Anzeige

Global Security Concept

Die Bedrohungslandschaft ist erwachsen geworden; Cyberkriminalität ist hoch kommerzialisiert und gezielte Desinformation ist Alltag. Dies sind nur drei der zentralen Aspekte, die Anstöße geben wie sich auch die Cybersicherheit weiterentwickeln muss, wo Handlungs- und Veränderungsbedarf besteht.  

1. Die Bedrohungslandschaft ist erwachsen geworden.

Welche Auswirkungen hat der massenhafte Verkauf gestohlener Kreditkartendaten auf den Schwarzmarkt-Plattformen der 2000er Jahre und inwiefern profitieren Cyberkriminelle von einer (ihrer) gut funktionierenden Management-Struktur?

Jonathan Knudsen, Synopsys:

„Kriminalität gedeiht an der Schnittstelle von Wert und passender Gelegenheit. Software hat sich inzwischen in jedem Winkel eines jeden Unternehmens verbreitet. In den letzten 25 Jahren haben Kriminelle sich auf die löchrige Software-Infrastruktur als Angriffsfläche konzentriert. Nicht zuletzt aufgrund der hinter diesen, oftmals nicht ausreichend geschützten, Softwaresystemen liegenden Werten. Kreditkartendaten gehörten schon früh zu den begehrten Zielen. Heute sind Kriminelle längst dazu übergegangen, jegliche Art von Informationen abzuziehen, sei es geistiges Eigentum eines Unternehmens, seien es finanztechnische Informationen oder Personaldaten. Ambitionierte kriminelle Cyberbanden verfügen über eine Managementstruktur wie ganz normale Unternehmen. Es gibt Teams, die sich um die eigentliche Entwicklung kümmern, ebenso wie solche für die operative Umsetzung und den Aufbau der notwendigen Infrastruktur und so weiter.“

2. Die Kommerzialisierung der Cyberkriminalität.

Welche Auswirkungen hat die Globalisierung der Märkte für Cyberkriminalität im Zusammenspiel mit der allgemeinen Globalisierung auf strategische Entscheidungen hinsichtlich von Cybersicherheit? Muss sich das Narrativ der Cyberkultur ändern?

Jonathan Knudsen, Synopsys:

„Jedes Unternehmen verlässt sich auf Software als ursprüngliche Ebene seiner kritischen Infrastruktur. Darauf folgt zwangsläufig der Imperativ, eine sicherheitsorientierte Haltung einzunehmen oder zu riskieren, unter Angriffen und Datenschutzverletzungen in die Knie zu gehen. Unternehmen sehen sich ununterbrochen existenziellen Bedrohungen ausgesetzt, seitens von Konkurrenten, Kriminellen, sogar von Nationalstaaten und anderen Widersachern. Diejenigen Unternehmen, die erkennen, dass ihre täglich genutzte Software eine ebenso breite wie attraktive Angriffsfläche bietet, und die in der Lage sind, das Risiko zu senken, werden am ehesten unter denen sein, die weiter bestehen. 

Will man das Cybersicherheitsrisiko tatsächlich mindern, braucht man eine ganzheitliche Sicht auf die Software und Systeme, auf die sich das Unternehmen stützt. Eine genaue Bestandsaufnahme ist ein erster wichtiger Schritt. Diese Bestandsaufnahme schließt alle im Unternehmen eingesetzten Systeme und Software-Lösungen ebenso ein wie die bestehenden Sicherheitsrichtlinien und -praktiken. Dazu kommen weitere Maßnahmen, wie kontinuierliche Benutzerschulungen, fortlaufende Risikobewertungen während des gesamten Beschaffungszyklus und ein effektiver und zeitnaher Update-Prozess für alle Software-Anwendungen.“

3. Wachsende Desinformation.

Desinformation und gezielte Desinformationskampagnen haben sich zu einer echten Bedrohung ausgewachsen, sowohl in der Politik als auch in der Wirtschaft. Was muss getan werden, wenn man dieses neuerliche Gefahrenmoment in den Griff bekommen will?

Jonathan Knudsen, Synopsys:

„Machen wir uns nichts vor. Ganz leicht war es noch nie, herauszufinden, was wahr ist und was nicht. Das Internet hat allerdings dafür gesorgt, dass man Informationen besonders leicht von einem Ort zum anderen transportieren kann. Damit haben wir ein Potenzial geschaffen, mit dem sich Wahrheiten und Unwahrheiten gleichermaßen mit erstaunlicher Geschwindigkeit in einer großen Population verbreiten lassen. Die rasante Weiterentwicklung im Bereich der Online-Werbung ermöglicht es, spezifisch zugeschnittene Botschaften zielgerichtet an ganz bestimmte Personengruppen zu übermitteln. Clevere und gut ausgestattete Gruppen von Cyberkriminellen nutzen dieses System in ihren Sinn, um eigene Ziele voranzutreiben und die entsprechenden Botschaften in großem Maßstab zu verbreiten. Dabei werden Nachrichten problemlos so angepasst, dass sie bei den dafür vorgesehenen Empfängern und Gruppen am effektivsten wirken. Es empfiehlt sich für Unternehmen und jeden Einzelnen gleichermaßen, sich nicht nur auf eine oder einige wenige Quellen zu verlassen, sondern sich selbst die Mühe einer möglichst unabhängigen Recherche zu machen. So lässt sich das Risiko gezielten Falsch- und Desinformationen aufzusitzen deutlich verringern. “ 

Jonathan Knudsen, Senior Security Strategist
Jonathan Knudsen
Senior Security Strategist, Synopsys Software Integrity Group

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!