Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

Christian BookAm gestrigen Mittwoch (06.08.2014) ist der mutmaßlich größte Datendiebstahl aller Zeiten bekannt geworden: Unbekannte Hacker sollen sich nach Angaben der US-amerikanischen IT-Firma Hold Security Zugang zu 1,2 Milliarden Passwörtern und Nutzernamen verschafft haben.

Dies geschah über rund 420.000 Webseiten, darunter auch die Präsenzen großer Unternehmen. Für Christian Book, Senior Consultant beim IT-Beratungsunternehmen Ceyoniq Consulting, kommt der Vorfall wenig überraschend. 

Hat Sie die Nachricht von dem mutmaßlichen Datendiebstahl überrascht?

Book: Der Diebstahl an sich nicht, der kolportierte Umfang hingegen schon. Generell gilt aber: Die Zahl der Hacker-Angriffe auf Web-Applikationen und das Ausmaß der damit verbundenen Schäden für Unternehmen und deren Kunden steigen.


Kundenportale und Webseiten sind Schwachstellen
 

Wo genau setzen die Hacker an?

Book: Web-Applikationen wie Internetpräsenzen, Web-Shops oder Kundenportale sind für Hacker interessant. Diese Anwendungen enthalten häufig Programmierfehler, die ein Angreifer ausnutzen kann. Weit verbreitet sind beispielsweise sogenannte SQL-Injections, bei denen der Angreifer große Datenmengen beispielsweise mit Kundendaten oder Passwörtern aus Datenbanken stiehlt oder gezielt einzelne Datensätze manipuliert. Darüber hinaus bieten die Netzwerke der Unternehmen verschiedene Schwachstellen, von schlecht administrierten Firewall-Systemen bis hin zu Betriebssystemen, die nicht regelmäßig durch Updates aktualisiert werden.

Warum schützen sich die Unternehmen nicht ausreichend?

Book: Einerseits ist vielen Unternehmen das Risikopotential nicht bewusst, da IT-Risikoanalysen insbesondere bei kleinen und mittelständischen Unternehmen nur selten durchgeführt werden. Andere Unternehmen denken, sie seien für Angreifer gar nicht interessant oder argumentieren, dass bisher noch nie etwas passiert sei. Nicht zuletzt scheitert das Thema Informationssicherheit in einigen Fällen an den Ressourcen. Es mangelt an ausgebildeten Fachkräften und den notwendigen Budgets.

Wie entwickelt sich das Bewusstsein für solche Gefahren?

Book: Generell rückt das Thema Informationssicherheit in den letzten Jahren immer mehr in den Fokus. Schwerwiegende Hacker-Attacken auf große Konzerne wie Sony und die mediale Berichterstattung über Datenschutzverstöße schaffen ein Risikobewusstsein. Mit dem Bekanntwerden der NSA-Spionageprogramme wurde die Aufmerksamkeit noch einmal merklich erhöht. Wir registrieren seit einiger Zeit steigende Anfragen von kleinen und mittelgroßen Unternehmen.

Was können Unternehmen jetzt tun?

Book: Die letztlich Betroffenen sind in erster Linie Privatpersonen. Für sie ist es jetzt abermals ratsam, wichtige Passwörter zu ändern. Tatsächlich aber sind es die Betreiber von Web-Anwendungen, die ihre Hausaufgaben machen müssen. Viele Beratungsunternehmen bieten entsprechende Sicherheitsprüfungen an, zum Beispiel sogenannte Penetrationstests, bei denen Hacker-Angriffe simuliert werden. So lässt sich oft relativ schnell fest-stellen, ob und wo Handlungsbedarf besteht.

Christian Book ist Senior Consultant beim IT-Beratungsunternehmen Ceyoniq Consulting GmbH. Der studierte Wirtschaftsinformatiker arbeitet als "ethischer" Hacker und ist als sogenannter Penetrationtester vom International Council of Electronic Commerce Consultants (EC Council) lizensiert.

www.ceyoniq-consulting.com

 

Logo SecurityEye Roadshow 120

Besuchen Sie die Roadshow Security Eye 2014 mit Vorträgen über den Schutz vor Cyber-Kriminalität

10.09.2014: Köln
11.09.2014: Frankfurt
18.09.2014: München 

www.securityeye.de

GRID LIST
Sprachsteuerung

Alexa, Siri und Co: Mehr Datenschutz für Dialoge der Nutzer

Sprachdialogsysteme wie Alexa und Siri sind inzwischen große Hilfen zum Beispiel bei der…
DSGVO Abmahnung

Warum von kostenlosen Datenschutzerklärungen abzuraten ist

Für eine Vielzahl von Unternehmern scheint sich das Thema Datenschutz damit erledigt zu…
Computer als Kopf, Error

Die 5 häufigsten Datenschutz-Irrtümer im Online-Handel

Datenschutz ist im Online-Handel ein entscheidendes Thema, und das nicht erst seit…
DSGVO Datentunnel

Stream Processing für einfacheren Weg zur DSGVO-Compliance

Die data Artisans GmbH weist auf die Bedeutung von Stream-Processing, also der…
DSGVO-Beauftragte

Für welche Unternehmen ist ein Datenschutzbeauftragter Pflicht?

Seit Mai letzten Jahres gilt für Unternehmen innerhalb der EU die…
Angst Horrorfilm

Google weiß, was du letzten Sommer getan hast

Googles Android ist weltweit das am weitesten verbreitete Betriebssystem für Smartphones…