Categories: Gastbeitrag

Hackerangriffe auf Medienunternehmen

Mit großer Besorgnis reagierte die Medienindustrie auf die kürzlich erfolgten Cyberangriffe auf die Rheinische Post und weitere bekannte deutsche Zeitungen. Das ganze Ausmaß der Attacke ließ sich daran erkennen, dass nicht nur Online-Inhalte nicht mehr verfügbar waren, sondern sogar Notausgaben gedruckt werden mussten.

Journalisten arbeiten mit sensiblen Daten

Medienhäuser stellen ein attraktives Ziel für Cyberkriminelle dar, da Journalisten häufig mit personenbezogenen und sehr sensiblen Daten arbeiten, welche manipuliert und aus dem Zusammenhang gerissen sowohl zur Meinungsmache als auch zu erpresserischen Zwecken genutzt werden können.

Das Motiv für den Diebstahl solcher Informationen ist häufig Rache. Politische Aktivisten versuchen auf diese Weise, gezielt Meinungen zu steuern und politische Rivalen zu kompromittieren. Ein weiterer Grund, warum Medienunternehmen zunehmend in den Blick von Cyberkriminellen geraten, ist ihr komplexes Netzwerk, das nur allzu häufig erhebliche Schwachstellen aufweist. Eine unzureichende IT-Sicherheit stellt daher für Hacker keine wirkliche Hürde dar.

Wirksame IT-Sicherheit für Medienhäuser

In einem ersten Schritt sollte die Netzwerksicherheit erhöht werden. Um dies zu gewährleisten, sind moderne Firewall-Systeme sowie Intrusion-Detection- und Intrusion-Prevention-Systeme zu installieren. Solche Systeme kontrollieren den Datenfluss und erkennen verdächtigen Datenverkehr. Nutzer sollten an dieser Stelle zwischen der Erkennung von Attacken mithilfe von Intrusion-Detection-Systemen und der automatischen Abwehr solcher Angriffe durch die Implementierung einer Intrusion-Prevention-Software unterscheiden.

Des Weiteren können Sicherheits-Patches zusätzlichen Schutz bieten, weil diese eigens für den kurzfristigen Schutz vor Schwachstellen in der Software von den Herstellern programmiert wurden. Sie sind schneller und einfacher als gewöhnliche Updates zu installieren und erfordern keine Neuaufsetzung der Software.

Mitarbeiter in Sicherheitsfragen schulen

Eine Zwei-Faktor-Authentifizierung und starke Passwörter helfen ebenfalls, das Risiko eines Angriffs zu minimieren. Diese garantieren, dass nur autorisierte Personen Zugriff auf vertrauliche Daten erhalten. Außerdem sollten alle Mitarbeiter, die mit sensiblen Daten umgehen, regelmäßig in Sicherheitsfragen geschult werden, um das Eindringen durch gefährliche E-Mail-Links und Anhänge zu verhindern. Viele Mitarbeiter sind sich der Gefahren, die in ihrem Postfach lauern, gar nicht bewusst.

Einige Unternehmen arbeiten bereits erfolgreich mit externen Sicherheitsprüfern zusammen, die Netzwerke analysieren, Schlupflöcher beheben und gemeinsam mit den Mitarbeitern einen Incident-Response-Plan ausarbeiten. Dieser dient dazu, Zuständigkeiten für den Notfall festzulegen, die geeigneten Maßnahmen umzusetzen und Schritte zur Entspannung der Lage einzuleiten.

Rehan Khan

ist Geschäftsführer der Rabb IT Solutions GmbH.

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

20 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago