Datensicherheit: 4 Cyberbedrohungen erwarten Unternehmen 2020

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Datensicherheit: 4 Cyberbedrohungen erwarten Unternehmen 2020

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Im ersten Jahr nach Inkrafttreten der DSGVO ist Datensicherheit nach wie vor eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das von Cyberkriminellen für Angriffe genutzt wird. Gastautor Matthias Kess von Cryptshare zeigt, welche Gefahren durch Digitalisierung, 5G-Netze und den wachsenden Stellenwert von Daten drohen.

Die Frage ist längst nicht mehr, ob digitalisiert wird, sondern wie. Unternehmen aus sämtlichen Wirtschaftsbranchen befinden sich seit geraumer Zeit bereits „mittendrin“ in der Digitalisierung. Sie bietet viele Chancen und bleibt die treibende Kraft hinter zahlreichen Entwicklungen – aber nur eine effiziente IT-Sicherheit und Datensicherheit macht aus einer vernetzten auch eine bessere Welt.

Datensicherheit: Digitalisierung schafft neue Bedrohungslandschaft

Durch eine erfolgreiche Digitalisierung erwarten Unternehmen Effizienzsteigerungen und Kostenersparnisse – wichtige Faktoren im täglichen Wettbewerb. Begleitet wird der Wandel durch eine sich kontinuierlich verändernde Bedrohungslandschaft, durch sich weiterentwickelnde Cyberkriminelle, Hacker und Wirtschaftsspione: Auch die Angreifer haben zwischenzeitlich komplexe digitale Wertschöpfungsketten aufgebaut, um Daten erfolgreich infiltrierter Unternehmen im großen Stil zu verwerten.

Dabei werden erbeutete personenbezogene Daten von Kunden und Mitarbeitern – oder entwendetes geistiges Eigentum – ebenso als Ressourcen genutzt wie die Lösegelder, die durch Krypto-Trojaner erpresst werden. Ein Teil dieser Gelder, ebenso wie die erbeuteten Informationen, fließt in die kontinuierliche Verbesserung der Angriffstechniken.

Datensicherheit kann hier eine aktive Rolle einnehmen und als „Enabler“ dienen, als Treiber und Möglichmacher für die Digitalisierung. Hierfür ist es jedoch elementar wichtig, dass Unternehmen in ihren Digitalisierungsprozessen nicht nur das Verhalten ihrer Mitarbeiter entsprechend ins Auge fassen, sondern auch die eigenen Strukturen hinterfragen und auf der Systemebene angehen, um Fortschritte machen zu können. Dieser Aspekt wird zukünftig noch entscheidender dafür werden, ob Unternehmen in der Lage sind, von der Digitalisierung vollumfänglich zu profitieren.

Auswirkungen der 5G-Netze auf die Datensicherheit

5G wird für die Datenübertragung der Zukunft neue Maßstäbe setzen: Höhere Übertragungsgeschwindigkeiten für Daten, die das Internet in Echtzeit reagieren lassen, eröffnen zahlreiche weitere Anwendungsfelder – und werden letztlich zu einer Explosion des Datenwachstums führen. Womit wiederum die Speicherkapazität für Daten schließlich an physische Grenzen stoßen wird – zumindest, wenn sie mit der Datenübertragung Schritt halten will.

Die Veränderungen, wie sie der neue Übertragungsstandard mit sich bringen wird, stellen auch große Herausforderungen für die Datensicherheit dar. All die Daten, die übertragen und gespeichert werden, erfordern schließlich auch einen wirksamen Schutz.

Die Datenübertragung mit 5G wird Auswirkungen auf die Transfer-Sicherheit mit sich bringen. Zum einen wird die höhere Übertragungsgeschwindigkeit – und der damit einhergehende Anstieg der Datentransfers – mehr Angriffsziele bieten. Wenn zum anderen die Datenübertragung in Echtzeit abläuft, ist dies zusätzlich problematisch: Andere Angriffsarten sind möglich, und bei erfolgreichen Attacken können Cyberkriminelle große Datenmengen extrem schnell von ihren Opfern abziehen.

