Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Facebook

Quelle: Ink Drop / Shutterstock.com

Am 28. September wurde bekannt, dass circa 50 Millionen Facebook-Nutzer bzw. -Konten von einem Hacker-Angriff betroffen waren. Es wurden Tokens gestohlen, mit denen unter anderem der Zugriff auf Konten der Nutzer und eventuell auf Dienste möglich war, für die man sich mit dem Facebook-Login einloggen kann.

Matus Copik, Global Director Security Operations bei Freudenberg IT, äußert sich folgendermaßen:

„Dieser Angriff auf Facebook, eines der weltweit am besten gesicherten Netzwerke überhaupt, zeigt erneut, wie anfällig Unternehmen im Cyberspace sind. Auch die deutsche Wirtschaft muss sich nun fragen, wie sicher die eigenen Systeme sind, wenn in Zeiten, in denen horrende Strafen etwa durch die DSGVO drohen, nicht einmal soziale Netzwerke, die eine spezielle öffentliche Aufmerksamkeit genießen, Daten schützen können. Der schiere Umfang der Attacke sollte jeden Sicherheitsverantwortlichen (und Chef) wachrütteln. Eine aktuelle Bitkom-Studie unterstreicht dies: 43 Milliarden Euro Schaden sind deutschen Industrieunternehmen in den vergangenen beiden Jahren durch Cyberattacken entstanden. Hatte man es früher noch mit Hobby-Kriminellen zu tun, die zum Spaß Systeme gehackt und Daten zerstört haben, heißt das Ziel heute meist Profit. Die Bedrohungsszenarien: Datendiebstahl, Ransomware, Spionage, IP-Diebstahl, Identitätsdiebstahl, Industriespionage oder politisch motivierte Attacken.

Möglich werden solcherlei Angriffe jedoch vor allem deshalb, weil viele Unternehmen immer noch auf veraltete Schutzkonzepte setzen, die für längst überholte Gefährdungsszenarien entworfen wurden. Firewalls betreiben, Anti-Viren-Software installieren und regelmäßig Patches einspielen? Schön und gut – ausreichend ist das aber schon lange nicht mehr.

Auch Hacker sind heutzutage durchprofessionalisiert bis in die Haarspitzen. Deshalb benötigt eine moderne IT-Security neben diesen herkömmlichen Sicherheitslinien jetzt mehrere neue ‚lines of defense‘ und viel mehr Agilität – Kriseninterventionsteams sollten beispielsweise rund um die Uhr zur Verfügung stehen. Natürlich wird IT-Sicherheit damit sehr schnell zur Ressourcenfrage, aber wie das mit jeder Versicherung so ist, im Schadensfall ist man sehr froh, wenn man sie hat. 96 Prozent der erfolgreichen Angriffe finden ihren Weg über den Endpoint in das Unternehmensnetz. Hier liegt folglich ein zentraler Ansatzpunkt für die Verbesserung des Schutzes. Eine Informationssicherheitsstrategie sollte unbedingt Verhaltensanalysen und Exploit Prevention auf einer Sandbox, Realtime-Blocking, ein permanentes Netzwerk-Monitoring sowie eine Realtime-Evaluation von Ereignissen, Ergebnissen und Events umfassen. Im Zeitalter der Digitalisierung braucht es eine Next Generation (Endpoint) Security, strategisch und technisch, um Hackern Paroli zu bieten. Wenn ein Unternehmen das nicht selbst leisten kann, gibt es Dienstleister, die die globale Sicherheitslage in Echtzeit im Auge haben und in Sekundenschnelle eingreifen können. Kunden der Freudenberg IT hatten beispielsweise keinerlei Probleme mit der 2017 berüchtigten Wannacry-Attacke – anderswo standen ganze Werke still. Der aktuelle Facebook-Hack zeigt, selbst die Größten und Besten sind nicht vor Attacken gefeit; es ist Zeit, IT-Sicherheit wieder ganz oben auf die Agenda zu setzen.“

Weitere Informationen zum Thema Endpoint Security gibt es unter: http://downloads.freudenberg-it.com/slt.php?t=l1swpb.2mslk7m
 

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…