Wir tendieren dazu, bei Cybersicherheit zunächst immer in technischen Dimensionen zu denken. Es geht um neue Ransomware-Attacken mit noch gefährlicheren Algorithmen, Viren, Würmern und Phishing. Das sind aber letztlich nur die Speerspitzen des Angriffs. Cyberkriminalität ist heute ein Massenphänomen, das sich auf breite Teile der Gesellschaft auswirkt. Betrachtet man nur die technische Seite, kann man die Bedrohung nicht voll erfassen und dagegen vorgehen. Stattdessen müssen auch übergeordnete Entwicklungen berücksichtigt werden.

Jochen Adler, verantwortlich für Partnergeschäft bei OpenText in Deutschland, Österreich und der Schweiz, zeigt drei solcher Faktoren auf:

 

  1. Fehlinformationen

Bewusst gestreut oder zufällig »viral gegangen«; falsche Informationen und Fake News verbreiten sich heute rasend schnell. Aktuell kann man das beispielsweise bezüglich des Corona-Virus beobachten. Dazu sind inzwischen so viele Informationen (und so viele davon falsch) im Umlauf, dass selbst die WHO von einer »Infoepidemie« (»infodemic«) spricht [1]. Welche Ziele die Urheber der Fake News zum Corona-Virus verfolgen, lässt sich kaum ausmachen, zu komplex ist die Situation und verschiedenste Akteure verfolgen mutmaßlich unterschiedlichste Ziele.

Andere Beispiele zeigen aber, dass Falschinformationen ganz bewusst und mit einem ausgearbeiteten Plan eingesetzt werden, um beispielsweise Unsicherheit und Zweifel zu verbreiten und sogar politische Prozesse zu beeinflussen – so geschehen im US-Wahlkampf 2016. Auch wenn der Nachweis schwerfällt, dürfte es auch hierzulande solche Fehlinformationskampagnen bereits geben. Allgemein ist das heute ein Phänomen, mit dem man bei allen Entwicklungen von politischer oder gesellschaftlicher Tragweite rechnen muss. Gefährlich wird das immer dann, wenn Mitarbeiter Fake News glauben, eine Sicherheits- oder Bedrohungslage falsch einschätzen, und sich dadurch zu riskantem oder schädlichem Verhalten hinreißen lassen.

 

  1. Missbrauch persönlicher Informationen

Menschen teilen heute immer mehr über sich im Netz mit. Unsere Daten sind überall, das beginnt bei Fotos und Standortangaben in sozialen Medien und endet bei digitalen Krankenakten. Es gibt Dienste, die die eigene DNA analysieren, um Menschen etwas über ihre Abstammung zu verraten. Aktuell ist auch Gesichtserkennung ein großes Thema in den Medien, bei der letztlich ebenfalls biometrische Daten anfallen, beispielsweise die Gesichtsgeometrie betreffend. Alle diese Daten müssen irgendwo gespeichert werden, was natürlich bedeutet, dass sie auch kopiert und damit letztlich »gestohlen« werden können. Dies zu verhindern ist eine große Herausforderung; andererseits muss man auch mit dem Schlimmsten rechnen. Unternehmen müssen dafür sorgen, dass sie nicht durch persönliche Daten ihrer Mitarbeiter verwundbar werden, die diese im Netz preisgegeben haben, oder die Hacker bei schlecht gesicherten Firmen, beispielsweise Zulieferern, gestohlen haben. Wenn zum Beispiel Phishing-Attacken per E-Mail immer ausgefeilter werden, so dient das häufig nicht zuletzt dem sogenannten »social engineering«: zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen zu bewegen.

 

  1. Spionage und Sabotage

Bedrohungen für Unternehmen und Organisationen müssen deshalb auch nicht immer von außen kommen. Auch eigene Mitarbeiter können zur Gefahr werden, wenn sie vertrauliche Informationen an Dritte weitergeben. Und das nicht nur, weil sie von Kriminellen leichtgläubig und wider besseren Wissens dazu verleitet werden, sondern auch, wenn sie bewusst und aus eigenem Antrieb handeln. Mitarbeiter können zu einem großen Risiko für Unternehmen und Organisationen werden, beispielsweise im Streit und nach einer Kündigung, wenn es ihnen gelingt, sensible Daten nach draußen zu schleusen. Das ist in den meisten Fällen ein Leichtes für die eigenen Mitarbeiter, die Datenzugriff haben und diese beispielsweise auf Cloud-Speicher kopieren können. Ein besonders drastisches Beispiel ereignete sich im letzten Jahr in Frankreich. Der Polizist, der später einen Anschlag auf die Polizeipräfektur in Paris verübte, hatte im Vorfeld in großem Umfang Daten aus seiner Dienststelle herausgeschmuggelt. Ob und an wen er diese sensiblen Informationen weitergegeben hat, blieb unklar. Es muss ja nicht gleich zu einem terroristischen Anschlage kommen: auch Wettbewerbsverletzungen und Sabotage mit digitalen Mitteln sind inzwischen leider Realität geworden, und Behörden sowie Unternehmen dürfen davor nicht die Augen verschließen. Wer seine Mitarbeitenden jedoch unter Generalverdacht stellt, riskiert den totalen Vertrauensverlust auf beiden Seiten. Hier wird viel Fingerspitzengefühl verlangt – eine Fertigkeit, die viele IT-Spezialisten erst erlernen müssen.

 

Fazit

Die größten Bedrohungen für die Cybersicherheit sind aktuell keine spezifischen Viren oder einzelne Malware-Attacken. Diese sind eher Mittel zum Zweck für die Akteure dahinter. Um die Sicherheit von Infrastrukturen, Behörden und Unternehmen zu erhöhen, muss man immer auch die abstraktere Ebene und den »Faktor Mensch« hinter jeder konkreten Bedrohung bedenken.

