VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Christian BookAm gestrigen Mittwoch (06.08.2014) ist der mutmaßlich größte Datendiebstahl aller Zeiten bekannt geworden: Unbekannte Hacker sollen sich nach Angaben der US-amerikanischen IT-Firma Hold Security Zugang zu 1,2 Milliarden Passwörtern und Nutzernamen verschafft haben.

Dies geschah über rund 420.000 Webseiten, darunter auch die Präsenzen großer Unternehmen. Für Christian Book, Senior Consultant beim IT-Beratungsunternehmen Ceyoniq Consulting, kommt der Vorfall wenig überraschend. 

Hat Sie die Nachricht von dem mutmaßlichen Datendiebstahl überrascht?

Book: Der Diebstahl an sich nicht, der kolportierte Umfang hingegen schon. Generell gilt aber: Die Zahl der Hacker-Angriffe auf Web-Applikationen und das Ausmaß der damit verbundenen Schäden für Unternehmen und deren Kunden steigen.


Kundenportale und Webseiten sind Schwachstellen
 

Wo genau setzen die Hacker an?

Book: Web-Applikationen wie Internetpräsenzen, Web-Shops oder Kundenportale sind für Hacker interessant. Diese Anwendungen enthalten häufig Programmierfehler, die ein Angreifer ausnutzen kann. Weit verbreitet sind beispielsweise sogenannte SQL-Injections, bei denen der Angreifer große Datenmengen beispielsweise mit Kundendaten oder Passwörtern aus Datenbanken stiehlt oder gezielt einzelne Datensätze manipuliert. Darüber hinaus bieten die Netzwerke der Unternehmen verschiedene Schwachstellen, von schlecht administrierten Firewall-Systemen bis hin zu Betriebssystemen, die nicht regelmäßig durch Updates aktualisiert werden.

Warum schützen sich die Unternehmen nicht ausreichend?

Book: Einerseits ist vielen Unternehmen das Risikopotential nicht bewusst, da IT-Risikoanalysen insbesondere bei kleinen und mittelständischen Unternehmen nur selten durchgeführt werden. Andere Unternehmen denken, sie seien für Angreifer gar nicht interessant oder argumentieren, dass bisher noch nie etwas passiert sei. Nicht zuletzt scheitert das Thema Informationssicherheit in einigen Fällen an den Ressourcen. Es mangelt an ausgebildeten Fachkräften und den notwendigen Budgets.

Wie entwickelt sich das Bewusstsein für solche Gefahren?

Book: Generell rückt das Thema Informationssicherheit in den letzten Jahren immer mehr in den Fokus. Schwerwiegende Hacker-Attacken auf große Konzerne wie Sony und die mediale Berichterstattung über Datenschutzverstöße schaffen ein Risikobewusstsein. Mit dem Bekanntwerden der NSA-Spionageprogramme wurde die Aufmerksamkeit noch einmal merklich erhöht. Wir registrieren seit einiger Zeit steigende Anfragen von kleinen und mittelgroßen Unternehmen.

Was können Unternehmen jetzt tun?

Book: Die letztlich Betroffenen sind in erster Linie Privatpersonen. Für sie ist es jetzt abermals ratsam, wichtige Passwörter zu ändern. Tatsächlich aber sind es die Betreiber von Web-Anwendungen, die ihre Hausaufgaben machen müssen. Viele Beratungsunternehmen bieten entsprechende Sicherheitsprüfungen an, zum Beispiel sogenannte Penetrationstests, bei denen Hacker-Angriffe simuliert werden. So lässt sich oft relativ schnell fest-stellen, ob und wo Handlungsbedarf besteht.

Christian Book ist Senior Consultant beim IT-Beratungsunternehmen Ceyoniq Consulting GmbH. Der studierte Wirtschaftsinformatiker arbeitet als "ethischer" Hacker und ist als sogenannter Penetrationtester vom International Council of Electronic Commerce Consultants (EC Council) lizensiert.

www.ceyoniq-consulting.com

 

Logo SecurityEye Roadshow 120

Besuchen Sie die Roadshow Security Eye 2014 mit Vorträgen über den Schutz vor Cyber-Kriminalität

10.09.2014: Köln
11.09.2014: Frankfurt
18.09.2014: München 

www.securityeye.de

GRID LIST
Datenschutz Superheld

Was macht einen guten Datenschutzbeauftragen aus?

Ist die IT-Infrastruktur technisch sicher und rechtssicher aufgebaut, haben Unternehmer…
Happy man with EU-Flag

DSGVO als Chance begreifen und Performance steigern

Etwas über einen Monat ist die DSGVO nun in Kraft und soll dafür sorgen, besonderes…
DSGVO

Herausforderung DSGVO: Beim Datenschutz den Durchblick haben

Die Datenschutz-Grundverordnung (DSGVO) ist in diesen Tagen omnipräsent. Seit dem…
Tb W190 H80 Crop Int Ac00bc491e29650606797a7a168b27ab

Datenaustausch und -archivierung in Zeiten der DSGVO

Nun ist es doch tatsächlich so weit: Die allseits gefürchtete…
Gérard Bauer

Bietet die DSGVO Cyberkriminellen eine Möglichkeit, sich besser zu verstecken?

Mit dem Ziel den Schutz und die Sicherheit von Daten deutlich zu verbessern, ist die…
Karl-Heinz Land

Die DSGVO bedeutet eine kalte Enteignung des Mittelstands

Was als Schutzschild gegen „Datenkraken“ wie Facebook, Twitter oder Google gedacht war,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security