VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Hollywood Sign

Quelle: Philip Pilosian / Shutterstock.com

Hollywood wird immer öfter zum Ziel von Hackern. Seit Jahren gibt es vermehrt Vorfälle, bei denen Cyberkriminelle Inhalte großer Produktionsfirmen gestohlen haben. „Dark Overlord“ ist ein Angreifer, der für erheblichen Schaden sorgte. Ein Kommentar von Holger Schöpper, Ooyala. 

Er nimmt in Anspruch, zehn Episoden der fünften Staffel der Netflix-Serie „Orange Is the New Black“ gestohlen und veröffentlicht zu haben, nachdem das Unternehmen Zahlungsforderungen zurückgewiesen hatte.

Zwar mag Hacking Jahrzehnte alt sein, die Versuche, Inhalte „freizupressen“, sind jedoch ein neueres Phänomen. Der berüchtigte Sony-Hack 2014, der der nordkoreanischen Regierung zugeschrieben wird, läutete hier eine Art Zeitenwende ein. Bedrohungen – ob über Social-Engineering-Angriffe oder unbefugte manuelle Eingriffe – setzen seither immer früher im Verarbeitungsprozess der Inhalte an.

Durch Piraterie können Content-Produzenten und -Vertreibern hohe Kosten entstehen. Die Schätzungen fallen sehr unterschiedlich aus und reichen von den von der Motion Picture Association of America (MPAA) und LEK Consulting angegebenen 6,1 Milliarden US-Dollar bis hin zu 20,5 Milliarden US-Dollar Kosten pro Jahr für die breitere US-Wirtschaft laut dem Institute for Policy Innovation.

Die Dimensionen der wirtschaftlichen Schäden durch Piraterie variieren stark. Dazu Holger Schöpper, Regional Director CEU bei Ooyala: „Unbestritten ist, dass die Auswirkungen umso größer sind, je weiter oben die Piraterie in der Lieferkette auftritt. Ein einzelner Endnutzer, der ein Netflix-Passwort teilt, kostet das Unternehmen 10 US-Dollar pro Monat. Ein einzelner Download von unveröffentlichten Inhalten wie bei „Orange is the New Black“ könnte dagegen Millionen kosten. Um der Piraterie Einhalt zu gebieten, ziehen Studios und Post-Production-Firmen in Betracht, ihre Video-Assets offline zu schalten, sie über geschlossene Netzwerke vor Ort zu bearbeiten und so die Automatisierungsmöglichkeiten einzuschränken.

Ein Vorgehen, das nicht unumstritten ist. Abgesehen von höheren Kosten sowohl hinsichtlich der Arbeitszeit als auch der Verzögerungen bei der Markteinführung, gibt es eine Vielzahl von Gründen, warum eine Offline-Verarbeitung Sicherheitsprobleme unter Umständen nur verschärfen würde. Dazu gehören das erhöhte Risiko von Dateneingabefehlern und die Einführung zusätzlicher Touch-Points innerhalb des Prozesses. Diese steigern die Anfälligkeit des Studios oder der Post-Production-Firma für einen „Angriff von innen“.

Der Effekt ist, dass alle, die mit dem Content in Berührung kommen, strenge Sicherheitsabläufe durchlaufen müssen.

Tatsächlich ist jedoch nichts zu 100 Prozent gegen Social-Engineering-Angriffe wirksam. Die folgenden Faktoren zur „Prozesssicherheit“ können aber die Bedrohungen reduzieren:

  • Sichere Verbindungen gewährleisten: Alle Netzwerkprotokoll-Ports sichern, die unnötig geöffnet sind, und einen Überblick darüber haben, was womit verbunden ist.
  • Schwache Glieder in der Kette sollten entfernt werden: Überraschenderweise gibt es immer noch Systeme, die unverschlüsseltes HTTP anstelle von HTTPS verwenden.
  • Zwei-Faktor-Authentifizierung initiieren: Die Kombination eines Passworts mit einem physischen Gerät oder einem Token ist weitaus sicherer als die Verwendung von Passwörtern allein.
  • Regelmäßige Penetrationstests durchführen: Damit wird sichergestellt, dass sich keine Lücken in den Sicherheitsperimetern befinden.
  • Frühere Implementierung digitaler Rechteverwaltung (DRM) im Produktionszyklus in Betracht ziehen.
  • Fördern von Diskussionen und der Zusammenarbeit rund um Sicherheit zwischen verschiedenen Teams innerhalb eines Unternehmens. Bisher sind Produktionsteams davon ausgegangen, dass Cybersecurity in das Aufgabengebiet von CIO-, CTO- und IT-Teams fällt. In der heutigen Umgebung muss sich aber jeder der Sicherheitsstrategie und -regelungen bewusst sein.

Sicherheit ist eine Herausforderung, die sich über jeden Teil des Content-Lebenszyklus erstreckt, und das kein einziges Unternehmen alleine zu lösen vermag. Ein stärkerer Fokus auf die Prozesssicherheit – ermöglicht durch digitale Fingerabdrücke – wird jedoch dazu beitragen, dass Anti-Hacker-Bemühungen erfolgreich sind.
 

GRID LIST
Investment Series D

Exabeam erhält 50 Millionen Dollar mit neuer Finanzierungsrunde

Exabeam, ein Hersteller von Lösungen für Security Intelligence und Management (SIEM), hat…
Hand mit Maus treibt Flugzeug an

Kooperation von Mindtree und Lufthansa: Flugbuchung direkt auf Drittseiten

Der Software-Dienstleister Mindtree erweitert Lufthansas Open API um Buchungsfunktion.
Ein neues Fenster in der Wrike Desktop-App öffnen.  (Copyright Wrike)

Wrike stellt neue Desktop-App vor

Wrike, ein Experte für Arbeitsmanagement, stellt eine neue Desktop-Anwendung vor, die ein…
Smartphone

Gefährliche Sicherheitslücken in Tracker-Apps

Viele Tracker-Apps, mit denen beispielsweise Eltern ihre Kinder orten können, haben…
Gesundheitswesen

Fälschung medizinischer Daten leichter als erwartet

Das Advanced-Threat-Forschungsteam von McAfee hat auf der Defcon Hacking-Konferenz, die…
Jörg Hesske

NetApp: Neue Führungsspitze für DACH-Region

Der Datenmanagementspezialist NetApp verstärkt das Management der DACH (Deutschland,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security