Page 97

IT Guide 2017

den, um festzustellen, ob sie mit der Sicherheitspolitik 2017 IT- & TELEKOMMUNIKATIONS-GUIDE 97 des Unternehmens konform sind. Unternehmen müssten zwei wichtige Dinge beachten: wo sich ihre sensiblen Daten befinden und welche Daten für das Geschäft von entscheidender Bedeutung sind. Vielen Unternehmen falle es aber nicht leicht, diese Fragen auf Anhieb zu beantworten. Dies könne zu einer Veruntreuung von Ressourcen führen und zu erhöhten Kosten für die Umsetzung von Sicherheitsmaßnahmen. „Die nächste Frage ist: Wer von den Mitarbeitern hat Zugriff auf sensible Daten? Einfach zu wissen, wer generell Zugriff auf Dokumente oder Datenspeicher hat, bedeutet noch nicht zu wissen, wer tatsächlich auf was zugreift.“ Ein wichtiger Weg, um Risiken für sensible Informationen zu reduzieren, sei auch zu verstehen, wie die Daten geschützt sind. „Sind auf der jeweiligen Ebene adäquate Schutzmaßnahmen im Einsatz, um das Risiko für geschäftskritische Datenbestände zu reduzieren?“ Cyberangriffe auf Unternehmen sowie auf Privatpersonen würden aktuell einerseits zu nehmend individuell und spezifisch, andererseits aber würden Cyberkriminelle auch zu nehmend auf die Automatisierung ihrer An griffe setzen. So sei etwa Ransomware „kein Mal wareproblem“, sondern „ein kriminelles Geschäftsmodell“. Das Ransomware-Geschäftsmodell könne auf beliebige Geräte, Systeme oder Daten ausgerichtet sein. Bei der DEFCON 24 im August 2016 demonstrierten Forscher von Pen Test Partners, wie sie einen mit dem Internet verbundenen Thermostaten kaperten und die Steuerung blockierten, um daraufhin eine Lösegeldzahlung in Bitcoin zu verlangen. Dies war eine Demo und kein Live-Angriff, könnte aber im Jahr 2017 bei einem IoT-Gerät zur Realität werden. Für Cyberkriminelle gehe es darum, Geld zu verdienen. Wenn sie die Kontrolle über ein Gerät gewinnen können, sei dies nur wirklich wertvoll, wenn sie dies in Gewinn verwandeln können, indem sie Lösegeld bekommen oder Daten finden, die sie verkaufen können. Kosten-Nutzen-Rechnung All dies dürfte massive Veränderungen im Security-Segment in den kommenden Monaten zur Folge haben. So vermutet Martin Zeitler, Senior Systems Engineering Manager bei Palo Alto Networks, beispielsweise eine schnelle Konsolidierung im Endpoint-Security-Markt. Nach Angaben von Cybersecurity Ventures gab es 2016 mehr als drei Dutzend Anbieter und Startups im Endpoint-Security-Markt. Für Unternehmen seien das zu viele Optionen, zu viele unter


IT Guide 2017
To see the actual publication please follow the link above