Anzeige

Global Security Concept

Die Bedrohungslandschaft ist erwachsen geworden; Cyberkriminalität ist hoch kommerzialisiert und gezielte Desinformation ist Alltag. Dies sind nur drei der zentralen Aspekte, die Anstöße geben wie sich auch die Cybersicherheit weiterentwickeln muss, wo Handlungs- und Veränderungsbedarf besteht.  

1. Die Bedrohungslandschaft ist erwachsen geworden.

Welche Auswirkungen hat der massenhafte Verkauf gestohlener Kreditkartendaten auf den Schwarzmarkt-Plattformen der 2000er Jahre und inwiefern profitieren Cyberkriminelle von einer (ihrer) gut funktionierenden Management-Struktur?

Jonathan Knudsen, Synopsys:

„Kriminalität gedeiht an der Schnittstelle von Wert und passender Gelegenheit. Software hat sich inzwischen in jedem Winkel eines jeden Unternehmens verbreitet. In den letzten 25 Jahren haben Kriminelle sich auf die löchrige Software-Infrastruktur als Angriffsfläche konzentriert. Nicht zuletzt aufgrund der hinter diesen, oftmals nicht ausreichend geschützten, Softwaresystemen liegenden Werten. Kreditkartendaten gehörten schon früh zu den begehrten Zielen. Heute sind Kriminelle längst dazu übergegangen, jegliche Art von Informationen abzuziehen, sei es geistiges Eigentum eines Unternehmens, seien es finanztechnische Informationen oder Personaldaten. Ambitionierte kriminelle Cyberbanden verfügen über eine Managementstruktur wie ganz normale Unternehmen. Es gibt Teams, die sich um die eigentliche Entwicklung kümmern, ebenso wie solche für die operative Umsetzung und den Aufbau der notwendigen Infrastruktur und so weiter.“

2. Die Kommerzialisierung der Cyberkriminalität.

Welche Auswirkungen hat die Globalisierung der Märkte für Cyberkriminalität im Zusammenspiel mit der allgemeinen Globalisierung auf strategische Entscheidungen hinsichtlich von Cybersicherheit? Muss sich das Narrativ der Cyberkultur ändern?

Jonathan Knudsen, Synopsys:

„Jedes Unternehmen verlässt sich auf Software als ursprüngliche Ebene seiner kritischen Infrastruktur. Darauf folgt zwangsläufig der Imperativ, eine sicherheitsorientierte Haltung einzunehmen oder zu riskieren, unter Angriffen und Datenschutzverletzungen in die Knie zu gehen. Unternehmen sehen sich ununterbrochen existenziellen Bedrohungen ausgesetzt, seitens von Konkurrenten, Kriminellen, sogar von Nationalstaaten und anderen Widersachern. Diejenigen Unternehmen, die erkennen, dass ihre täglich genutzte Software eine ebenso breite wie attraktive Angriffsfläche bietet, und die in der Lage sind, das Risiko zu senken, werden am ehesten unter denen sein, die weiter bestehen. 

Will man das Cybersicherheitsrisiko tatsächlich mindern, braucht man eine ganzheitliche Sicht auf die Software und Systeme, auf die sich das Unternehmen stützt. Eine genaue Bestandsaufnahme ist ein erster wichtiger Schritt. Diese Bestandsaufnahme schließt alle im Unternehmen eingesetzten Systeme und Software-Lösungen ebenso ein wie die bestehenden Sicherheitsrichtlinien und -praktiken. Dazu kommen weitere Maßnahmen, wie kontinuierliche Benutzerschulungen, fortlaufende Risikobewertungen während des gesamten Beschaffungszyklus und ein effektiver und zeitnaher Update-Prozess für alle Software-Anwendungen.“

3. Wachsende Desinformation.

Desinformation und gezielte Desinformationskampagnen haben sich zu einer echten Bedrohung ausgewachsen, sowohl in der Politik als auch in der Wirtschaft. Was muss getan werden, wenn man dieses neuerliche Gefahrenmoment in den Griff bekommen will?

Jonathan Knudsen, Synopsys:

„Machen wir uns nichts vor. Ganz leicht war es noch nie, herauszufinden, was wahr ist und was nicht. Das Internet hat allerdings dafür gesorgt, dass man Informationen besonders leicht von einem Ort zum anderen transportieren kann. Damit haben wir ein Potenzial geschaffen, mit dem sich Wahrheiten und Unwahrheiten gleichermaßen mit erstaunlicher Geschwindigkeit in einer großen Population verbreiten lassen. Die rasante Weiterentwicklung im Bereich der Online-Werbung ermöglicht es, spezifisch zugeschnittene Botschaften zielgerichtet an ganz bestimmte Personengruppen zu übermitteln. Clevere und gut ausgestattete Gruppen von Cyberkriminellen nutzen dieses System in ihren Sinn, um eigene Ziele voranzutreiben und die entsprechenden Botschaften in großem Maßstab zu verbreiten. Dabei werden Nachrichten problemlos so angepasst, dass sie bei den dafür vorgesehenen Empfängern und Gruppen am effektivsten wirken. Es empfiehlt sich für Unternehmen und jeden Einzelnen gleichermaßen, sich nicht nur auf eine oder einige wenige Quellen zu verlassen, sondern sich selbst die Mühe einer möglichst unabhängigen Recherche zu machen. So lässt sich das Risiko gezielten Falsch- und Desinformationen aufzusitzen deutlich verringern. “ 

Jonathan Knudsen, Senior Security Strategist
Jonathan Knudsen
Senior Security Strategist, Synopsys Software Integrity Group

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Security

So lagern Sie Security-Prozesse am besten aus

Cyberkriminelle schlagen immer häufiger und aggressiver zu. Doch in vielen Unternehmen fehlen Security-Fachkräfte, um für angemessenen Schutz zu sorgen. Diese Sicherheitslücke lässt sich schließen, indem man Security-Aufgaben an Spezialisten auslagert. Doch…
Lock

Smart Lock-Schwachstelle gefährdet Sicherheit von Millionen Nutzern

Vor kurzem wurde in der IoT U-Tec UltraLoq-Serie digtaler Schlösser eine schwerwiegende Sicherheitslücke aufgedeckt. Die Schwachstelle erlaubt es einem Hacker private und geografische Daten und Informationen von jedem beliebigen Nutzer eines solchen Produktes…
Thunderbolt

Schutz von Thunderbolt-Anschlüssen vor Sicherheitslücken

Wie können sich Anwender vor den Schwachstellen namens Thunderspy schützen? Obwohl die Sicherheitslücken in der Thunderbolt-Technologie seit Mai 2020 bekannt ist, gibt es wenig Hilfestellungen, wie sich Anwender schützen können.
Bug

Kostenlose Bug-Bounty-Self-Hosting-Lösung für Hacker

YesWeHack startet mit „Pwning Machine“ eine Docker-basierte Umgebung, die ethischen Hackern eine selbst gehostete Bug-Bounty-Lösung bietet. Sie ist mit einer anpassbaren und erweiterbaren Palette von Diensten ausgestattet, darunter ein DNS-Server, ein…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!