7 IT-Sicherheits-Lektionen

Die Cyber-Bedrohungslage wird für Unternehmen immer ernster. Doch guter Rat muss nicht unbedingt teuer und trocken sein: Ziehen Sie zur Stärkung Ihrer IT-Security-Strategie doch einfach die Populärkultur zu Rate. [...]

Lord Petyr Baelish und Lord Varys nutzen in „Game of Thrones“ ihr Informationsnetzwerk in Form von „kleinen Vögeln“, um in den Machtkampf zwischen den Königreichen einzugreifen. Schon die kleinste Schwachstelle kann Herrscher zu Fall bringen – oder zumindest ihren Thron gefährden.
4. HALTE DEINE FREUNDE FERN. UND DEINE FEINDE NOCH FERNER.
Wenn Personen (auch vertrauenswürdige Mitarbeiter) in einem Netzwerk auf Daten zugreifen, ist das nicht immer sicher. Beispiele wie Mark Abene, Julian Assange, Chelsea Manning oder Edward Snowden zeigen, dass Menschen mit Zugang zu Netzwerken in relativ kleinen Zeitfenstern und mit begrenzten Ressourcen massive Datenmengen zusammentragen können. Beim US-Finanzinstitut Morgan Stanley wurden von einem Mitarbeiter rund 730.000 Kunden-Datensätze entwendet. Der Mitarbeiter hatte die Daten über einen Zeitraum von drei Jahren zusammengetragen und hatte diese auf einen Privatserver transferiert. Für Unternehmen ist es also durchaus ratsam nach dem Motto ‚Vertrauen ist gut, Kontrolle ist besser‘ zu verfahren: Speichern Sie sensible Daten deshalb in Datentresoren und sorgen Sie dafür, dass Ihre IT-Richtlinien bei den Mitarbeitern bekannt sind und auch befolgt werden.
5. DIE RÜCKKEHR DER TOTEN
Wenn wir eines von „Game of Thrones“ gelernt haben, dann, dass der Tod nicht das Ende bedeuten muss. Ganz ähnlich wie Melisandre und Thoros mit Hilfe von Magie die Toten wieder zum Leben erwecken, können auch Hacker Daten aus lange totgeglaubten Quellen „wiederauferstehen lassen“.
Viele kleine und mittelständische, aber auch große Unternehmen gehen davon aus, dass formatierte Festplatten gelöscht sind und verkauft oder entsorgt werden können. Zwar unterstützen etliche Hersteller von ATA-, IDE- und SATA-Festplatten den sogenannten ATA Secure Erase Standard – allerdings hat eine Untersuchung aus dem Jahr 2011 gezeigt, dass vier von acht Herstellern den Standard nicht korrekt implementiert haben.
Kleine und mittelständische Unternehmen sind in der Regel nicht von Industriespionage oder groß angelegten Hackerangriffen betroffen. Größere Firmen und insbesondere Großkonzerne sollten aber sicherstellen, dass die Daten die sie löschen möchten, auch gelöscht bleiben. Zur vollständigen Löschung von Daten empfiehlt sich beispielsweise die 1996 veröffentlichte Gutmann-Methode. Das mag der ein oder andere vielleicht für übertrieben halten, aber der Effekt der Technik ist belegt.
6. DER EISERNE PREIS
„Valyrischer Stahl“ bezeichnet in „Game of Thrones“ einen extrem seltenen Rohstoff. Allerdings ist das Material eines der wenigen, mit denen weiße Wanderer in die Flucht geschlagen werden können. Sein Wert kann also gar nicht hoch genug bemessen werden.
Unter führenden Security-Experten wird der Mangel an Verständnis für Cloud-Sicherheit als eines der derzeit größten Probleme gehandelt. Die Mehrheit der Internet-Unternehmen steckt mehr finanzielle Ressourcen in Security Software als in Hardware oder Personal. Big-Data-Trends im Unternehmensumfeld sind derzeit Hybrid-, Private Cloud-, Hyperscale- und Centralized Storage – sie alle kombinieren die Technologie von gestern mit der von morgen. Der Wert der Daten selbst steigt stetig, während der Wert der Menschen mit Zugang zu den und Kontrolle über die Daten stagniert. Merke: Eine umfassende IT-Security-Strategie ist ein kostspieliges Unterfangen, aber die Investitionen lohnen sich.
7. ALTE ODER NEUE GÖTTER?
In „Game of Thrones“ dürfen sich die Bewohner von Westeros in zig verschiedenen Religionen „üben“ und allerlei Göttern huldigen. Dabei scheint jeder davon überzeugt zu sein, dass sein Gott der beste Gott ist. Aber an wen wenden wir uns mit unserem Schutzbedürfnis in der echten Welt?
Für den Kramerladen der Eltern gilt ebenso wie für den Weltkonzern: Mit jedem technologischen Fortschritt entstehen neue Bedrohungen. Egal, ob es dabei um mobile Apps oder Quantum Computing geht – die IT-Sicherheitsmaßnahmen müssen sich dem rasanten Wandel der Branche anpassen. Aber wie kann ein cloudbasierter Speicher überhaupt die massiven Datenströme ohne Verluste und Fehler erfassen?
„Die Zukunft des Datenschutzes liegt in der sicheren Speicherung und der starken Verschlüsselung von Daten“, ist sich Khalil Sehnaoui, Gründer von Krypton Security, sicher, um dann nachzulegen: „Sichere Speicherung ist ein weites Feld, aber ich mag normalerweise nichts, was mit der Cloud zu tun hat. Im Security-Jargon sagt man auch: Cloud Storage ist, wenn Deine Daten auf dem Computer von jemand anderem gespeichert werden.“
Und was ist nun die beste Storage-Lösung für Unternehmen, die ihre Daten schützen wollen? Im Moment in jedem Fall eine Mischung aus Alt und Neu: Hybrid Data Storage.
*Florian Maier kümmert sich um reichweitenstarke und populäre IT-Themen für die COMPUTERWOCHE


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*