Datensicherheit: geschützter Transfer der Daten

Wie wertvoll Daten heutzutage sind, lässt sich daran ablesen, dass sie auch als das „Gold“ des digitalen Zeitalters bezeichnet werden. Besonders wertvoll sind sie nicht nur für ihre Besitzer – sondern vor allem auch für jene, die diese Daten gerne hätten und hierfür auf illegale Mittel zurückgreifen. Nahezu alle Daten, die geschaffen werden, sind für den Gebrauch durch andere bestimmt und müssen folglich auch an die entsprechenden Empfänger übertragen werden. Nur dann können diese Empfänger mit den Daten arbeiten, kann ihr wahrer Wert auch zur Geltung kommen und ist eine Wertschöpfung im Internet möglich. Zumal die Welt durch die „Datafizierung“ zunehmend maschinenlesbar wird.

Hierfür müssen diese Daten auf ihrem Transportweg jedoch wirksam geschützt werden. E-Mail-Systeme als Kommunikationsmedium bieten beispielsweise eine sehr große Angriffsfläche, da die Nachrichten von A nach B einen Weg gehen können, den weder Absender noch Empfänger unter Kontrolle haben. Es empfiehlt sich daher, für schutzbedürftige Daten einen direkteren Kommunikationsweg zu wählen, der die Angriffsfläche so weit wie möglich verringert und dadurch die Arbeit der Cyberkriminellen erheblich erschwert.

Datensicherheit: Mitarbeiter als das schwächste Glied

The same procedure as last year? The same procedure as every year! Es ist und bleibt der Dauerbrenner: Der Mensch wird auch in absehbarer Zukunft das schwächste Glied in der Datensicherheit bleiben. An über 95 Prozent der Datenschutzverstöße sind Mitarbeiter beteiligt.

Oft reichen einfache Trojaner, um die firmeneigene IT-Sicherheit zu durchbrechen. Wie sich auch an dieser Stelle zeigen lässt, nutzen Cyberkriminelle mittlerweile auch immer ausgefeiltere Methoden, um ihre Opfer auszumachen: So starten sie beispielsweise eine erste Angriffswelle breit gefächert an alle Mitarbeitenden eines Unternehmens, nur um abzuklopfen, wer falsch reagiert – und schon haben sie „erfolgsversprechende Ziele“ für den eigentlichen Angriff ausgemacht.

Oder sie schlüpfen in die Rolle eines Vorgesetzten oder wichtigen Kollegen und senden Social-Engineering-Mails direkt an ihr vorher identifiziertes Opfer, um es zu einer Überweisung zu veranlassen. Ziel der „Business E-Mail Compromise“ (auch „„Chefbetrug“ oder „CEO Fraud“) genannten Methode ist es, ein Unternehmen – genauer gesagt: einen Mitarbeiter – so hereinzulegen, dass Geld auf das Konto der Angreifer fließt.

Verbesserungspotenzial bei Kommunikationslösungen

Genau an diesem Punkt stehen auch wir Anbieter von Kommunikationslösungen in der Pflicht: Wir müssen einerseits den Sicherheitsaspekten Rechnung tragen und andererseits dafür sorgen, dass IT-Sicherheit und Datensicherheit benutzerfreundlich ist und nicht an zu komplexer oder komplizierter Anwendung scheitert. Dafür, dass gerade bei diesem Aspekt an vielen Stellen noch dringendes Verbesserungspotenzial besteht, ist die E-Mail-Verschlüsselung das beste Beispiel: Nur vier bis fünf Prozent des E-Mail-Verkehrs sind derzeit verschlüsselt – was nicht zuletzt daran liegt, dass Lösungen wie S/MIME und PGP zu schwierig in der Handhabung sind. (sg)

Lesen Sie auch: Collaboration-Tools: Herausforderungen durch E-Mail und Dokumentenmanagement begegnen

Über den Autor:  Matthias Kess ist CTO der 2000 gegründeten Cryptshare AG mit Sitz in Freiburg im Breisgau, die Kommunikationslösungen für den sicheren Austausch von Informationen in Unternehmen entwickelt und vertreibt.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Top Jobs

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage
Werbung

Aktuelle Ausgabe

Topthema: „Die Maschine ist in keinster Form intelligent“

Interview mit Prof. Dr. Katharina Zweig

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.