Die moderne Technologie und die ständige Verbindung der Gesellschaft mit dem Internet ermöglichen mehr Kreativität in der Geschäftswelt als je zuvor – auch auf dem Schwarzmarkt. Cyberkriminelle entdecken vorsichtig neue Wege, um die sensibelsten Netzwerke der Welt anzuzapfen. Der Schutz von Unternehmensdaten ist eine wachsende Herausforderung, aber der erste Schritt ist die Sensibilisierung. Hier sind die 10 größten Bedrohungen für die Informationssicherheit von heute:
Technologie mit unzureichender Sicherheit – Jeden Tag kommen neue Technologien auf den Markt. Meistens haben die neuen Geräte zwar eine Art Internetzugang, aber keinen Plan für die Sicherheit. Dies stellt ein sehr ernstes Risiko dar – jede ungesicherte Verbindung bedeutet Anfälligkeit. Die rasante Entwicklung der Technologie ist ein Zeugnis für die Innovatoren, aber die Sicherheit hinkt stark hinterher1.
Social Media Attacks – Cyberkriminelle nutzen soziale Medien als Medium, um einen komplexen geografischen Angriff namens „Water Holing“ zu verbreiten. Die Angreifer identifizieren und infizieren eine Gruppe von Websites, von denen sie glauben, dass die Mitglieder der anvisierten Organisation sie besuchen werden.2.
Mobile Malware – Sicherheitsexperten haben schon seit den Anfängen der Internetanbindung von Mobilgeräten ein Sicherheitsrisiko gesehen. In der langen Liste der jüngsten Angriffe sind die Benutzer weit weniger besorgt, als sie sein sollten. In Anbetracht der ungebrochenen Abhängigkeit unserer Kultur von Mobiltelefonen und der Tatsache, wie wenig Cyberkriminelle sie ins Visier genommen haben, stellt dies eine katastrophale Bedrohung dar.
Einstieg durch Dritte – Cyberkriminelle bevorzugen den Weg des geringsten Widerstands. Target ist das Paradebeispiel für einen groß angelegten Netzwerkangriff über Einfallstore Dritter. Der HLK-Lieferant des globalen Einzelhändlers war der unglückliche Auftragnehmer, dessen Anmeldeinformationen gestohlen und dazu verwendet wurden, Finanzdatensätze für 70 Millionen Kunden zu stehlen3.
Vernachlässigung der ordnungsgemäßen Konfiguration – Big-Data-Tools lassen sich an die Bedürfnisse eines Unternehmens anpassen. Unternehmen vernachlässigen jedoch nach wie vor die Bedeutung einer ordnungsgemäßen Konfiguration der Sicherheitseinstellungen. Die New York Times wurde vor kurzem Opfer einer Datenpanne, weil sie nur eine von mehreren kritischen Funktionen aktiviert hatte, die für den vollständigen Schutz der Unternehmensdaten erforderlich sind4.
Veraltete Sicherheitssoftware – Die Aktualisierung von Sicherheitssoftware ist eine grundlegende Technologieverwaltungspraxis und ein obligatorischer Schritt zum Schutz von Big Data. Software wird entwickelt, um sich gegen bekannte Bedrohungen zu schützen. Das bedeutet, dass neuer bösartiger Code, der auf eine veraltete Version der Sicherheitssoftware trifft, unentdeckt bleibt.
Social Engineering – Cyberkriminelle wissen, dass Eindringungstechniken eine begrenzte Lebensdauer haben. Sie haben sich zuverlässigen nicht-technischen Methoden wie Social Engineering zugewandt, die auf sozialer Interaktion und psychologischer Manipulation beruhen, um Zugang zu vertraulichen Daten zu erhalten. Diese Form des Eindringens ist unvorhersehbar und effektiv.
Mangelnde Verschlüsselung – Der Schutz sensibler Geschäftsdaten bei der Übertragung und im Ruhezustand ist eine Maßnahme, die trotz ihrer Wirksamkeit nur von wenigen Branchen angenommen wird. Die Gesundheitsbranche arbeitet mit äußerst sensiblen Daten und ist sich der Schwere ihres Verlusts bewusst – deshalb muss gemäß HIPAA jeder Computer verschlüsselt sein.
Unternehmensdaten auf persönlichen Geräten – Ob ein Unternehmen nun Firmentelefone verteilt oder nicht, der Zugriff auf vertrauliche Daten erfolgt trotzdem auf persönlichen Geräten. Es gibt zwar Tools für die Verwaltung mobiler Geräte, um die Funktionalität einzuschränken, aber die Sicherung der Schlupflöcher steht bei vielen Unternehmen nicht auf der Prioritätenliste.
Unzureichende Sicherheitstechnologie – Die Investition in Software zur Überwachung der Netzwerksicherheit ist nach der schmerzhaften Welle von Datenschutzverletzungen im Jahr 2014 zu einem wachsenden Trend im Unternehmensbereich geworden. Die Software ist so konzipiert, dass sie bei Einbruchsversuchen Warnungen sendet, die jedoch nur dann wertvoll sind, wenn jemand zur Verfügung steht, der sie beachtet. Unternehmen verlassen sich zu sehr auf die Technologie, um sich vollständig vor Angriffen zu schützen, obwohl sie als verwaltetes Werkzeug gedacht ist.
Um mehr über das Online-Programm Master’s in Technology Management der Georgetown University zu erfahren, fordern Sie weitere Informationen an oder kontaktieren Sie einen Zulassungsbeauftragten unter (202) 687-8888.
Quellen
1Ten Napel, Novealthy, Mano. „Wearables and Quantified Self Demand Security-First Design.“ Wired.com. Conde Nast Digital, 2015. Web. 12 Sept. 2015.
2Sterling, Bruce. „Spear-phishing and Water-holing.“ Wired.com. Conde Nast Digital, 10 Oct. 2012. Web. 12 Sept. 2015.
3Krebs, Brian. „The Target Breach, By the Numbers.“ Krebs on Security RSS. Krebs on Security, 14 May 2014. Web. 12 Sept. 2015.
4 „Cybersecurity Lessons from the New York Times Security Breach.“ GovDefenders. DLT Solutions, 2013. Web. 12 Sept. 2015.