Cyber-Kriminalität in den Griff bekommen

Tipps für den Netzwerk-Schutz vor Malware- und Hacking-Attacken

03.05.2011 | Autor / Redakteur: Dave Ostertag, Verizon Business / Stephan Augsten

Im Kampf gegen Cyber-Kriminelle gilt es, die effizientesten Waffen auszuwählen.
Im Kampf gegen Cyber-Kriminelle gilt es, die effizientesten Waffen auszuwählen.

Täglich öffnen Virus-Autoren und andere Cyber-Kriminelle neue Türen, um Profit aus Firmendaten zu schlagen. Moderne Datendiebe stehlen nicht nur Geld und sensible Informationen, sie bedrohen auch den „Seelenfrieden“ der Unternehmen. Die Security-Community hat jedoch die Möglichkeit, eine gemeinschaftliche Front im Kampf gegen Cyber-Kriminalität zu bilden.

Anhand von Kollektivwissen können Daten von Netzkriminalität zusammen getragen, verglichen und analysiert werden. Dies schafft einen besseren Überblick über kriminelle Aktivitäten und somit einen wichtigen Wissensvorsprung. Es ist unbestritten, dass Cyber-Kriminalität zunimmt. Gleichzeitig wächst die Beteiligung des organisierten Verbrechens.

In Südostasien wurde zum Beispiel ein Anstieg von Phishing-Betrügereien festgestellt. Zahlreiche Nutzer von Computern gaben ihre Bankinformationen an vermeintliche Steuerbeamte weiter. Zwischen 2005 und 2007 stahlen Albert Gonzalez und seine Komplizen über 130 Millionen Kreditkartendatensätzen, um sie anschließend weiter zu verkaufen – eine der größten je dokumentierten Datenrechtsverletzungen.

Gleichzeitig werden Web-fähiges Fernsehen und mobile Internetverbindungen immer mehr zum festen Bestandteil unseres Alltags. Die Verfügbarkeit von technologischen Anwendungen, die Cybercrime weiter anschüren, wird dementsprechend zunehmen.

Besonders bedrohte Wirtschaftszweige

Angesichts des möglichen Profits überrascht es kaum, dass hauptsächlich Finanzunternehmen im Visier der Datendiebe sind. Der Diebstahl von Geld aus elektronischen Informationssystemen ist im Prinzip eine moderne Form des Bankraubs. Zugleich verwalten Finanzunternehmen große Mengen an sensiblen Kundendaten über längere Zeiträume hinweg – Daten, die von Kriminellen, die auf finanzielle Vorteile aus sind, ausgebeutet werden können.

Ebenso sind Branchen, die im Tagesgeschäft auf Point-of-Sale- und elektronische Zahlungskarten angewiesen sind – wie etwa Einzelhändler, Restaurants und Hotels – beliebte Angriffszeile für Kreditkarten-Verbrechen. Bei ihnen haben Kriminelle, die vertrauliche Daten in Bargeld umtauschen wollen, ein leichtes Spiel. Persönliche Daten und Finanzinformationen zählen zu den am meisten gefährdeten Datenarten.

Laut dem 2010 Verizon Data Breach Investigations Report (DBIR) nehmen persönliche Informationen und Finanzdaten die Führungspositionen in der Liste der am meisten gefährdeten Datentypen ein. Der Bericht enthält die gesammelten Erkenntnisse aus Fallstudien von Verizon Business sowie aus hunderten, vom US-amerikanischen Secret Service untersuchten Fällen von Computerverbrechen. Er ist die erste Kooperation dieser Art. Die Studienreihe bezieht sich auf Daten aus einem Zeitraum von sechs Jahren sowie auf über 900 Datenverletzungen und mehr als 900 Millionen kompromittierte Datensätze.

Angreifer und Verteidiger befinden sich im permanenten Wettstreit um die vorteilhaftere Position. Zwischenzeitlich hat die IT-Security-Branche in Hinblick auf Schutzmaßnahmen bedeutende Verbesserungen zur Abwehr entwickelt. Dank laufender Forschung verstehen Unternehmen die Methoden von Cyber-Verbrechern besser und können erkennen, auf welche Informationen sie es abgesehen haben und wie sie daran gelangen wollen.

Seite 2: Gefährdung durch Malware und Hacking

 

Die wichtigsten Tipps zur Absicherung eines Netzwerks

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2051136 / Sicherheitslücken)