Effektiver gegen Cyberkriminalität

22/02/2018Lesezeit 5 Minuten

Wenn Sie glauben Cyberkriminalität betrifft sie nicht, sind Sie sich der Gefahren Schwachstellen in Ihrer Arbeitsplatzsicherheit wahrscheinlich nicht bewusst. In Nortons Kurzdokumentation „The Most Dangerous Town on the Internet“ spricht „The Jester“ über die Entwicklung der Cyberkriminalität und wie der Hauptkriegsschauplatz ins Internet verlegt wurde. Phishing-Angriffe, Malware, Ransomware, Datenpannen und Spam verbreiten sich auf der ganzen Welt immer schneller und stellen ein ernsthaftes Sicherheitsrisiko für Unternehmen aller Art dar.

The Jester, der berühmte Greyhat-Hacktivist, ist auch als „Batman des Internets“ bekannt. Er ist Hacker und Ordnungshüter in Personalunion und führt, im Namen der USA, politisch bedeutsame Angriffe durch. Im letzten Jahr beherrschte er die Schlagzeilen, nachdem er in die Website des russischen Außenministeriums eindrang und eine Nachricht für Präsident Putin hinterließ. Er ist eine von zahlreichen Personen, die der Journalist Heydon Prowse im Rahmen der Kurzdoku interviewt hat, um die Entwicklung der Cyberkriminalität besser zu verstehen.

Im Video konzentriert sich Prowse auf Bulletproof Hosting und reist um die Welt, um aufzudecken, welche Rolle es in der Erleichterung und Ermöglichung von Cyberkriminalität spielt. Hacker brauchen sichere Räume, um Angriffe zu lancieren und gestohlene Daten wie etwa Kreditkarteninformationen zu speichern. Deshalb verlassen sie sich auf Hosting-Provider, die die gespeicherten Inhalte nicht überprüfen. Die meisten Verantwortlichen, die in diesem Film interviewt werden, weisen jede Verantwortung für die gehosteten Inhalte zurück. Dies hat jedoch gravierende Auswirkungen auf Verantwortliche, Mitarbeiter und Kunden.

Seien Sie vorsichtig – Das Internet ist ein Minenfeld

Der Cyberthreat Defense Report 2017 der CyberEdge Group stellte fest, dass 79 % aller Netzwerke im letzten Jahr mindestens einmal das Ziel von Angriffen war. Unternehmen von Sony bis Yahoo sind Opfer bekannter, weitreichender und peinlicher Angriffe geworden, von denen sie sich immer noch erholen.

Das Internet ist gefährlich, um es neutral zu formulieren, aber Unternehmen kommen heutzutage nicht mehr drumherum. Ginni Rometty, Vorsitzende, CEO und Präsidentin von IBM, bezeichnete die Cyberkriminalität als „die größte Bedrohung für Unternehmen weltweit“. Vor diesem Hintergrund muss der digitalen Sicherheit oberste Priorität eingeräumt werden, ganz gleich, ob Ihr Unternehmen Cheeseburger oder Software zur Geschäftsanalyse verkauft.

Wir geben Ihnen vier Ratschläge mit denen Sie sofort eine bessere Verteidigung in Ihrem IT-Umfeld umsetzen können:

1. Achten Sie auf Ihre Drucker

Drucker sind eine der am häufigsten übersehenen Schwachstellen am Arbeitsplatz. Laut einem IDC-Bericht mit dem Titel „The Printer Is an Endpoint: Proactively Addressing the Security Vulnerability“ nutzen Hacker oft das mangelnde Bewusstsein für die Druckersicherheit. Für viele Mitarbeiter in der IT sind Drucker eben „nur Drucker“ und werden daher häufig als niedriger Risikofaktor wahrgenommen, doch moderne Drucker sind vernetzt, wodurch sie von raffinierter Malware angegriffen und durch zahlreiche Zugriffspunkte angesteuert werden können, etwa durch ein Modem oder drahtlose Zugriffspunkte.

Das stellt ein ernsthaftes Risiko dar – doch es gibt Hoffnung. Die fortschrittlichen Drucklösungen von heute stellen Ihnen Drucker zur Verfügung, die Ihr Netzwerk schützen können, anstatt es Angriffen zu öffnen. Beispielsweise können diese Drucker Angriffe in Echtzeit erkennen und abwehren und danach sofort mit einer Selbstheilung beginnen, um sich von dem Angriff zu erholen. Wenn Sie sich für diese sichere Technologie entscheiden, die Apps überwacht und Bedrohungen so gut wie eigenmächtig bekämpft, müssen Sie sich um diese Cyberbedrohungen keine Sorgen mehr machen.

