Die Kronjuwelen der Unternehmen

Wonach Hacker suchen

„Kriminelle suchen in der Regel nach den Kronjuwelen eines Unternehmens oder einer Organisation“, weiß Bob Botezatu, Director of Threat Research & Reporting bei Bitdefender. Es sei in jedem Unternehmen etwas anderes: Kundendaten, Entwicklungspläne, technische Spezifikationen, geistiges Eigentum oder Geheimprotokolle.

Bob Botezatu, Director of Threat Research & Reporting bei Bitdefender

„In gezielten Angriffen suchen die Hacker nach ihrer Chance, einen Weg in das Netzwerk eines bestimmten Unternehmens zu finden“, weiß Bob Botezatu, Director of Threat Research & Reporting bei Bitdefender.

Herr Botezatu, an welchen Stellen zeigt sich konkret die Sorglosigkeit der Unternehmen hinsichtlich des Themas „Datenschutz“?
Bob Botezatu:
Man denke an Fälle von Diebstahl und Verlust: Wir sprechen von Geräten, die leicht verlegt werden oder verloren gehen können. Sollten sich auf diesen Geräten Firmendaten befinden, benötigt man eine schnelle und einfache Möglichkeit, den Zugriff auf das Gerät zu sperren, auch wenn es sich nicht mehr im eigenen Besitz befindet.

Woran hapert es beispielsweise bislang bei der Absicherung mobiler Endgeräte im Unternehmenseinsatz?
Botezatu:
Ganz einfach gesagt: Man kann nichts beschützen, wovon man nichts weiß. Es geht um einen Punkt: Viele Unternehmen wissen nicht mehr genau, wo sich ihre Daten befinden, ob sie überhaupt geschützt sind und welche Geräte an das Firmennetzwerk angeschlossen sind.

Was sind hier die großen Gefahren, wenn sich Unternehmensdaten auch auf mobilen Endgeräten wiederfinden?
Botezatu:
In gezielten Angriffen suchen die Hacker nach ihrer Chance, einen Weg in das Netzwerk eines bestimmten Unternehmens zu finden. Es gibt eine Vielzahl von Möglichkeiten, dies zu tun, von Malware, über ungeschützte IoT-Geräte bis hin zu gefälschten Phishing-Mails und unzähligen Kombinationen dieser Techniken. Wenn also ein Angreifer ein ungeschütztes oder unverwaltetes mobiles Gerät oder die Daten darauf in die Hände bekommt, ist dies ein wunderbares Sprungbrett auf seinem Weg. So kann er beispielsweise Benutzerdaten und digitale Identitäten stehlen oder die Informationen für eine ganz gezielte Phishing-E-Mail mit Insiderinformationen nutzen.

Wer hat denn grundsätzlich Interesse daran, Daten zu sammeln? Und an welchen Stellen im Netz werden Daten konkret abgegriffen?
Botezatu:
Organisierte Kriminalität, der Konkurrent eines Unternehmens, staatlich finanzierte Hackerorganisationen und ausländische Geheimdienste sind einige Parteien, die an großen Datenbeständen interessiert sein könnten – sei es, um sie weiterzuverkaufen, das Unternehmen zu erpressen, geistiges Eigentum zu stehlen oder aus anderen Gründen. Bei Diebstahl großer Datensätze geschieht dies in der Regel direkt auf den produktiven Servern, wie beispielsweise den Datenbanken oder dem Primärspeicher.

Welche Daten sind hierbei von besonderem Interesse und warum?
Botezatu:
Kriminelle suchen in der Regel nach den Kronjuwelen eines Unternehmens oder einer Organisation. Es ist in jedem Unternehmen etwas anderes: Kundendaten, Entwicklungspläne, technische Spezifikationen, geistiges Eigentum, Geheimprotokolle. Die Hackerorganisationen wissen bei gezielten Angriffen jedoch genau, worauf sie aus sind.

Wie können sich die Unternehmen jetzt und in Zukunft schützen?
Botezatu:
Es ist ein Balanceakt: Einerseits muss man so viele Sicherheitsebenen wie möglich einrichten, z.B. die Nutzung von Machine-Learning-Algorithmen, Sandboxing und Endpoint Detection and Response (EDR). Auf diese Weise kann man ein enges Netz knüpfen, das es Angreifern extrem schwer macht, durchzukommen und mit irgendetwas wieder davonzukommen. Andererseits muss man sicherstellen, dass alle diese Schichten und Schutzmechanismen interagieren und handhabbar bleiben. Unternehmen benötigen beispielsweise eine Lösung, die klassische Endpunkte, mobile Endpunkte und virtuelle Endpunkte umfasst. Nur mit einem integrierten Ansatz werden Unternehmen in der Lage sein, die Sicherheit langfristig richtig zu managen. Zu viele Lösungen sind keine Lösung.

Bildquelle: Bitdefender

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok