VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Hollywood Sign

Quelle: Philip Pilosian / Shutterstock.com

Hollywood wird immer öfter zum Ziel von Hackern. Seit Jahren gibt es vermehrt Vorfälle, bei denen Cyberkriminelle Inhalte großer Produktionsfirmen gestohlen haben. „Dark Overlord“ ist ein Angreifer, der für erheblichen Schaden sorgte. Ein Kommentar von Holger Schöpper, Ooyala. 

Er nimmt in Anspruch, zehn Episoden der fünften Staffel der Netflix-Serie „Orange Is the New Black“ gestohlen und veröffentlicht zu haben, nachdem das Unternehmen Zahlungsforderungen zurückgewiesen hatte.

Zwar mag Hacking Jahrzehnte alt sein, die Versuche, Inhalte „freizupressen“, sind jedoch ein neueres Phänomen. Der berüchtigte Sony-Hack 2014, der der nordkoreanischen Regierung zugeschrieben wird, läutete hier eine Art Zeitenwende ein. Bedrohungen – ob über Social-Engineering-Angriffe oder unbefugte manuelle Eingriffe – setzen seither immer früher im Verarbeitungsprozess der Inhalte an.

Durch Piraterie können Content-Produzenten und -Vertreibern hohe Kosten entstehen. Die Schätzungen fallen sehr unterschiedlich aus und reichen von den von der Motion Picture Association of America (MPAA) und LEK Consulting angegebenen 6,1 Milliarden US-Dollar bis hin zu 20,5 Milliarden US-Dollar Kosten pro Jahr für die breitere US-Wirtschaft laut dem Institute for Policy Innovation.

Die Dimensionen der wirtschaftlichen Schäden durch Piraterie variieren stark. Dazu Holger Schöpper, Regional Director CEU bei Ooyala: „Unbestritten ist, dass die Auswirkungen umso größer sind, je weiter oben die Piraterie in der Lieferkette auftritt. Ein einzelner Endnutzer, der ein Netflix-Passwort teilt, kostet das Unternehmen 10 US-Dollar pro Monat. Ein einzelner Download von unveröffentlichten Inhalten wie bei „Orange is the New Black“ könnte dagegen Millionen kosten. Um der Piraterie Einhalt zu gebieten, ziehen Studios und Post-Production-Firmen in Betracht, ihre Video-Assets offline zu schalten, sie über geschlossene Netzwerke vor Ort zu bearbeiten und so die Automatisierungsmöglichkeiten einzuschränken.

Ein Vorgehen, das nicht unumstritten ist. Abgesehen von höheren Kosten sowohl hinsichtlich der Arbeitszeit als auch der Verzögerungen bei der Markteinführung, gibt es eine Vielzahl von Gründen, warum eine Offline-Verarbeitung Sicherheitsprobleme unter Umständen nur verschärfen würde. Dazu gehören das erhöhte Risiko von Dateneingabefehlern und die Einführung zusätzlicher Touch-Points innerhalb des Prozesses. Diese steigern die Anfälligkeit des Studios oder der Post-Production-Firma für einen „Angriff von innen“.

Der Effekt ist, dass alle, die mit dem Content in Berührung kommen, strenge Sicherheitsabläufe durchlaufen müssen.

Tatsächlich ist jedoch nichts zu 100 Prozent gegen Social-Engineering-Angriffe wirksam. Die folgenden Faktoren zur „Prozesssicherheit“ können aber die Bedrohungen reduzieren:

  • Sichere Verbindungen gewährleisten: Alle Netzwerkprotokoll-Ports sichern, die unnötig geöffnet sind, und einen Überblick darüber haben, was womit verbunden ist.
  • Schwache Glieder in der Kette sollten entfernt werden: Überraschenderweise gibt es immer noch Systeme, die unverschlüsseltes HTTP anstelle von HTTPS verwenden.
  • Zwei-Faktor-Authentifizierung initiieren: Die Kombination eines Passworts mit einem physischen Gerät oder einem Token ist weitaus sicherer als die Verwendung von Passwörtern allein.
  • Regelmäßige Penetrationstests durchführen: Damit wird sichergestellt, dass sich keine Lücken in den Sicherheitsperimetern befinden.
  • Frühere Implementierung digitaler Rechteverwaltung (DRM) im Produktionszyklus in Betracht ziehen.
  • Fördern von Diskussionen und der Zusammenarbeit rund um Sicherheit zwischen verschiedenen Teams innerhalb eines Unternehmens. Bisher sind Produktionsteams davon ausgegangen, dass Cybersecurity in das Aufgabengebiet von CIO-, CTO- und IT-Teams fällt. In der heutigen Umgebung muss sich aber jeder der Sicherheitsstrategie und -regelungen bewusst sein.

Sicherheit ist eine Herausforderung, die sich über jeden Teil des Content-Lebenszyklus erstreckt, und das kein einziges Unternehmen alleine zu lösen vermag. Ein stärkerer Fokus auf die Prozesssicherheit – ermöglicht durch digitale Fingerabdrücke – wird jedoch dazu beitragen, dass Anti-Hacker-Bemühungen erfolgreich sind.
 

GRID LIST
KI

DSGVO-Panik kurbelt Innovation in KI-Branche an

Die Einführung der in der EU seit dem 25. Mai 2018 geltenden Datenschutz-Grundverordnung…
Karl Markgraf

TeamViewer ernennt Karl Markgraf als CIO

TeamViewer, globaler Anbieter von Software für IoT, digitale Vernetzung, Monitoring,…
Smart City Wifi

Ohne WLAN keine digitale Zukunft

Nie wieder begrenztes Datenvolumen dank stadtweiter WLAN-Infrastruktur und intelligente…
Bitcoin

Schweizer BIZ übt massive Kritik an Bitcoin und Co

Bitcoin-Miner verbrauchen etwa so viel Strom wie die ganze Schweiz, während die…
Tb W190 H80 Crop Int 5e8f271ed403f7992181a3d61f2165e9

ForgeRock ernennt Francis Rosch zum neuen CEO

ForgeRock, ernennt Fran (Francis) Rosch zum neuen Chief Executive Officer (CEO). Interim…
Tb W190 H80 Crop Int 0184cdf304156a416edebeeaf54b96f6

Kevin Isaac ist Chief Revenue Officer bei Forcepoint

Forcepoint, Anbieter von Cyber-Security-Lösungen, ernennt Kevin Isaac zum Chief Revenue…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security