2. Wappnen Sie sich gegen IoT-Geräte

Um wirklich zukunftsfähig zu werden, wenden sich Unternehmen verstärkt dem Internet der Dinge (IoT) zu. Durch diese Geräte, zu denen beispielsweise smarte Thermostate, stromsparende Smartmeter und automatische Beleuchtungs- und Klimaanlagensteuerungen gehören, sparen Unternehmen Kosten und Verbrauch. Das Dilemma: Alles, was mit dem Internet verbunden ist, kann gehackt werden. So hat im 5-Sterne-Hotel St. Regis Shenzhen ein Hacker über die mobile App des Hotels die Kontrolle über die Thermostate, die Beleuchtung, Fernseher und die Fensterjalousien in allen Räumen erlangt.

IoT-Geräte sind die neuesten und begehrtesten Ziele in der Welt des Hackings. Sie und Ihre IT-Abteilung stehen daher in der Verantwortung, strengere Zugriffsrechte zu etablieren und dafür zu sorgen, dass solche Geräte nicht in die falschen Hände geraten.

3. Sichern Sie alle mobilen Geräte

Die Welt ist mobil. Allerdings haben Tele-Arbeit und die BYOD-Kultur auch zu einer höheren Anzahl an Sicherheitsrisiken geführt. Dem BYOD and Mobile Security Report 2016 zufolge wurde eines von fünf Unternehmen Opfer einer mobilen Sicherheitsverletzung und 39 Prozent nennen Sicherheitsbedenken als Hauptgrund, warum BYOD-Programmen keinen freien Lauf gelassen wird.

Was können Sie gegen diese Bedrohungen unternehmen? Falls Ihr Unternehmen auf eine BYOD-Strategie setzt, sollten Sie die Richtlinien so umfassend und inklusiv wie möglich formulieren. Achten Sie darauf, dass die Richtlinien für die Benutzer leicht verständlich sind. Außerdem kann es sinnvoll sein, eine Lösung zur Verwaltung mobiler Geräte zu verwenden, um einige IT-Aufgaben bezüglich der Gesundheit und Sicherheit von Geräten zu automatisieren.

4. Steuern Sie menschlichen Fehlern durch Weiterbildung entgegen

Alle diese Schwachpunkte sind jedoch kein Vergleich zu den Gefahren menschlicher Fehler. Menschliche Fehler sind wirklich der „Nullpunkt“, wenn es um die Gefahr durch Hackerangriffe geht. Eine Verknüpfung, ein unachtsamer Klick, und das gesamte Unternehmen ist kompromittiert. Selbst die mächtigsten Sicherheitsrichtlinien versagen, wenn Mitarbeiter bewährte Vorgehensweisen missachten oder Opfer eines Scams werden. Michael Howard, HPs Chief Security Advisor, glaubt, dass Menschen nach wie vor die größte Herausforderung in der Sicherung von Unternehmen darstellen.

Daher bleibt es Aufgabe der IT, das Sicherheitsbewusstsein im gesamten Unternehmen zu stärken – mit sinnvollen Schulungen zur Cybersicherheit. Wir alle haben bereits unerträglich langweilige Schulungen zur Cybersicherheit erlebt, aber mit ein bisschen Kreativität können Sie eine Schulung gestalten, die den Teilnehmern wirklich in Erinnerung bleibt, und auf diese Weise das Risiko menschlicher Fehler minimieren.

Letztlich ist Technologie nur ein Grundpfeiler guter Sicherheit. Menschen und Abläufe stellen zwei weitere Säulen dar und mit einem Rückgang der Cyberkriminalität ist vorerst nicht zu rechnen. Schließen Sie alle Sicherheitslücken, die wir hier genannt haben, und erklären sie Ihrer Belegschaft, wie sie die „gefährlichen Ecken“ des Internets meidet.

Tektonika Staff 27/09/2018 Lesezeit 5 Minuten

Eine Kurzanleitung, wie Sie die Compliance-Anforderungen an PCs un…

Der Diebstahl von Kunden- oder Unternehmensdaten kann für jedes Unternehmen katastrophale Folgen haben. Die daraus resultierende Rufschädigung, der...

Tektonika Staff 20/09/2018 Lesezeit 4 Minuten

Ist die Datenübertragung an Ihren Drucker sicher?

Es war noch nie einfach, die Daten vor Hackern, vor internen Bedrohungen oder vor böswilligen Dritten zu schützen. Durch das Internet der Dinge (IoT)...

  1. 1

Tektonika Staff 13/09/2018 Lesezeit 4 Minuten

Drei Sicherheitsmaßnahmen, um Ihre Drucker-Palette zu überwachen

Das immer größer werdende Internet bietet den Unternehmen ungeahnte Möglichkeiten bei der Kommunikation und bei den Geschäftsaktivitäten.

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * gekennzeichnet Required fields are marked *