Weitreichende Konsequenzen

Welche Schäden Cyberangriffe anrichten

Laut Stephan Schweizer, CPO bei Nevis, kann Datenmissbrauch für Unternehmen weitreichende Konsequenzen haben.

Stephan Schweizer, CPO bei Nevis

„Ein umfassendes Sicherheitskonzept stellt Cyberkriminelle vor hohe Anforderungen und Aufwände“, weiß Stephan Schweizer, CPO bei Nevis, zu berichten.

ITM: Herr Schweizer, wahllos vs. gezielt: Mit welchen konkreten Cyberbedrohungen müssen die Unternehmen 2018 rechnen? Was werden die häufigsten Methoden sein?
Stephan Schweizer:
Nach wie vor sind sensible Informationen wie Nutzerdaten für Hacker von großem Interesse, sie werden deshalb auch weiterhin versuchen, die IT-Systeme von Unternehmen jeglicher Größe zu knacken, um Passwörter zu entwenden oder Identitäten zu stehlen. Auch 2018 haben es Angreifer auf sensible Datenbanken abgesehen (z.B. auf Krankenakten oder Finanzunterlagen). In der Firmen-IT entstehen durch die voranschreitende Vernetzung immer mehr Überschneidungen und Abhängigkeiten bei Accounts und Zugriffsberechtigungen. Deshalb ist für Unternehmen ein sicheres und umfassendes Identity- und Access-Management essentiell. Ergänzende Authentifizierungsmethoden wie Multi-Faktor-Authentifizierung – z.B. durch Selfie, Mobile Push oder Behaviour Analytics – minimieren für Unternehmen das Risiko unberechtigter externer Zugriffe. Ein Analytics-System speichert das natürliche Verhaltensmuster eines Benutzers, z.B. wie er tippt oder seine Maus bewegt. Solche Merkmale zu imitieren, sind für einen Angreifer eine große Herausforderung. Zusätzlich beobachtet das System Standorte, verwendete Endgeräte sowie Log-in-Zeiten. Damit ist die Grundlage geschaffen, um einen Identitätsdiebstahl unmittelbar zu erkennen und in Echtzeit darauf zu reagieren.

ITM: Welche konkreten Schäden können solche Cyberangriffe verursachen?
Schweizer:
Ein Cyberangriff auf Daten kann für eine Privatperson finanziellen Schaden und rechtliche Konsequenzen bedeuten, da das Opfer oft auch für kriminelle Handlungen haften muss, die in seinem Namen begangen wurden. Für Unternehmen kann Datenmissbrauch noch wesentlich weitreichendere Konsequenzen haben. Wird der Inhalt der gestohlenen Informationen oder die Datenpanne selbst publik, kann dies zu Vertrauensverlust bei Kunden und Partnern sowie zu einer dauerhaften Rufschädigung führen und enorme Umsatzeinbußen nach sich ziehen. Industriespionage kann auch das Ende eines Unternehmens bedeuten, wenn die Konkurrenz vertrauliche Firmeninformationen erhält. Einen Wettbewerbsvorteil hat der Mitbewerber auf jeden Fall wenn er Investitions- oder Übernahmepläne, Forschungs- und Entwicklungsdokumente, Pläne für Marketingkampagnen oder Informationen zu Geschäftspartnern und Kunden erhält.

ITM: Welchen Einfluss übt die neue europäische Datenschutz-Grundverordnung (EU-DSGVO) auf die Sicherheitsstrategie aus?
Schweizer:
Durch die DSGVO werden den Privatpersonen die umfassenden Eigentumsrechte an ihren Daten zugesprochen. Persönliche Daten dürfen nur noch kontextspezifisch und mit dem expliziten Einverständnis des Benutzers erhoben werden. Zusätzlich muss ein Unternehmen, welches persönliche Daten speichert, in der Lage sein, auf Verlangen die gespeicherten Kundendaten an die Inhaber auszuhändigen, diese vollumfänglich zu löschen oder die eingeholten Einverständniserklärungen zu belegen. Die damit einhergehenden Prozesse und Verfahren erfordern neue rechtliche Verträge, neue Datenschutzverfahren und neue Datenverwaltungsprozesse für Unternehmen. Der erste Schritt zur Sicherstellung der Einhaltung der neuen Verordnung erfordert eine umfassende Überarbeitung der internen Systeme und Datenprozessmanagement- und Sicherheitsfunktionen jedes Unternehmens sowie neuer Verfahren und Stellen, um sicherzustellen, dass die Daten ordnungsgemäß geschützt und verwaltet werden. Um die Vorgaben der DSGVO zu erfüllen, dürfen die persönlichen Daten von Personen nur nach dem Minimalprinzip zugänglich gemacht werden. Sämtliche Zugriffe und Änderungen müssen nachvollziehbar dokumentiert werden. Nur auf diese Weise ist es möglich, allfällige Missbräuche zu erkennen und die betroffenen Benutzer innerhalb der vorgegebenen Frist von 72 Stunden angemessen zu informieren.

ITM: Worin bestehen die größten Stolpersteine bei der Verteidigung gegen Cyberkriminalität?
Schweizer:
Der Faktor Mensch ist nach wir vor eine der größten Schwachstellen. Daher braucht es nebst einem umfassenden Sicherheitskonzept auch Trainings und Sensibilisierung der Benutzer. Eine sichere und zuverlässige Identity- und Access-Management-Lösung bildet dabei die Basis, um Angriffe überhaupt zu erkennen und im Ernstfall richtig reagieren zu können.

ITM: Wie können Unternehmen den Cyberkriminellen am besten immer einen Schritt voraus sein?
Schweizer:
Ein umfassendes Sicherheitskonzept, welches verschiedene, von einander möglichst unabhängige Mechanismen geschickt miteinander kombiniert, stellt Cyberkriminelle vor hohe Anforderungen und Aufwände. Statistiken belegen, dass auch Cyberkriminelle den Weg des geringsten Widerstands suchen: Falls die notwendigen Aufwände in einem ungünstigen Verhältnis zum möglichen Ertrag stehen, so suchen sich die meisten zuerst einfachere Ziele. Durch die Kombination verschiedener Mechanismen steigt außerdem die Wahrscheinlichkeit, dass Angriffe frühzeitig erkannt und die Auswirkungen möglicher Vorfälle minimiert werden können.

Bildquelle: Nevis

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok