4 Lehren aus den jüngsten Datenschutzverstößen, die Sie für Ihr Sicherheitsmanagement nutzen sollten

Hinweis: Der folgende Artikel hilft Ihnen dabei: 4 Lehren aus den jüngsten Datenschutzverstößen, die Sie für Ihr Sicherheitsmanagement nutzen sollten

4 Lehren aus den jüngsten Datenschutzverstößen, die Sie für Ihr Sicherheitsmanagement nutzen sollten

Australien hat gelitten zwei große Datenschutzverstöße in den letzten zwei Wochen.

Zwei Telekommunikationsunternehmen – Optus und Telstra – wurden Opfer von Hackerangriffen, die zur Offenlegung sensibler Informationen führten.

Alles begann mit Optus. Der Hacker gab die Daten von 10 Millionen Kunden preis – darunter 150.000 Reisepässe und über 2,1 Millionen ID-Nummern.

Nach dem Optus-Angriff folgte ein weiterer. Telstra hat eine Erklärung veröffentlicht, in der es heißt, dass die Daten Tausender aktueller und ehemaliger Mitarbeiter im Dark Web durchgesickert sind.

Wie kam es überhaupt zu diesen Angriffen und was können Unternehmen tun, um solche Datenschutzverletzungen zu verhindern?

Unentdeckte Schwachstellen können ausgenutzt werden

Der Optus-Hack war aufgrund eines Fehlers möglich dass Bedrohungsakteure entdeckt und identifiziert wurden.

Cyber-Experten behaupten, der Fehler sei trivial gewesen – das heißt, jeder, der ihn hätte entdecken können, hätte in das Unternehmen eindringen können. Es ist durchaus möglich, dass auch andere Kriminelle die gleiche Schwachstelle erfolgreich ausgenutzt haben.

Systeme innerhalb der Organisation sowie deren Sicherheit sind dynamisch. Sie können sich innerhalb von Minuten verändern und verändern – sodass selbst die Unternehmen mit der robustesten Sicherheit Cyber-Angriffen ausgesetzt sind.

Verstöße können durch Dritte verursacht werden

Im Gegensatz zu Optus war Telstra nicht das direkte Opfer eines raffinierten Hackers. Was die Datenpanne ermöglichte, war das Belohnungsprogramm für Teams, die das Unternehmen eingesetzt hat.

Lesen:  Welche Teile Ihres Unternehmens SOLLTEN Sie NICHT auslagern? Und warum

Dasselbe Belohnungsunternehmen erlebte 2017 einen Datenverstoß.

Bei dem Angriff wurden Informationen über die Mitarbeiter aus dem Jahr 2017 durchgesickert – was auch ehemalige Mitarbeiter gefährdet hat.

Durch dieses Datenleck wurden keine vertraulichen Informationen preisgegeben wie Privatadressen, Ausweise und Führerscheine.

Die Einzelheiten dieses jüngsten Angriffs müssen noch bekannt gegeben werden.

In der Cybersicherheit sind Daten wie E-Mails und Namen Teil der externen Angriffsfläche (einschließlich aller mit dem Internet verbundenen IT-Ressourcen und durchgesickerten Anmeldeinformationen in Hacking-Foren).

Im Rahmen des Sicherheitsmanagements ist es notwendig, regelmäßig alle exponierten Vermögenswerte des Unternehmens zu überprüfen, auf die Hacker beim Scannen des Internets zugreifen könnten.

Seien Sie auf komplexe Bedrohungen vorbereitet

Laut Optus war der Täter des Datenverstoßes ein raffinierter Bedrohungsakteur.

In der Cybersicherheit gelten diese Bedrohungen als fortgeschritten. Sie werden von einem erfahreneren Hacker ausgeführt, der gezielt auf das Unternehmen abzielt und nach der Schwachstelle suchen kann, die wochen- oder sogar monatelang ausgenutzt werden kann.

Hinter ausgefeilteren Angriffen stehen Menschen – im Gegensatz zu automatisierten Angriffen, die in großem Umfang durchgeführt werden und auf jeden abzielen, der Sicherheitslücken aufweist, die ausgenutzt werden können.

Zu den automatisierten Methoden gehört es, das gesamte Internet zu scannen und Unternehmen zu finden, die bestimmte Schwachstellen aufweisen, die zum Eindringen in das Netzwerk genutzt werden können.

