So bekämpfen Sie die Top-10-Bedrohungen in 2016

Viren, Cybercrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt. [...]

MOBILE ZAHLUNGSSYSTEME
Mobile Zahlungssysteme arbeiten intensiv daran, digitale Zahlungen sicherer zu machen. Dazu tragen Dienste wie ApplePay, Google Wallet und CurrentC bei. Anbieter versuchen seit einer geraumen Zeit das Verbraucherverhalten in Bezug auf mobile finanzielle Transaktionen durch Technologien wie die Nahfeld-Kommunikation NFC oder das „virtuelle Portemonnaie“ zu verändern. Die Early Adopter-Phase verlief nicht allzu glücklich und ließ noch einiges zu wünschen übrig.

Nicht zuletzt aufgrund von Sicherheitsrisiken und Bedenken. Allerdings kann man davon ausgehen, dass diese Mängel in Kürze behoben sind und mobile Zahlungssysteme sich dann langsamer, aber dafür kontinuierlich innerhalb der kommenden Jahre im Handel etablieren werden. Leider sind dank der frühen und erfolgreichen Datenschutzverletzungen und Attacken (wie auf das CurrentC-Zahlungssystem, bei der E-Mail-Adressen gestohlen wurden) weitere zielgerichtete Angriffe auf mobile Zahlungssysteme und die zugrundeliegende Architektur zu erwarten.

(PRIVATE) CLOUD-SPEICHER
Die private Nutzung von Dropbox, OneDrive, Box, Google Drive oder anderen Speicherlösungen in der Cloud führt automatisch zu einem höheren Risiko. Und das für private Daten genauso wie für Unternehmensdaten und Dateien, die in solchen Cloud-Lösungen gemeinsam abgespeichert werden. Dabei sollte nicht unerwähnt bleiben, dass Cloud-basierte Backup-Lösungen nicht vor Ransomware schützen. Eher ist es sogar so, dass etliche Ransomware-Angriffe (wie CryptoLocker) sich auf kostenfreie Dienste wie Dropbox verlassen haben, um ihre schädliche Fracht zu verbreiten.

Unternehmen sollten den Zugriff auf diese Ordner beschränken. Der Zugriff sollte nur denjenigen Mitarbeitern erlaubt sein, die ihn benötigen, um ihre Arbeit zu erledigen. Diese Maßnahme hilft Datenverluste zu minimieren, sowohl unbeabsichtigte wie beabsichtigte. Wählen Sie sorgfältig aus, von welchen Endgeräten aus Mitarbeiter auf die Cloud zugreifen dürfen, und welche Art der Verschlüsselung Sie einsetzen, um zu verhindern, dass Geräte sich mit potenziell unsicheren Netzwerken verbinden.

PRAXIS-TIPPS ZUR BEKÄMPFUNG
Das sind zehn der wichtigsten Bedrohungsszenarien, die Gill für das neue Jahr erwartet. Ausgefeilte Attacken werden dabei weiter zunehmen und zunehmend schwieriger aufzudecken sein. Nach Erfahrungen des Sicherheitsexperten haben sich folgende Tipps in der Praxis bewährt, um die eigene IT zu schützen:

  • Schulen Sie die Nutzer im Blick auf Trends in der aktuellen digitalen Bedrohungslandschaft wie zum Beispiel Phishing-Kampagnen, Malware und böswillige Webseiten.
  • Verwenden Sie immer einen mehrstufigen Sicherheitsansatz. Das ist der beste Weg, um sein Unternehmen von allen Seiten so gut wie möglich zu schützen. Viren- und E-Mail-Filter sind ein guter Anfang, sie schützen aber nicht vor webbasierter Malware und umgekehrt.
  • Wenn Sie den Hackern einen Schritt voraus sein wollen, sichern Sie potenzielle Schwachstellen im Unternehmen so gut wie irgend möglich ab.
  • Spielen Sie sämtliche Firmware- und Software-Updates unmittelbar ein; oftmals enthalten Sie Patches für bekannte Sicherheitsschwachstellen und -lücken. Je länger Sie mit dem Einspielen warten, desto verwundbarer wird Ihr Netzwerk im Hinblick auf Malware.
  • Hat eine Hard- oder Software seitens des Herstellers ihr End of Life erreicht, wird in der Regel der Support eingestellt und es werden keine Sicherheits-Patches mehr ausgebracht. Dann wird es Zeit für ein Upgrade. Auch wenn das auf den ersten Blick hohe zusätzliche Kosten verursacht, bewahrt es Sie doch unter Umständen vor weit höheren Kosten im Falle einer Datenschutzverletzung. Von der verlorenen Arbeitsleistung, möglichen Rufschädigung und juristischen Kosten ganz zu schweigen.

*Jürgen Hill ist Teamleiter Technologie bei der computerwoche.de


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*