7 IT-Sicherheits-Lektionen

Die Cyber-Bedrohungslage wird für Unternehmen immer ernster. Doch guter Rat muss nicht unbedingt teuer und trocken sein: Ziehen Sie zur Stärkung Ihrer IT-Security-Strategie doch einfach die Populärkultur zu Rate. [...]

Mit der Fantasy-TV-Serie „Game of Thrones“ löste der US-Kabelsender HBO einen nahezu „Breaking Bad“-esken Hype aus, der bis heute andauert. Fans von spitzen Lauschern, kolossalen Drachen, mittelalterlichem Geschlechtsgebahren und epischen Schwert-Battles verehren „Game of Thrones“ kultisch. Vielleicht gehören sie selbst zu den GoT-Junkies? Selbst wenn nicht – spätestens in Ihrer IT-Abteilung werden sie fündig. Und was bringt Ihnen das? Ob Sie es glauben oder nicht: Auch aus scheinbar trivialen Dingen wie einer Fantasy-Serie lassen sich Handlungsanweisungen und Strategien für den Business-Alltag „ziehen“.
IT-SICHERHEIT MEETS „GAME OF THRONES“
In Zeiten, in denen sich neue Hacking-Techniken, Malware und Viren schneller verbreiten, als Melisandre dämonische Säuglinge ausbrütet, kann man nämlich durchaus davon sprechen, dass Teile des Internets einen dunklen Hort des Terrors und Grauens darstellt – ganz ähnlich wie es in manchen Teilen des fiktiven „Game of Thrones“-Kontinents Westeros der Fall ist. Lange Rede, kurzer Sinn: diese Security-Lektionen können Sie vom US-Fantasy-TV-Hit „Game of Thrones“ lernen:
1. KLEINE DINGE WERDEN ZU GROSSEN PROBLEMEN
Kein Mensch hat in der ersten Staffel von „Game of Thrones“ die Drachen oder Wölfe ernst genommen. In Staffel 3 waren die Viecher dann so mächtig, dass sie regelmäßig Verwüstungs-Orgien veranstalten und sogar ganze Armeen ins Verderben reißen konnten.
Im Big-Data-Zeitalter können Risiken die einst minimal waren, ebenfalls zu ernsthaften, existentiellen Bedrohungen für Unternehmen werden. Die machen sich Sorgen um den Schutz der von Ihnen gesammelten Daten. Dieser Schutz steht und fällt wiederum mit den Parametern und Protokollen, die ein Unternehmen zu Datenschutz-Zwecken einsetzt. Dabei ist jeder Bereich wichtig: Vom Zugriff der eigenen Mitarbeiter auf Daten bis hin zur regelmäßigen Änderung der Passwörter. Besonderes Augenmerk sollten Unternehmen insbesondere auf den Schutz mobiler Devices legen, denn Mobile Security wird leider in vielen Firmen vernachlässigt.
2. GESICHTSLOSE ÜBERALL
Die gesichtslosen Attentäter im „Haus von Schwarz und Weiß“ nähern sich unerkannt und mit vermeintlich freundlicher Gesinnung ihren Opfern. Na, erinnert Sie das an etwas? Richtig, Hacker. Auch die Cyberkriminellen haben es sich zur Aufgabe gemacht, alles über ihre Opfer in Erfahrung zu bringen, bevor sie sie angreifen. Persönliche Daten werden über E-Mails, Text-Nachrichten oder auch im persönlichen Telefongespräch „abgefischt“ und anschließend dazu verwendet, mehr Informationen zu erhalten.
Während fähige Hacker und Einzeltäter oft nur wegen des „Ruhms“ in Unternehmensnetzwerke einbrechen, nehmen Netzwerke von Cyberkriminellen Unternehmen ins Visier, um diese ganz gezielt für kriminelle Zwecke auszunutzen. Welche Ziele kriminelle Hacker verfolgen ist nicht immer offensichtlich, aber die Implementation neuer Technologien – etwa Hybrid-Cloud- oder zentralisierte, verschlüsselte Datenbank-Systeme – sind inzwischen die Norm, wenn es um Gefahrenabwehr geht.
3. FEUERWÄNDE (ODER WELCHE AUS EIS) HELFEN NICHT IMMER
In „Game of Thrones“ werden die sieben Königreiche von Westeros von einer 200 Meter hohen und 300 Kilometer langen, massiven Wand aus Eis geschützt. Erbaut wurde die Mauer übrigens von „Brandon dem Erbauer“. Der Sage nach ist die Wand an verschiedenen Stellen durch Zaubereien besonders verstärkt worden, um Kreaturen wie die „weißen Wanderer“ abzuwehren.
Manchmal brauchen auch Cyberkriminelle nur das richtige „Zauberwort“: Die einfachste Methode in ein Netzwerk einzubrechen, ist über den Diebstahl von Passwörtern. Entsprechend vielfältig und raffiniert sind die Hacker, wenn es darum geht neue, hinterhältige Methoden und Herangehensweisen zu entwickeln.
Moderne Firewalls sind hochkomplex und selbst nach Monaten nicht wirklich zu durchschauen. Und doch ist selbst die komplexeste Firewall immer noch eine Software. Und Software hat Tücken. Und Lücken. Unidirektionale Gateways blockieren Angriffe, die von unsicheren Netzwerken aus durchgeführt werden – egal welche IP dabei zum Einsatz kommt. Ohne diese Gateways ist es Hackern ein Leichtes, die Firewall mit Hilfe gefälschter IP-Adressen zu umgehen – insbesondere, wenn der Angreifer sich auf demselben LAN-Segment wie das Netzwerk befindet.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*