7 IT-Sicherheits-Lektionen

Die Cyber-Bedrohungslage wird für Unternehmen immer ernster. Doch guter Rat muss nicht unbedingt teuer und trocken sein: Ziehen Sie zur Stärkung Ihrer IT-Security-Strategie doch einfach die Populärkultur zu Rate. [...]

Mit der Fantasy-TV-Serie „Game of Thrones“ löste der US-Kabelsender HBO einen nahezu „Breaking Bad“-esken Hype aus, der bis heute andauert. Fans von spitzen Lauschern, kolossalen Drachen, mittelalterlichem Geschlechtsgebahren und epischen Schwert-Battles verehren „Game of Thrones“ kultisch. Vielleicht gehören sie selbst zu den GoT-Junkies? Selbst wenn nicht – spätestens in Ihrer IT-Abteilung werden sie fündig. Und was bringt Ihnen das? Ob Sie es glauben oder nicht: Auch aus scheinbar trivialen Dingen wie einer Fantasy-Serie lassen sich Handlungsanweisungen und Strategien für den Business-Alltag „ziehen“.
IT-SICHERHEIT MEETS „GAME OF THRONES“
In Zeiten, in denen sich neue Hacking-Techniken, Malware und Viren schneller verbreiten, als Melisandre dämonische Säuglinge ausbrütet, kann man nämlich durchaus davon sprechen, dass Teile des Internets einen dunklen Hort des Terrors und Grauens darstellt – ganz ähnlich wie es in manchen Teilen des fiktiven „Game of Thrones“-Kontinents Westeros der Fall ist. Lange Rede, kurzer Sinn: diese Security-Lektionen können Sie vom US-Fantasy-TV-Hit „Game of Thrones“ lernen:
1. KLEINE DINGE WERDEN ZU GROSSEN PROBLEMEN
Kein Mensch hat in der ersten Staffel von „Game of Thrones“ die Drachen oder Wölfe ernst genommen. In Staffel 3 waren die Viecher dann so mächtig, dass sie regelmäßig Verwüstungs-Orgien veranstalten und sogar ganze Armeen ins Verderben reißen konnten.
Im Big-Data-Zeitalter können Risiken die einst minimal waren, ebenfalls zu ernsthaften, existentiellen Bedrohungen für Unternehmen werden. Die machen sich Sorgen um den Schutz der von Ihnen gesammelten Daten. Dieser Schutz steht und fällt wiederum mit den Parametern und Protokollen, die ein Unternehmen zu Datenschutz-Zwecken einsetzt. Dabei ist jeder Bereich wichtig: Vom Zugriff der eigenen Mitarbeiter auf Daten bis hin zur regelmäßigen Änderung der Passwörter. Besonderes Augenmerk sollten Unternehmen insbesondere auf den Schutz mobiler Devices legen, denn Mobile Security wird leider in vielen Firmen vernachlässigt.
2. GESICHTSLOSE ÜBERALL
Die gesichtslosen Attentäter im „Haus von Schwarz und Weiß“ nähern sich unerkannt und mit vermeintlich freundlicher Gesinnung ihren Opfern. Na, erinnert Sie das an etwas? Richtig, Hacker. Auch die Cyberkriminellen haben es sich zur Aufgabe gemacht, alles über ihre Opfer in Erfahrung zu bringen, bevor sie sie angreifen. Persönliche Daten werden über E-Mails, Text-Nachrichten oder auch im persönlichen Telefongespräch „abgefischt“ und anschließend dazu verwendet, mehr Informationen zu erhalten.
Während fähige Hacker und Einzeltäter oft nur wegen des „Ruhms“ in Unternehmensnetzwerke einbrechen, nehmen Netzwerke von Cyberkriminellen Unternehmen ins Visier, um diese ganz gezielt für kriminelle Zwecke auszunutzen. Welche Ziele kriminelle Hacker verfolgen ist nicht immer offensichtlich, aber die Implementation neuer Technologien – etwa Hybrid-Cloud- oder zentralisierte, verschlüsselte Datenbank-Systeme – sind inzwischen die Norm, wenn es um Gefahrenabwehr geht.
3. FEUERWÄNDE (ODER WELCHE AUS EIS) HELFEN NICHT IMMER
In „Game of Thrones“ werden die sieben Königreiche von Westeros von einer 200 Meter hohen und 300 Kilometer langen, massiven Wand aus Eis geschützt. Erbaut wurde die Mauer übrigens von „Brandon dem Erbauer“. Der Sage nach ist die Wand an verschiedenen Stellen durch Zaubereien besonders verstärkt worden, um Kreaturen wie die „weißen Wanderer“ abzuwehren.
Manchmal brauchen auch Cyberkriminelle nur das richtige „Zauberwort“: Die einfachste Methode in ein Netzwerk einzubrechen, ist über den Diebstahl von Passwörtern. Entsprechend vielfältig und raffiniert sind die Hacker, wenn es darum geht neue, hinterhältige Methoden und Herangehensweisen zu entwickeln.
Moderne Firewalls sind hochkomplex und selbst nach Monaten nicht wirklich zu durchschauen. Und doch ist selbst die komplexeste Firewall immer noch eine Software. Und Software hat Tücken. Und Lücken. Unidirektionale Gateways blockieren Angriffe, die von unsicheren Netzwerken aus durchgeführt werden – egal welche IP dabei zum Einsatz kommt. Ohne diese Gateways ist es Hackern ein Leichtes, die Firewall mit Hilfe gefälschter IP-Adressen zu umgehen – insbesondere, wenn der Angreifer sich auf demselben LAN-Segment wie das Netzwerk befindet.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden


Mehr Artikel

News

Megawatt-Kühlung für KI

Künstliche Intelligenz verspricht geradezu revolutionären Nutzen. Doch ist die IT-Infrastruktur schon bereit? Rittal hat eine Kühllösung vorgestellt, die über 1 Megawatt Kühlleistung erbringt und den Weg für KI ebnen soll. Denn der Bedarf an Rechenleistung wächst so stark, dass ein völlig neues Level bei Skalierung, Kühlung, Stromverteilung und Energieeffizienz gefragt ist. […]

News

Bestes Cybersecurity-Startup der DACH-Region gesucht

Vom 1. bis 31. Juli 2024 läuft die Bewerbungsphase für den ATHENE Startup Award UP24@it-sa. Junge Unternehmen aus dem DACH-Raum sind eingeladen, sich zu beteiligen. Die Sponsoren Deutsche Telekom Security, Kaspersky und Infinigate stellen Preisgelder in Höhe von insgesamt 15.000 Euro zur Verfügung. […]

News

Fünf Kriterien für industrietaugliche KI-Chatbots und Assistenten

Generative KI ist in aller Munde: Immer mehr Menschen nutzen sie, immer mehr Expertinnen und Experten heben den mahnenden Finger. Auch in Industrieunternehmen fragen sich die Verantwortlichen, wo und wie sie ChatGPT-ähnliche Technologien sinnvoll einsetzen können. Antworten, worauf es bei KI-Assistenten und Copiloten ankommt, hat Augmentir, Anbieter einer nativ mit KI arbeitenden Softwareplattform für Connected Worker. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*