Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Facebook

Quelle: Ink Drop / Shutterstock.com

Am 28. September wurde bekannt, dass circa 50 Millionen Facebook-Nutzer bzw. -Konten von einem Hacker-Angriff betroffen waren. Es wurden Tokens gestohlen, mit denen unter anderem der Zugriff auf Konten der Nutzer und eventuell auf Dienste möglich war, für die man sich mit dem Facebook-Login einloggen kann.

Matus Copik, Global Director Security Operations bei Freudenberg IT, äußert sich folgendermaßen:

„Dieser Angriff auf Facebook, eines der weltweit am besten gesicherten Netzwerke überhaupt, zeigt erneut, wie anfällig Unternehmen im Cyberspace sind. Auch die deutsche Wirtschaft muss sich nun fragen, wie sicher die eigenen Systeme sind, wenn in Zeiten, in denen horrende Strafen etwa durch die DSGVO drohen, nicht einmal soziale Netzwerke, die eine spezielle öffentliche Aufmerksamkeit genießen, Daten schützen können. Der schiere Umfang der Attacke sollte jeden Sicherheitsverantwortlichen (und Chef) wachrütteln. Eine aktuelle Bitkom-Studie unterstreicht dies: 43 Milliarden Euro Schaden sind deutschen Industrieunternehmen in den vergangenen beiden Jahren durch Cyberattacken entstanden. Hatte man es früher noch mit Hobby-Kriminellen zu tun, die zum Spaß Systeme gehackt und Daten zerstört haben, heißt das Ziel heute meist Profit. Die Bedrohungsszenarien: Datendiebstahl, Ransomware, Spionage, IP-Diebstahl, Identitätsdiebstahl, Industriespionage oder politisch motivierte Attacken.

Möglich werden solcherlei Angriffe jedoch vor allem deshalb, weil viele Unternehmen immer noch auf veraltete Schutzkonzepte setzen, die für längst überholte Gefährdungsszenarien entworfen wurden. Firewalls betreiben, Anti-Viren-Software installieren und regelmäßig Patches einspielen? Schön und gut – ausreichend ist das aber schon lange nicht mehr.

Auch Hacker sind heutzutage durchprofessionalisiert bis in die Haarspitzen. Deshalb benötigt eine moderne IT-Security neben diesen herkömmlichen Sicherheitslinien jetzt mehrere neue ‚lines of defense‘ und viel mehr Agilität – Kriseninterventionsteams sollten beispielsweise rund um die Uhr zur Verfügung stehen. Natürlich wird IT-Sicherheit damit sehr schnell zur Ressourcenfrage, aber wie das mit jeder Versicherung so ist, im Schadensfall ist man sehr froh, wenn man sie hat. 96 Prozent der erfolgreichen Angriffe finden ihren Weg über den Endpoint in das Unternehmensnetz. Hier liegt folglich ein zentraler Ansatzpunkt für die Verbesserung des Schutzes. Eine Informationssicherheitsstrategie sollte unbedingt Verhaltensanalysen und Exploit Prevention auf einer Sandbox, Realtime-Blocking, ein permanentes Netzwerk-Monitoring sowie eine Realtime-Evaluation von Ereignissen, Ergebnissen und Events umfassen. Im Zeitalter der Digitalisierung braucht es eine Next Generation (Endpoint) Security, strategisch und technisch, um Hackern Paroli zu bieten. Wenn ein Unternehmen das nicht selbst leisten kann, gibt es Dienstleister, die die globale Sicherheitslage in Echtzeit im Auge haben und in Sekundenschnelle eingreifen können. Kunden der Freudenberg IT hatten beispielsweise keinerlei Probleme mit der 2017 berüchtigten Wannacry-Attacke – anderswo standen ganze Werke still. Der aktuelle Facebook-Hack zeigt, selbst die Größten und Besten sind nicht vor Attacken gefeit; es ist Zeit, IT-Sicherheit wieder ganz oben auf die Agenda zu setzen.“

Weitere Informationen zum Thema Endpoint Security gibt es unter: http://downloads.freudenberg-it.com/slt.php?t=l1swpb.2mslk7m
 

GRID LIST
DDOS Attack

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und…
Marc Schieder

Patientendaten jahrelang einsehbar: Ein Warnschuss für den Healthcare-Bereich?

Laut Recherchen des Bayerischen Rundfunks und der US-Investigativplattform ProPublica…
KI Cybersecurity

KI in der Cybersicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark…
Malware

Malware im August 2019 – König Emotet gestürzt

Check Point Research bestätigt mit dem Global Threat Index für August 2019 die Ergebnisse…
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…