend bewusst, dass intelligente Geräte – Türklingeln, Toaster, Kühlschränke und sogar Autos – zum IoT-gestützten Portal für ihre personenbezogenen Daten werden.

Der öffentliche Sektor könnte sich auch an dieser Wachsamkeit beteiligen. Die Ankündigung der Bundesregierung, eine neue Agentur für Cybersicherheit in der Region Halle-Leipzig einzurichten, signalisiert die Absicht der Regierung, verstärkt gegen dynamische Bedrohungen in Bereichen wie IoT, staatlich gesponsertes Hacking und organisierte Cyberkriminalität vorzugehen.

Das erstrebte Ergebnis scheint ein einheitlicher, „nationaler” Ansatz zur Cybersicherheit zu sein, basierend auf effektivem Informationsaustausch und nicht auf einem fragmentierten, organisationsbezogenen Ansatz hinter verschlossenen Türen.

Zudem wird die Gesetzgebung hier vermutlich eine Schlüsselrolle spielen, da Datenschutzgesetze wie DSGVO und PSD2 langsam greifen.

Das ist auch gut so.

Laut dem Global Threat Intelligence Report (GTIR) von 2017 wurden 2016 fast 1,4  Milliardenerfolgreiche Cyberangriffe durchgeführt. Also fast 3,8 Millionen Datensätze, die täglich verloren gingen oder gestohlen wurden. Oder 44 pro Sekunde.

Da Cyberkriminelle deutlich risikofreudiger werden, müssen alle anderen es ihnen im Bereich Cybersicherheit gleichtun.

Anderenfalls haben wir das Nachsehen.

Erfahren Sie hier mehr über den Ansatz von Lenovo ThinkShield und wie sie damit alle Aspekte Ihres Unternehmens schützen können: https://www.lenovo.com/sg/en/thinkshield/