Security

Expertenkommentar zum Thema “Sicherheit im Wandel”

Roland Messmer_hires

“Die Fälle von Datendiebstahl, die sich in letzter Zeit wieder gehäuft haben, werfen zwei sehr wichtige und ernste Fragen für Unternehmen auf: Wie konnte es überhaupt zu dem Diebstahl kommen? Und wieso werden viele Angriffe erst viel später aufgedeckt?” So Roland Messmer, Regional Director CE&EE bei LogRhythm. “Die technische Raffinesse, mit der Cyberkriminelle heute vorgehen, ist bei weitem kein Geheimnis mehr und es ist erschreckend, dass auch große Firmen immer wieder Opfer von massivem Datenklau werden. Die Frage lautet eben nicht mehr, ob einem Unternehmen Daten geklaut werden, sondern wann.”

“Häufig sind sich Unternehmen im Nachhinein auch nicht wirklich im Klaren darüber, wie die Cyberkriminellen vorgegangen sind”, fährt Messmer fort. “Die Techniken sind hier zahlreich, egal ob versucht wird von Außen oder von Innen ins Unternehmensnetzwerk einzudringen – APTs, Brute-Force, Social Engineering etc. Aber – egal, aus welcher Richtung und über welchen Vektor der Angriff erfolgt – die Schlussfolgerung muss für jeden bereits jetzt klar sein: Wenn ich nicht weiß, was in meinem Netzwerk passiert und wenn ich mir nicht darüber im Klaren bin, was ich als außergewöhnliche Vorgänge im Netzwerk ansehe, können Daten jederzeit unentdeckt entwendet werden. Die meisten aktuellen Datenlecks zeigen, dass jedes Unternehmen eine robuste und in Echtzeit arbeitende Verteidigung gegen Cyberangriffe aufbauen muss, damit sie Gefahren erkennen und sofort dagegen vorgehen können – nicht erst, wenn es schon zu spät ist oder wenn irgendwann noch später jemand den Vorfall an die Öffentlichkeit bringt.

Klassische Computerviren werden für Unternehmen meist nur noch zum Problem, wenn ein Mitarbeiter sie sich privat eingefangen hat und dadurch Cyberkriminelle seine Passwörter ausspähen. Den ein großes Problem ist bis heute noch, dass Mitarbeiter nicht ausreichend sensibilisiert sind und ihre privaten Passwörter auch im Arbeitsumfeld benutzen – ein Krimineller, der sich also Zugang zum Privatcomputer einer Person verschafft hat, kommt so oft auch in das Arbeitsnetzwerk.”

[subscribe2]