Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Hacked

Der aktuelle Hackerangriff auf Politiker schlägt hohe Wellen. Das Bundesamt für Sicherheit in der Informationstechnik wurde dafür heftig kritisiert – doch Datendiebstahl bei Unternehmen, Behörden und Privatpersonen gehört leider mittlerweile zum Alltag. Ein kommentar von Kai Grunwitz, Senior Vice President EMEA bei NTT Security.

Bevor Schuldige benannt werden, sollte der Angriff zuerst einmal untersucht und aufgeklärt werden. Alle wurden angesichts des Umfangs dieses Angriffs überrascht und haben im ersten Schockzustand dem BSI als prominenteste Stelle reflexartig die Schuld angelastet. Dabei ist festzustellen, dass keine sensiblen Regierungsdaten gestohlen und veröffentlicht wurden, sondern private, und das BSI trägt nicht die originäre Verantwortung für den Schutz privater Daten.

Mit zunehmender Digitalisierung speichern Bürger, Unternehmen und eben auch Politiker immer mehr Daten: Unsere Gesellschaft hängt mittlerweile am Datentropf. Hacker machen sich diese Entwicklung zunutze und erzielen mit ihren Angriffen immer größere Erfolge – angesichts der rapide wachsenden Datenflut, aber vor allem, weil viele Bürger ein immer noch zu wenig ausgeprägtes Bewusstsein für die Risiken der Internet- oder Social-Media-Nutzung haben. Nicht wenige von ihnen nutzen immer noch zu schwache Passwörter oder sind empfänglich für Phishing. Der Einsatz von gefälschten Websites oder E-Mails, um an Daten von Internet-Nutzern zu gelangen, ist besonders erfolgreich in Kombination mit Social Engineering.

Dabei sind nicht nur IT-unerfahrene Menschen gefährdet: NTT Security hat in einem groß angelegten Versuch festgestellt, dass sogar Manager in Unternehmen, die tagtäglich mit IT umgehen, den Zugriff auf unternehmenskritische Daten innerhalb von nur wenigen Minuten gewährt haben, inklusive Usernamen und Passwörter – und was in unseren Services für Manager funktioniert, ist auch auf Politiker übertragbar. Denn sie sind, genau wie die ebenso betroffenen Prominenten, Personen des öffentlichen Lebens. Ihnen gilt daher besonderes Augenmerk seitens der Awareness, denn sie sind aufgrund ihrer Position nicht nur ein beliebtes Angriffsziel von Hackern und damit stärker gefährdet, sie übernehmen auch eine Vorbildfunktion. Sie tragen eine besondere Verantwortung und können durch ihr Verhalten einen positiven Einfluss auf die Gesellschaft nehmen. Das gilt natürlich auch für die Schärfung des Risikobewusstseins im Umgang mit privaten und anderen sensiblen Daten. Nicht strengere Gesetze, sondern mehr Bewusstsein bei Usern ist der Schlüssel, um den wachsenden Datenklau in Schach zu halten. Und Politiker und Prominente sollten mit gutem Beispiel vorangehen.

Statt rechtlichem Aktionismus sollte Aufklärung zu Cyberrisiken im Vordergrund stehen: Bewusstseinsbildung schon in Schulen, Förderung alternativer, sicherer Plattformen und mehr Budgets für die Cyberabwehr – nur so ist die sichere Digitalisierung unserer Gesellschaft möglich.

Festzuhalten bleibt: Hackerangriffe und Datendiebstahl werden nie ganz zu vermeiden sein. Die Gesellschaft muss sich daran gewöhnen, Aktionismus entsagen und die tägliche Awareness in den Vordergrund der Betrachtung rücken. Als Vergleich eignet sich hier der Schutz vor Taschendieben: So wie wir unsere Brieftasche an unsicher geltenden Orten, wie Großstädten, Bahnhöfen oder auf Großveranstaltungen, instinktiv zum Schutz vor Kriminellen verstecken, genauso müssen wir auch unsere privaten Daten ganz selbstverständlich und völlig intuitiv vor Diebstahl schützen. Ein ausgeprägtes Risikobewusstsein und mehr Eigenverantwortung sind der Schlüssel zu einem wirksamen Cyberschutz und existenziell und unverzichtbar in unserer digitalen Welt.

www.nttsecurity.com
 

GRID LIST
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…
Mann-Notebook-Netzwerk

Deepfakes heben Social-Engineering-Angriffe auf neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie…
Geschenkkarten

Gift Card Fraud: Augen auf beim Geschenkkartenkauf!

Phishing-Angriffe, die auf Geschäfts-E-Mails abzielen, nehmen weiter zu. So sind zwei…