Security Trends 2016 - Gemalto sieht fünf Themen

Manipulierte Daten als Cash Cow für Hacker

Jürgen Hill ist Teamleiter Technologie. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause. 
Cyberattacken werden immer raffinierter. Auch 2016 werden Hacker neue Strategien entwickeln, wie sie Unternehmen schaden können. Die Experten von Gemalto sehen vor allem fünf Trends.
Mit neuen Strategien werden Hacker 2016 Unternehmen Schäden zufügen.
Mit neuen Strategien werden Hacker 2016 Unternehmen Schäden zufügen.
Foto: Ventura - shutterstock.com

In den ersten sechs Monates des Jahres 2015 wurden mehr als 200 Millionen Datensätze gestohlen oder gingen verloren - Tendenz steigend. 2016 werden Hacker zudem neue Strategien entwickeln, wie sie Unternehmen schaden können. Die niederländische Gemalto zeigt, worauf Firmen sich im Jahr 2016 gefasst machen müssen. Dabei sehen die Sicherheitsexperten vor allem fünf Trends:

Hacker machen Daten zu Geld

Daten sind das neue Öl und von unermesslichem Wert - einem Wert, den selbst Cyberkriminelle zu Beginn nicht einschätzen können. Sie sammeln Gesundheitsdaten, Personendaten, Sozialversicherungs- und Kreditkartennummern, um sie zu einem späteren Punkt im Darknet zu Geld zu machen. Für sie ist zunächst irrelevant, welche Daten sie in welchem Umfang stehlen. Eher werden sie so viele Daten wie möglich abgreifen, und erst anschließend analysieren, was sie mit ihrer Beute machen können.

Angriffe auf Datenintegrität

Manipulierte Daten werden die neue Cash Cow für Hacker.
Manipulierte Daten werden die neue Cash Cow für Hacker.
Foto: www.polizei-beratung.de

Manipulierte Daten werden die neue Cash Cow für Hacker. In einer zunehmend vernetzten Welt entstehen große Datenmengen. Unternehmen nutzen diese, um Entscheidungen und Vorhersagen zu treffen. Um diese Entscheidungen zu beeinflussen, verändern Hacker über einen längeren Zeitraum hinweg die Daten - ohne sich bemerkbar zu machen. Sind Daten erst einmal verändert, handeln Unternehmen basierend auf falschen Informationen. Möglicherweise manipulieren Cyberkriminelle die Daten gar so, dass der Effekt ihrer Attacke erst nach mehreren Jahren zu spüren ist.

Mangelndes Know how

Noch immer wissen erschreckend viele Unternehmen nicht, welche ihrer Daten besonders geschützt werden müssen, wo diese liegen und wie genau sie verteidigt werden können. IT-Sicherheit wird in Zukunft ein immer größeres Thema für jeden einzelnen Fachbereich, und nimmt stets an Komplexität zu. Im Laufe des Jahres ist es unabdingbar, sich intensiv mit Sicherheitsfragen zu beschäftigen.

Zwei-Faktor-Authentifizierung

Unternehmen setzen vermehrt Zwei-Faktor-Authentifizierung ein. Der Grund hierfür ist die hohe Passwort-Unsicherheit. Passwörter werden nie sicher sein, egal wie kompliziert oder clever sie gestaltet sind. Komplexe Passwörter halten nur einen Amateur aus dem Netzwerk fern. Ein Passwort, egal wie viele Zeichen und Ziffern es enthält wird einen Hacker nicht abhalten können. Er kann es zum Beispiel über einen Keyboard-Tracer mitlesen, während es eingegeben wird.

Risiko Programmierschnittstelle

Dank intelligenteren Angriffverfahren werden viele Unternehmen einen Einbruch erst nach Monaten bemerken.
Dank intelligenteren Angriffverfahren werden viele Unternehmen einen Einbruch erst nach Monaten bemerken.
Foto: GlebStock - shutterstock.com

Programmierschnittstellen werden ein neues beliebtes Ziel von Hackern. Ein erfolgreicher Angriff kann den Angreifern Zugriff zu riesigen Mengen an sensiblen Daten verschaffen. Wird eine unternehmenskritische Anwendung kompromittiert, sind Daten von allen Nutzern betroffen. Eine erfolgreich angegriffene Programmierschnittstelle, auch wenn sie verschlüsselt ist, öffnet Hackern die Türen zu sensiblen Informationen - ihnen steht dann der gesamte Anwendungsverkehr zur Verfügung.

Cyberhacks treten in zunehmender Vielfalt auf und sind nicht immer sofort zu erkennen. Um Cyberkriminellen keine Chance zu geben, ist eine vielschichtige und dynamische Sicherheitsstrategie nötig. Wichtig ist, dass diese die Daten auch dann schützt, wenn die Angreifer bereits ihren Weg in das Netzwerk gefunden haben. Nur so sind entwendete Daten nichts wert. Der benötigte Schutz wird durch starke Authentifizierung, Verschlüsselung und Key-Management erreicht.