 

[1] https://www.who.int/docs/default-source/coronaviruse/situation-reports/20200202-sitrep-13-ncov-v3.pdf?sfvrsn=195f4010_2

 

Proofpoint hat in Zusammenarbeit mit der Economist Intelligence Unit eine Umfrage unter mehr als 300 CIOs und CISOs in Nordamerika, Europa und dem asiatisch-pazifischen Raum veröffentlicht [1]. Dabei sind fünf von sechs der Manager der Meinung, dass menschliche Schwächen ein deutlich größeres Risiko hinsichtlich Cyberattacken bergen als Lücken in der technischen Infrastruktur oder Probleme in…

Über die Hälfte der Befragten sieht die Verantwortung für ihre Online-Datensicherheit bei sich selbst.   Palo Alto Networks hat in Kooperation mit YouGov und Dr. Jessica Barker, einer britischen Expertin für das Verhalten von Menschen im Zusammenhang mit Cybersicherheit, eine Online-Studie mit mehr als 10.000 Befragten in der EMEA-Regioni durchgeführt [1]. Dabei wurde die Einstellung…

Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyberkriminelle wertvolle Grundlage zur…

In der Untersuchung »Der Faktor Mensch« wird detailliert aufgezeigt, wie Cyberkriminelle aktiv versuchen, den Menschen anstelle von technischen Sicherheitslücken auszunutzen, um monetäre Gewinne zu generieren oder Informationen zum Zwecke der Spionage beziehungsweise für zukünftige Angriffe zu stehlen [1]. Der Bericht von Proofpoint basiert auf der Analyse von bereits erfolgten Angriffsversuchen bei mehr als 6.000 Unternehmenskunden…

Leitfaden zu künstlicher Intelligenz in Security Operations Centern. Ratgeber beleuchtet die Automatisierung der Cybersicherheit in Security Operations Centern durch künstliche Intelligenz – Entlastung von Routineaufgaben. Zuletzt brachte es die weltweite Ransomware-Attacke mit dem Erpressungstrojaner »Wanna Cry« an den Tag: Sehr viele, selbst renommierte Technologieunternehmen, werden immer wieder Opfer von Cyberattacken, auch wenn diese mit relativ…

Psychologie ist zweifellos untrennbar mit dem Thema Computing verbunden, ob es nun um das Design künstlicher Intelligenz geht oder darum, die Interaktion zwischen Mensch und Computer besser zu verstehen. Ein Faktor, der die Entscheidungen der Entwickler beeinflusst und der im besten Falle zusätzlich dazu beiträgt, die User Experience zu verbessern. Leider sind sich auch Malware-Entwickler…

Jedes Jahr erstellen die Experten von Stormshield eine Analyse der Tendenzen, die sich für das angebrochene Jahr abzeichnen. Auf den Prüfstand stellt der Hersteller dabei selbst schwache Angriffssignale aus dem Vorjahr, die jüngsten Branchenanalysen und die Meinungen seiner Sicherheitsspezialisten. Daraus resultiert 2020 ein Ausblick mit vier Hypothesen und Szenarien, die alles andere als realitätsfremd sind.…

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung.  …

Da immer mehr »Dinge« digitalisiert werden, gilt es immer größere Datenmengen zu bewegen – und 5G ist dafür die mobile Technologie. 5G ist dabei weit mehr als nur ein besseres Mobilfunksignal, es ist ein technologischer Schritt, vergleichbar mit dem Beginn des Jet-Zeitalters, und wird den Unternehmen große neue Umsatzmöglichkeiten eröffnen. Gleichzeitig ist 5G in der…

In einer Zeit, in der sich der IT-Markt in einem tiefgreifenden Wandel befindet (Aufkauf europäischer Technologien durch amerikanische Unternehmen, Angst vor der Entstehung von Monopolen, insbesondere in den Bereichen Cloud und Daten usw.), ist Umsicht wichtiger denn je. Diese Marktentwicklung kann insofern problematisch sein, als Monopole die Freiheit der Nutzer einschränken, indem sie deren Wahlmöglichkeiten…

Viele Unternehmen in Deutschland wurden infolge von Cyberangriffen durch Datenspionage und Sabotage bereits geschädigt, was ein grundlegendes Umdenken bei der IT-Sicherheit erforderlich macht. Dass die deutsche Wirtschaft häufig im Visier von Cyberkriminellen ist – mit sehr kostspieligen Folgen, zeigt erneut eine aktuelle Bitkom-Studie (siehe unten). Vectra und weitere Experten sehen dadurch bestätigt, dass die Angriffsfläche…

Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?   KI wird…

Die aktuelle Flut an KI-fähigen Geschäftsmodellen und KI-Angeboten sorgt vielerorts für Irritationen, das sich nicht wenige KI-Initiativen – zumindest bis dato – primär als Marketing-Stunts erweisen. Nachdem bei 40 Prozent der selbsternannten »KI-Unternehmen« in Europa entlarvt wurde, dass in ihren Lösungen KI gar nicht zum Einsatz kommt*, ist es verständlich, dass die Versprechen vieler Unternehmen…

Warum eine einzige Größe nicht für alle passt – und warum der Mensch im Mittelpunkt eines guten Sicherheitsbetriebs stehen sollte. Das rasante Tempo, mit dem sich die künstliche Intelligenz (KI) in den letzten Jahren entwickelt hat, hat begonnen, in den verschiedensten Bereichen transformative Effekte zu erzielen. In einer zunehmend vernetzten Welt, in der Cyberangriffe in…



Source link

Write a comment:
*

Your email address will not be published.