Security nach “Schema F” ist eine Gefahr

Insgesamt sind die Angriffe gegen diese Branche weitgehend opportunistisch – sie zielen auf den schnellen Raub von Daten, die leicht für betrügerische Zwecke genutzt werden können. Das Offenlegen von Datensicherheitsverletzungen erfolgt meist durch Dritte. Der Einzelhandel kommt solchen Verletzungen zwar schneller als die Lebensmittel- und Getränkeindustrie auf die Schliche, jedoch später als bei Finanzdienstleistern und High-Tech-Unternehmen.

Die Lebensmittel- und Getränkeindustrie schließlich hat es vor allem mit Angriffen von außen zu tun. Dabei wird aber meist eine zuverlässige Remote-Access-Verbindung als Einstiegspunkt in Online-Repositories von Kreditkarten-Daten genutzt. Für diese Angriffe sind eher geringe Sicherheitskonfigurationen verantwortlich als Schwachstellen bei Anwendungen oder Software; die Angriffe werden schnell ausgeführt und oft wiederholt. Viele Angriffe zielten auf Point-of-Sale-Systeme, über die Straftäter in Lebensmittel- und Getränkeketten zusätzliche Angriffe lancieren und Malware (korrupte Software) verbreiten. Bei Lebensmittel- und Getränkekonzernen dauert es geraume Zeit, bis sie von einer Datensicherheitsverletzung erfahren. In den meisten Fällen erfolgt die Offenlegung durch Dritte.

“Dieser zusätzliche Bericht liefert weitere Einblicke in das Wesen von Datensicherheitsverletzungen und hebt hervor, dass ein gutes Sicherheitskonzept nichts mit einer 08/15-Lösung zu tun hat”, so Dr. Peter Tippett, Vice President of Research and Intelligence, Verizon Business Security Solutions. “Um proaktiv vorbeugen zu können, muss man wissen, was im Fall einer Datensicherheitsverletzung geschieht. Dieser Bericht zeigt deutlich, dass nicht findige und komplizierte Sicherheitsmaßnahmen wichtig sind. Vielmehr geht es tatsächlich um Basics und zwar von der Planung über die Implementierung bis hin zur Datenüberwachung.”

Page: 1 2 3

Silicon-Redaktion

Recent Posts

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

6 Tagen ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Woche ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago