Cyberattacken: Interview mit Thorsten Krüger, Safenet

Immer anspruchsvollere Hacking-Methoden

Im Interview betont Thorsten Krüger, Regional Sales Director bei Safenet, dass sich noch in diesem Jahr die Art und Weise ändern wird, wie Konten und Identitäten in der Cloud geschützt werden.

Thorsten Krüger, Safenet

„Die nächsten Monate versprechen spannende Entwicklungen für den Authentifizierungsmarkt“, betont Thorsten Krüger, Regional Sales Director bei Safenet.

ITM: Herr Krüger, inwiefern haben mittelständische Unternehmen anno 2014 die Themen „Cyberkriminalität“ und „IT-Sicherheit“ auf dem Schirm?
Thorsten Krüger:
Hacking-Versuche sind heute fast schon an der Tagesordnung. Es ist keine Frage mehr, ob es einen Angriff gibt, sondern nur wann – das gilt besonders für mittelständische Unternehmen. Viele IT-Verantwortliche werden deshalb 2014 umdenken und nicht mehr ausschließlich auf Prävention und traditionelle Sicherheitsmethoden setzen. Stattdessen gilt es den Ernstfall abzusichern. Das bedeutet, die Daten abzusichern und so zu verschlüsseln, dass sie bei einem möglichen Datendiebstahl nutzlos sind. Nur so lässt sich sicherstellen, das Unbefugte keinen Zugriff auf Geschäftsinformationen bekommen. Wir gehen davon aus, dass die Nutzung von Verschlüsselungstechnologien zukünftig steigen wird.

Immer mehr Mitarbeiter nutzen ihre eigenen Geräte am Arbeitsplatz. Damit stehen Unternehmen vor der Herausforderung, die internen Sicherheitsrichtlinien auch auf diese Endgeräte auszudehnen und die Einhaltung durchzusetzen. Das ist allerdings schwierig, da Smartphones und Tablets oft nicht allein durch die IT-Abteilung betreut werden. Dieser Mangel an Kontrolle sorgt für schwerwiegende Sicherheitslücken und kann zu Datenmissbrauch und unbefugtem Zugriff führen. 2014 werden derartige Bedrohungen weiter steigen. Cyberkriminelle haben bereits im letzten Jahr immer anspruchsvollere Hacking-Methoden und Tools verwendet und Unternehmen ganz gezielt mit Phishing, Social Engineering und Man-in-the-Middle-Attacken angegriffen. Einige der Topmarken in den Bereichen Finanzdienstleistungen, Unterhaltungselektronik, Einzelhandel und sogar Security sind letztes Jahr Opfer der schwerwiegenden Angriffe geworden – das wird sich auch 2014 fortsetzen.

ITM: Die technologischen Entwicklungen schreiten immer weiter voran und bieten gleichzeitig neue Angriffsflächen für Cyberkriminelle. Welche Technologien/Bereiche stehen aktuell als Einfallstore im Mittelpunkt?
Krüger:
Inzwischen setzen immer mehr mittelständische Unternehmen auf Cloud-Technologien, um Kosten zu sparen und ihre Prozesse flexibler zu gestalten. Gleichzeitig ist jedoch die Zahl von Cloud-Anwendungen, die derzeit Zwei-Faktor-Authentifizierung unterstützt, sehr klein. Ohne die traditionellen Zugriffskontrollen, die über das Unternehmensnetzwerk umgesetzt werden, beschränkt sich der Schutz der Daten in der Cloud oft nur auf ein schwaches, statisches Passwort. Für Cyberkriminelle ist es deshalb verlockend, Unternehmenskonten in Cloud-Anwendungen zu übernehmen. Wir konnten 2013 bereits derartige Angriffe beobachten und sie werden in den nächsten zwölf Monaten weiter zunehmen. Die Verbreitung von Cloud-Lösungen führt zu einem grundlegenden Bewusstseinswandel, wie sich Anwender und Unternehmen in Netzwerken, Anwendungen und Diensten authentifizieren. Die nächsten Monate versprechen daher spannende Entwicklungen für den Authentifizierungsmarkt. Wir glauben, dass sich noch in diesem Jahr die Art und Weise ändern wird, wie wir Konten und Identitäten in der Cloud schützen. Entsprechende Werkzeuge ermöglichen effektiven Schutz, ohne dass sich die Nutzer dutzende Passwörter merken müssen. Gleichzeitig werden immer mehr Dienste sichere Technologien wie starke Authentifizierung, Identity Federation und Single-Sign-On-Lösungen einsetzen. Auf die Abhängigkeit von Passwörtern werden diese Anwendungen zunehmend verzichten.

ITM: Welchen Beitrag können IT-Sicherheitsanbieter an dieser Stelle leisten?
Krüger:
IT-Sicherheitsunternehmen bieten eine Vielzahl von Lösungen für den Datenschutz – von Authentifizierungslösungen bis hin zur Verschlüsselung. Wichtig ist, dass Unternehmen sich nicht auf eine Methode beschränken, sondern einen guten Mix für die Prävention aber auch zum Schutz der Informationen im Ernstfall verwenden. Ein weiterer Betrag, den IT-Sicherheitsanbieter leisten können, besteht darin, übergreifende Sicherheitsstandards zu schaffen, beispielsweise für Verschlüsselungs- und Cloud-Lösungen. Solche Standards entwickelt beispielsweise Oasis, ein Konsortium aus führenden Security-Unternehmen.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok