USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Hollywood Sign

Quelle: Philip Pilosian / Shutterstock.com

Hollywood wird immer öfter zum Ziel von Hackern. Seit Jahren gibt es vermehrt Vorfälle, bei denen Cyberkriminelle Inhalte großer Produktionsfirmen gestohlen haben. „Dark Overlord“ ist ein Angreifer, der für erheblichen Schaden sorgte. Ein Kommentar von Holger Schöpper, Ooyala. 

Er nimmt in Anspruch, zehn Episoden der fünften Staffel der Netflix-Serie „Orange Is the New Black“ gestohlen und veröffentlicht zu haben, nachdem das Unternehmen Zahlungsforderungen zurückgewiesen hatte.

Zwar mag Hacking Jahrzehnte alt sein, die Versuche, Inhalte „freizupressen“, sind jedoch ein neueres Phänomen. Der berüchtigte Sony-Hack 2014, der der nordkoreanischen Regierung zugeschrieben wird, läutete hier eine Art Zeitenwende ein. Bedrohungen – ob über Social-Engineering-Angriffe oder unbefugte manuelle Eingriffe – setzen seither immer früher im Verarbeitungsprozess der Inhalte an.

Durch Piraterie können Content-Produzenten und -Vertreibern hohe Kosten entstehen. Die Schätzungen fallen sehr unterschiedlich aus und reichen von den von der Motion Picture Association of America (MPAA) und LEK Consulting angegebenen 6,1 Milliarden US-Dollar bis hin zu 20,5 Milliarden US-Dollar Kosten pro Jahr für die breitere US-Wirtschaft laut dem Institute for Policy Innovation.

Die Dimensionen der wirtschaftlichen Schäden durch Piraterie variieren stark. Dazu Holger Schöpper, Regional Director CEU bei Ooyala: „Unbestritten ist, dass die Auswirkungen umso größer sind, je weiter oben die Piraterie in der Lieferkette auftritt. Ein einzelner Endnutzer, der ein Netflix-Passwort teilt, kostet das Unternehmen 10 US-Dollar pro Monat. Ein einzelner Download von unveröffentlichten Inhalten wie bei „Orange is the New Black“ könnte dagegen Millionen kosten. Um der Piraterie Einhalt zu gebieten, ziehen Studios und Post-Production-Firmen in Betracht, ihre Video-Assets offline zu schalten, sie über geschlossene Netzwerke vor Ort zu bearbeiten und so die Automatisierungsmöglichkeiten einzuschränken.

Ein Vorgehen, das nicht unumstritten ist. Abgesehen von höheren Kosten sowohl hinsichtlich der Arbeitszeit als auch der Verzögerungen bei der Markteinführung, gibt es eine Vielzahl von Gründen, warum eine Offline-Verarbeitung Sicherheitsprobleme unter Umständen nur verschärfen würde. Dazu gehören das erhöhte Risiko von Dateneingabefehlern und die Einführung zusätzlicher Touch-Points innerhalb des Prozesses. Diese steigern die Anfälligkeit des Studios oder der Post-Production-Firma für einen „Angriff von innen“.

Der Effekt ist, dass alle, die mit dem Content in Berührung kommen, strenge Sicherheitsabläufe durchlaufen müssen.

Tatsächlich ist jedoch nichts zu 100 Prozent gegen Social-Engineering-Angriffe wirksam. Die folgenden Faktoren zur „Prozesssicherheit“ können aber die Bedrohungen reduzieren:

  • Sichere Verbindungen gewährleisten: Alle Netzwerkprotokoll-Ports sichern, die unnötig geöffnet sind, und einen Überblick darüber haben, was womit verbunden ist.
  • Schwache Glieder in der Kette sollten entfernt werden: Überraschenderweise gibt es immer noch Systeme, die unverschlüsseltes HTTP anstelle von HTTPS verwenden.
  • Zwei-Faktor-Authentifizierung initiieren: Die Kombination eines Passworts mit einem physischen Gerät oder einem Token ist weitaus sicherer als die Verwendung von Passwörtern allein.
  • Regelmäßige Penetrationstests durchführen: Damit wird sichergestellt, dass sich keine Lücken in den Sicherheitsperimetern befinden.
  • Frühere Implementierung digitaler Rechteverwaltung (DRM) im Produktionszyklus in Betracht ziehen.
  • Fördern von Diskussionen und der Zusammenarbeit rund um Sicherheit zwischen verschiedenen Teams innerhalb eines Unternehmens. Bisher sind Produktionsteams davon ausgegangen, dass Cybersecurity in das Aufgabengebiet von CIO-, CTO- und IT-Teams fällt. In der heutigen Umgebung muss sich aber jeder der Sicherheitsstrategie und -regelungen bewusst sein.

Sicherheit ist eine Herausforderung, die sich über jeden Teil des Content-Lebenszyklus erstreckt, und das kein einziges Unternehmen alleine zu lösen vermag. Ein stärkerer Fokus auf die Prozesssicherheit – ermöglicht durch digitale Fingerabdrücke – wird jedoch dazu beitragen, dass Anti-Hacker-Bemühungen erfolgreich sind.
 

GRID LIST
Wall++

US-Forscher verwandeln Wände in Touchscreens

Wissenschaftler der Carnegie Mellon University (CMU) haben mit Kollegen von Disney…
Tb W190 H80 Crop Int Ac0af2126a38b066bb72feafe3d53cfd

estos ordnet Geschäftsführung neu

Ab sofort ziehen sich die beiden estos Gründer Stefan Hobratschk und Stephan Eckbauer aus…
Tb W190 H80 Crop Int A9e0b02704b03eedbc6be30d027928e1

EU-Telekommunikationsrechtsrahmen: Verbände fordern klare Bedingungen

Zusammen mit den Branchenverbänden ANGA, BUGLAS und VATM sowie dem VKU und dem Deutschen…
Handschlag

Push für die Public Cloud: Strategische Partnerschaft von T-Systems und Microsoft

T-Systems und Microsoft gehen eine strategische Partnerschaft ein, um Public Cloud…
Tb W190 H80 Crop Int Fcb0d09991a8b647ae8f3b2ee03b8c2d

Kreditkarten-Nutzer mögen Kryptowährungen

89 Prozent aller Inhaber von Visa-, Mastercard- oder UnionPay-Bankkarten wissen, was…
Tb W190 H80 Crop Int F116cadcb6bc638e3f27ae053f0a85f4

WMD Group baut Standort München aus

Für Softwarehersteller WMD Group wird 2018 das Jahr der Cloud. Mit der Verlagerung von…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security