7 IT-Sicherheits-Lektionen

Die Cyber-Bedrohungslage wird für Unternehmen immer ernster. Doch guter Rat muss nicht unbedingt teuer und trocken sein: Ziehen Sie zur Stärkung Ihrer IT-Security-Strategie doch einfach die Populärkultur zu Rate. [...]

Mit der Fantasy-TV-Serie „Game of Thrones“ löste der US-Kabelsender HBO einen nahezu „Breaking Bad“-esken Hype aus, der bis heute andauert. Fans von spitzen Lauschern, kolossalen Drachen, mittelalterlichem Geschlechtsgebahren und epischen Schwert-Battles verehren „Game of Thrones“ kultisch. Vielleicht gehören sie selbst zu den GoT-Junkies? Selbst wenn nicht – spätestens in Ihrer IT-Abteilung werden sie fündig. Und was bringt Ihnen das? Ob Sie es glauben oder nicht: Auch aus scheinbar trivialen Dingen wie einer Fantasy-Serie lassen sich Handlungsanweisungen und Strategien für den Business-Alltag „ziehen“.
IT-SICHERHEIT MEETS „GAME OF THRONES“
In Zeiten, in denen sich neue Hacking-Techniken, Malware und Viren schneller verbreiten, als Melisandre dämonische Säuglinge ausbrütet, kann man nämlich durchaus davon sprechen, dass Teile des Internets einen dunklen Hort des Terrors und Grauens darstellt – ganz ähnlich wie es in manchen Teilen des fiktiven „Game of Thrones“-Kontinents Westeros der Fall ist. Lange Rede, kurzer Sinn: diese Security-Lektionen können Sie vom US-Fantasy-TV-Hit „Game of Thrones“ lernen:
1. KLEINE DINGE WERDEN ZU GROSSEN PROBLEMEN
Kein Mensch hat in der ersten Staffel von „Game of Thrones“ die Drachen oder Wölfe ernst genommen. In Staffel 3 waren die Viecher dann so mächtig, dass sie regelmäßig Verwüstungs-Orgien veranstalten und sogar ganze Armeen ins Verderben reißen konnten.
Im Big-Data-Zeitalter können Risiken die einst minimal waren, ebenfalls zu ernsthaften, existentiellen Bedrohungen für Unternehmen werden. Die machen sich Sorgen um den Schutz der von Ihnen gesammelten Daten. Dieser Schutz steht und fällt wiederum mit den Parametern und Protokollen, die ein Unternehmen zu Datenschutz-Zwecken einsetzt. Dabei ist jeder Bereich wichtig: Vom Zugriff der eigenen Mitarbeiter auf Daten bis hin zur regelmäßigen Änderung der Passwörter. Besonderes Augenmerk sollten Unternehmen insbesondere auf den Schutz mobiler Devices legen, denn Mobile Security wird leider in vielen Firmen vernachlässigt.
2. GESICHTSLOSE ÜBERALL
Die gesichtslosen Attentäter im „Haus von Schwarz und Weiß“ nähern sich unerkannt und mit vermeintlich freundlicher Gesinnung ihren Opfern. Na, erinnert Sie das an etwas? Richtig, Hacker. Auch die Cyberkriminellen haben es sich zur Aufgabe gemacht, alles über ihre Opfer in Erfahrung zu bringen, bevor sie sie angreifen. Persönliche Daten werden über E-Mails, Text-Nachrichten oder auch im persönlichen Telefongespräch „abgefischt“ und anschließend dazu verwendet, mehr Informationen zu erhalten.
Während fähige Hacker und Einzeltäter oft nur wegen des „Ruhms“ in Unternehmensnetzwerke einbrechen, nehmen Netzwerke von Cyberkriminellen Unternehmen ins Visier, um diese ganz gezielt für kriminelle Zwecke auszunutzen. Welche Ziele kriminelle Hacker verfolgen ist nicht immer offensichtlich, aber die Implementation neuer Technologien – etwa Hybrid-Cloud- oder zentralisierte, verschlüsselte Datenbank-Systeme – sind inzwischen die Norm, wenn es um Gefahrenabwehr geht.
3. FEUERWÄNDE (ODER WELCHE AUS EIS) HELFEN NICHT IMMER
In „Game of Thrones“ werden die sieben Königreiche von Westeros von einer 200 Meter hohen und 300 Kilometer langen, massiven Wand aus Eis geschützt. Erbaut wurde die Mauer übrigens von „Brandon dem Erbauer“. Der Sage nach ist die Wand an verschiedenen Stellen durch Zaubereien besonders verstärkt worden, um Kreaturen wie die „weißen Wanderer“ abzuwehren.
Manchmal brauchen auch Cyberkriminelle nur das richtige „Zauberwort“: Die einfachste Methode in ein Netzwerk einzubrechen, ist über den Diebstahl von Passwörtern. Entsprechend vielfältig und raffiniert sind die Hacker, wenn es darum geht neue, hinterhältige Methoden und Herangehensweisen zu entwickeln.
Moderne Firewalls sind hochkomplex und selbst nach Monaten nicht wirklich zu durchschauen. Und doch ist selbst die komplexeste Firewall immer noch eine Software. Und Software hat Tücken. Und Lücken. Unidirektionale Gateways blockieren Angriffe, die von unsicheren Netzwerken aus durchgeführt werden – egal welche IP dabei zum Einsatz kommt. Ohne diese Gateways ist es Hackern ein Leichtes, die Firewall mit Hilfe gefälschter IP-Adressen zu umgehen – insbesondere, wenn der Angreifer sich auf demselben LAN-Segment wie das Netzwerk befindet.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*