Mit großer Besorgnis reagierte die Medienindustrie auf die kürzlich erfolgten Cyberangriffe auf die Rheinische Post und weitere bekannte deutsche Zeitungen. Das ganze Ausmaß der Attacke ließ sich daran erkennen, dass nicht nur Online-Inhalte nicht mehr verfügbar waren, sondern sogar Notausgaben gedruckt werden mussten.
Medienhäuser stellen ein attraktives Ziel für Cyberkriminelle dar, da Journalisten häufig mit personenbezogenen und sehr sensiblen Daten arbeiten, welche manipuliert und aus dem Zusammenhang gerissen sowohl zur Meinungsmache als auch zu erpresserischen Zwecken genutzt werden können.
Das Motiv für den Diebstahl solcher Informationen ist häufig Rache. Politische Aktivisten versuchen auf diese Weise, gezielt Meinungen zu steuern und politische Rivalen zu kompromittieren. Ein weiterer Grund, warum Medienunternehmen zunehmend in den Blick von Cyberkriminellen geraten, ist ihr komplexes Netzwerk, das nur allzu häufig erhebliche Schwachstellen aufweist. Eine unzureichende IT-Sicherheit stellt daher für Hacker keine wirkliche Hürde dar.
In einem ersten Schritt sollte die Netzwerksicherheit erhöht werden. Um dies zu gewährleisten, sind moderne Firewall-Systeme sowie Intrusion-Detection- und Intrusion-Prevention-Systeme zu installieren. Solche Systeme kontrollieren den Datenfluss und erkennen verdächtigen Datenverkehr. Nutzer sollten an dieser Stelle zwischen der Erkennung von Attacken mithilfe von Intrusion-Detection-Systemen und der automatischen Abwehr solcher Angriffe durch die Implementierung einer Intrusion-Prevention-Software unterscheiden.
Des Weiteren können Sicherheits-Patches zusätzlichen Schutz bieten, weil diese eigens für den kurzfristigen Schutz vor Schwachstellen in der Software von den Herstellern programmiert wurden. Sie sind schneller und einfacher als gewöhnliche Updates zu installieren und erfordern keine Neuaufsetzung der Software.
Eine Zwei-Faktor-Authentifizierung und starke Passwörter helfen ebenfalls, das Risiko eines Angriffs zu minimieren. Diese garantieren, dass nur autorisierte Personen Zugriff auf vertrauliche Daten erhalten. Außerdem sollten alle Mitarbeiter, die mit sensiblen Daten umgehen, regelmäßig in Sicherheitsfragen geschult werden, um das Eindringen durch gefährliche E-Mail-Links und Anhänge zu verhindern. Viele Mitarbeiter sind sich der Gefahren, die in ihrem Postfach lauern, gar nicht bewusst.
Einige Unternehmen arbeiten bereits erfolgreich mit externen Sicherheitsprüfern zusammen, die Netzwerke analysieren, Schlupflöcher beheben und gemeinsam mit den Mitarbeitern einen Incident-Response-Plan ausarbeiten. Dieser dient dazu, Zuständigkeiten für den Notfall festzulegen, die geeigneten Maßnahmen umzusetzen und Schritte zur Entspannung der Lage einzuleiten.
ist Geschäftsführer der Rabb IT Solutions GmbH.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…