Solche Bedrohungen sind schwieriger zu entdecken, da sie keine bekannte Malware und Techniken nutzen, mit denen die meisten Sicherheitstools Bedrohungen direkt an der Pforte identifizieren und blockieren können – bevor sie zu einem Vorfall werden.

Es ist zwar nicht bestätigt, ob das Leck auf raffinierte Bedrohungsakteure zurückzuführen ist, wirft jedoch die Frage auf: Wie können Unternehmen solche Bedrohungen frühzeitig erkennen?

Lesen:  30 BobMovies-Alternativen, um Filme in HD online anzusehen

Verbessern Sie die Sicherheit Ihres Unternehmens

Was können andere Unternehmen aus diesen Vorfällen lernen, um ihre Sicherheit zu verbessern?

Schwächen können jederzeit auftreten. Maßnahmen zur Stärkung der Sicherheit sind:

  • Implementieren Sie mehrschichtige Sicherheit (Schichten schützender Software)
  • Führen Sie Attack Surface Management ein

Schichten schützender Software

Um ihre Unternehmen vor Cyber-Bedrohungen zu schützen, beginnen die meisten Unternehmen mit einer einfachen Firewall und einem Antivirenprogramm. Während sie wachsen, bauen sie ihre Sicherheitsinfrastruktur so auf, dass sie alle Geräte und Software abdeckt, die sie täglich nutzen.

Jede Ebene macht das Unternehmen, die Benutzer und die Mitarbeiter sicherer.

Zu diesen Sicherheitspunkten gehören Schichten von IT-Teams, Protokollen und Software, die Bedrohungen erkennen und abschwächen.

Sobald jedoch die Protokolle, Personen und Sicherheitstools vorhanden sind, beginnt die Arbeit der Analysten und IT-Teams gerade erst, da sie regelmäßig verwaltet werden muss.

Angriffsflächenmanagement

Attack Surface Management ist ein Cybersicherheitstool, das Sicherheitsrisiken für das Unternehmen bewertet.

Im Wesentlichen scannt es die interne und externe Angriffsfläche (alles im Internet oder innerhalb der internen Infrastruktur, das von Hackern angegriffen und genutzt werden kann, um sich Zugang zu verschaffen).

Nach dem Scannen Attack Surface Management testet die Schwachstellen mit simulierten Angriffen, um festzustellen, ob der Hacker damit in das System eindringen könnte.

Es endet mit dem Bericht auf dem Dashboard, in dem kritische Fehler aufgeführt sind, die von den IT-Teams rechtzeitig behoben werden müssen.

Die Software ist automatisiert – das heißt, sie läuft rund um die Uhr im Hintergrund, blockiert sofort erkannte Bedrohungen und benachrichtigt die Teams in Echtzeit über Schwachstellen, die behoben werden müssen, oder über verdächtige Aktivitäten.

Lesen:  Beispiel-PDF eines SEO-Berichts (und Erklärung)

Darüber hinaus wird das Tool ständig auf dem neuesten Stand gehalten Erkenntnisse aus dem MITRE ATT&CK Framework das alle neuesten Hacking-Methoden auflistet.

Dadurch ist die Verwaltung der Systeme auf dem neuesten Stand und macht die Teams frühzeitig auf Anzeichen eines Hackings aufmerksam.

Jeder kann das Ziel einer Datenschutzverletzung sein

Während der Kriminelle im Fall von Optus und Telstra große australische Unternehmen ins Visier nahm, kann jede Einzelperson und jedes Unternehmen jeder Größe das Ziel des Angriffs sein. Dies gilt insbesondere für Unternehmen, denen es an geeigneten Sicherheitsmanagementsystemen mangelt.

Regelmäßige Sicherheitstests und Gewährleistung der Cybersicherheitshygiene – das Erkennen von Schwachstellen und das Beheben von Fehlern ist unerlässlich.

Um Datenschutzverletzungen vorzubeugen, schützen Sie das Netzwerk, in dem die Informationen zirkulieren.

Beginnen Sie mit dem Aufbau einer soliden Grundlage aus mehrschichtigen Sicherheitstools und -protokollen.

Danach müssen die Systeme, die das Unternehmen schützen, verwaltet werden – regelmäßig getestet, gescannt und gepatcht, um Hackerangriffe zu verhindern.

Kein Unternehmen ist völlig sicher vor einem plötzlichen Angriff, der zu einer Sicherheitsverletzung führen könnte. Aber was sie tun können, ist, vorbereitet zu sein und jederzeit auf der Hut zu sein.

Aktuelle Artikel:

Empfohlen