Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Montag, April 3, 2017 13:46 - noch keine Kommentare
Digitale Schätze: Der wahre Wert von Daten
Verhalten von Cyberkriminellen ist von ökonomischen Abwägungen bestimmt
Von unserem Gastautor Jason Hart, CTO Data Protection bei Gemalto
[datensicherheit.de, 03.04.2017] Cyberkriminelle sind keine gewalttätigen Raubtäter, sondern handeln rational. Ihr Verhalten basiert auf ökonomischen Abwägungen, oder sie suchen nach dem „leichten Geld“: Geld bedeutet den Zugriff auf die richtigen Informationen und leicht bedeutet eine einfache Methode zur Liquidierung.
Problem der Datensicherheit häufig übersehen
Schnelle Beute in der digitalen Welt sind unzureichend gesicherte Systeme, die zudem noch leicht als angreifbar erkennbar sind und besonders wertvolle Informationen enthalten. Experten vergleichen Daten dabei mit Rohöl, dessen Wert ständig steigt und trotzdem von den Eigentümern unterschätzt wird. Häufig wissen Organisationen gar nicht, wie umfangreich ihre Daten eigentlich sind.
Tiefgreifende Datenanalyse von Big Data gibt umfassende Erkenntnisse und liefert einen großen Mehrwert. Details zu Kundenverhalten können durch Aggregation besser erfasst werden. Beispielsweise signifikante Verhaltensänderungen durch Wetterveränderungen auf den Produktabsatz. Nicht alle Variablen liefern nutzbar Ergebnisse, trotzdem lassen sich durch das Mergen von einzelnen Datensätzen bessere Grundlagen zur Analyse schaffen als durch verstreute Datenpools. Dadurch kann der Wert einzelner Datensätze deutlich steigern, wenn sie mit weiteren Informationen abgeglichen werden.
Jason Hart, CTO Data Protection bei Gemalto
Im Einzelhandel setzt man bereits häufig auf Forschungseinrichtungen, um über verschiedene Marktsegmente Informationen zu erhalten und diese in Aktionen umzusetzen. Zudem arbeiten Institute daran, ihre Erkenntnisse zu vermarkten. In vielen anderen Branchen sieht man ebenfalls die Vorteile von Echtzeit-Analyse, um Preis und Angebot umgehend an den Bedarf anzupassen.
Oft vernachlässigt bei der Entwicklung ist das Thema Sicherheit und Schutz der wertvollen Informationen. Diese dürfen zwar nicht einfach weiterverkauft werden, aber die richtigen Datensätze versprechen Profit, und daher loten auch Kriminelle ihre Optionen aus: Die illegale Aggregation und Weitergabe von Analysedaten ist lukrativ und sollte unbedingt bedacht werden.
Unternehmen unterschätzen das Risiko
Immer wieder werden Kundendatenbanken Ziel von Cyberattacken. Und genau hier entsteht eine Problematik: Unternehmen und Kriminelle schätzen den Wert von gesammelten Daten unterschiedlich ein. Wenn die Angreifer bereits im Besitz von passenden Informationen sind, kann eine Datenbank mit scheinbar unvollständigen Daten eine Art goldenes Puzzle-Stück sein. Daher steigern sie ihren Aufwand für einen Angriff und Unternehmen unterschätzen das Risiko.
Es liegt an den IT-Abteilungen, Informationen zu schützen, deren wahrer Wert sich erst in der Zukunft herausstellen wird. Daher ist eine Risiko und- Wertanalyse unter Einbezug der zukünftigen Entwicklung ein wichtiger Schritt.
Grundsätzlich lässt sich eine Roadmap zum Schutz von Daten aufstellen, die speziell beim Umgang mit Big Data beachtet werden sollte:
- Analyse der Information
Zuerst geht es um die Erstellung Ist-Zustandes, allerdings unter Einbezug der zukünftigen Entwicklung und der aktuellen Gefahrenlage. Wo werden Daten verarbeitet und gespeichert? Welche Risiken und Angriffsvektoren entstehen? Unternehmen müssen wissen, was sie beschützen wollen, bevor sie ans Werk gehen. - Zwei-Faktor-Authentifizierung
Jede Organisation sollte langfristig auf Zwei-Faktor-Authentifizierung setzen, da Passwörter und andere Zugangsdaten immer leichter entwendet werden können. Durch den Einsatz von Zwei-Faktor-Authentifizierung wird ein zusätzlicher Schutzwall aufgestellt, um unrechtmäßigen Zugriff zu unterbinden. - Verschlüsselung
Neben den Zugriffsrechen sollten die Daten selber durch Verschlüsselung geschützt werden. Dadurch sind sensible Informationen gesichert, selbst wenn das Netzwerk kompromittiert wurde. Dieser Schutzschicht lässt sich überall realisieren, egal ob die Daten On-premise, in der Public-Cloud oder einer hybriden Lösung gespeichert werden. Unternehmen müssen immer davon ausgehen, dass sich Kriminelle Zugang zu Netzwerken verschaffen. Daher macht eine entsprechende Strategie für richtige Verschlüsselung Sinn. - Richtiges Management von Schlüsseln
Neben einer passenden Strategie müssen auch die Chiffrierungsschlüssel richtig gehandhabt werden. Dazu eignen sich passende Hardwaremodule, sie sichern Schlüssel vor Missbrauch und sind zeitgleich leicht zu verwalten. - Aus- und Weiterbildung
Um Vertrauen aufzubauen müssen Unternehmen Mitarbeiter und Kunden entsprechend schulen und sensibilisieren. Datenschutz und Datensicherheit sollten immer unter Berücksichtigung des „Faktor Mensch“ betrachtet werden. Nur wen man mit den eigenen Daten richtig umgeht, versteht man, wie man Daten im Unternehmen nachhaltig schützt. Daher ist die Miteinbeziehung der Belegschaft sehr wichtig.
Weitere Informationen zum Thema:
datensicherheit.de, 19.02.2017
IT-Sicherheit als Grundlage für Erfolg und Fortschritt
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren