Die fortschreitende Vernetzung in der Industrie lässt Unternehmen zum einen enorme Produktionsgewinne erwarten, macht sie durch die Generierung neuer Angriffsvektoren im gleichen Zuge jedoch angreifbarer.
Gelingt Hackern hierüber der Einstieg in unternehmenskritische Systeme, können beispielsweise Ausfälle in der Produktion oder IT auftreten. Dabei werden die Angreifer immer besser, wenn es darum geht, von ihren Zielen abzulenken, Spuren zu verwischen und die Identifizierung sowie Zuordnung gestohlener Daten zu erschweren. Einer frühzeitigen Entdeckung ihrer Angriffe entgehen sie mittels Kommunikation per Standard-SSL-Verschlüsselung oder gängiger Trojaner.
Unsere Beobachtungen haben zudem gezeigt, dass Hacker Angriffe verstärkt zielgerichtet verüben und wir vermuten, dass zukünftig für jedes Angriffsopfer ein bestimmter C&C-Server, neue Malware und verschiedene Angriffsvektoren eingesetzt werden.
Das Ausspähen von Kunden-Datenbanken, knacken der E-Mail Accounts von hochrangigen Managern oder Eingriffe in die Produktionsprozesse sind nur wenige Beispiele wie Hacker Unternehmen attackieren. Damit verbunden gewinnen auch Erpressungsfälle durch Schadsoftware – weil sie zum einen einfach umsetzbar und zum anderen profitabel sind – an Popularität.
Immer beliebter ist auch die sogenannte Crypto-Ransomware: Sie sperrt Daten so lange, bis das geforderte Lösegeld bezahlt wird. Zukünftig werden sich auch die Fälle häufen, bei denen Angreifer drohen, gehackte Daten öffentlich zu machen. Hier kommt die sogenannte Chimera Ransomware zum Einsatz. Opfer dieser Art von Internetkriminalität war jüngst das Dating-Portal Ashley Madison. Generell erwarten wir, dass zunehmend Unternehmen ins Visier von Hackergruppen oder Einzeltätern geraten und Angriffe in den meisten Fällen mit einer Lösegeldforderung einhergehen.
Häufige Schwachstelle in der digitalen Umgebung sind herkömmliche Anmeldenamen und Kennwörter. Sie sind meist zu einfach gewählt und werden daher durch moderne Sicherheitssysteme ersetzt. Die 2-Faktoren-Authentifizierung ist eine Lösung, mit der nicht nur eine Information abgefragt wird, sondern auch ein Gegenstand, den der tatsächliche Eigentümer besitzt. Obwohl Nutzer in Zukunft dadurch mit einer Vielzahl von Anmeldekombinationen konfrontiert werden, ist der flächendeckende Einsatz dieser Methode unabdingbar. Hier lassen sich mittels Schulungen standort- und abteilungsübergreifend alle Mitarbeiter sensibilisieren, damit eine gelebte Sicherheitskultur im Unternehmen entsteht.
Im Fokus werden künftig auch Sicherheitsansätze stehen, die auf biometrischen Methoden basieren. Allerdings wird die Erkennung via Fingerabdruck in diesem Zusammenhang nicht das A und O sein. Vielmehr werden die “EKG-basierte Identifizierung” und der “Venenabgleich” an Bedeutung gewinnen. Um Angriffe aber im vornherein schon abwehren zu können, gilt bereits heute und vor allem auch zukünftig eine verbesserte und vollumfängliche Datensicherheit zu fördern sowie in sichere Praktiken zu investieren.
Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…
Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…
Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…
Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…
Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…
COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…