Datenlecks stopfen bevor es zu spät ist

Cyberangriffe erkennen

| Autor / Redakteur: Lawrence Garvin / Peter Schmitz

Jeder, der Minority Report gesehen oder gelesen hat, weiß, dass nicht jedes (Cyber)-Verbrechen verhindert werden kann, bevor es geschieht. Aber Prävention kann beim Umgang mit Sicherheitsverletzungen für Unternehmen Vorteile bringen.
Jeder, der Minority Report gesehen oder gelesen hat, weiß, dass nicht jedes (Cyber)-Verbrechen verhindert werden kann, bevor es geschieht. Aber Prävention kann beim Umgang mit Sicherheitsverletzungen für Unternehmen Vorteile bringen. (Bild: Sergey Nivens - Fotolia.com)

Fälle wie der der gehackten Bitcoin-Börse Mtgox zeigen, dass aktuell Datenlecks aufgrund von Angriffen durch Cyberkriminelle ein Thema sind, das die Verantwortlichen in der Industrie immer stärker beschäftigt. Doch was kann man dagegen tun?

Verletzungen der Cyber-Sicherheit bereiten immer mehr IT-Verantwortlichen schlaflose Nächte. Doch was wäre, wenn man vorhersagen könnte, wo und wann sie passieren? Das klingt vielleicht wie Science-Fiction, tatsächlich aber gibt es bei fast allen Bedrohungen der Cyber-Sicherheit – einschließlich Malware, DDoS und Cyber-Spionage – ganz eindeutige Warnzeichen, nach denen jeder IT-Manager Ausschau halten kann.

Unternehmen müssen daher in die präventive Erkennung und Vorbeugung investieren, anstatt nur zu reagieren. „Ich habe es nicht kommen sehen“ ist nach erfolgreichen Netzwerkangriffen keine gültige Entschuldigung mehr.

Zeichen rechtzeitig erkennen

Da Angriffe auf die Cyber-Sicherheit immer raffinierter und kostspieliger werden, geraten IT-Manager zunehmend unter Druck, die Verteidigungsmaßnahmen ihrer Netzwerke zu stärken. Eine kürzlich von SolarWinds unter australischen IT-Managern durchgeführte Umfrage zum Thema Netzwerkkomplexität hat gezeigt, dass die steigenden Sicherheitsbemühungen einer der Hauptgründe für die wachsende Komplexität heutiger Netzwerke sind.

Admins können dabei jedoch auf einfache Art viele verräterische Anzeichen, die einem böswilligen Zugriffs- oder Manipulationsversuch typischerweise vorausgehen, erkennen und so im besten Fall ohne aufwendige Sicherheitsmaßnahmen reagieren.

Es sind nicht nur die mit brachialer Gewalt vorgehenden Bedrohungen wie DDoS und Malware, die so angekündigt werden. Nimmt man hochkomplexe Bedrohungen einmal aus, senden alle Angriffe bestimmte Frühwarnsignale, die umsichtige IT-Manager erkennen können.

Durch die Überwachung der Bereiche, in denen diese Signale üblicherweise auftreten, können Unternehmen Datenlecks – und die damit verbundenen Folgen für Gewinne und Marktanteil – reduzieren. IT-Abteilungen müssen sich dabei auf vorbeugende Maßnahmen konzentrieren, anstatt die Scherben nach einem Angriff aufzufegen. Dies spart langfristig viel Geld und Zeit.

Eine vor kurzem von Verizon durchgeführte Umfrage zum Thema Verletzung der Datensicherheit hat die Opfer nach Branche aufgeschlüsselt:

  • 37% Finanzwesen
  • 24% Einzelhandel und Restaurants
  • 20% Herstellung, Transport und Versorgung
  • 20% Information und Dienstleistungen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42580605 / Head Geeks Speech)