Security-Trends - Vor diesen Gefahren warnt AppRiver

So bekämpfen Sie die Top-10-Bedrohungen in 2016

11.01.2016
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Mobile Zahlungssysteme & Cloud-Speicher

Mobile Zahlungssysteme

Noch hat sich mobile Payment nicht auf breiter Front durchgesetzt, da entwickeln Kriminelle schon Angriffsverfahren.
Noch hat sich mobile Payment nicht auf breiter Front durchgesetzt, da entwickeln Kriminelle schon Angriffsverfahren.
Foto: Denys Prykhodov - shutterstock.com

Mobile Zahlungssysteme arbeiten intensiv daran, digitale Zahlungen sicherer zu machen. Dazu tragen Dienste wie ApplePay, Google Wallet und CurrentC bei. Anbieter versuchen seit einer geraumen Zeit das Verbraucherverhalten in Bezug auf mobile finanzielle Transaktionen durch Technologien wie die Nahfeld-Kommunikation NFC oder das "virtuelle Portemonnaie" zu verändern. Die Early Adopter-Phase verlief nicht allzu glücklich und ließ noch einiges zu wünschen übrig.

Nicht zuletzt aufgrund von Sicherheitsrisiken und Bedenken. Allerdings kann man davon ausgehen, dass diese Mängel in Kürze behoben sind und mobile Zahlungssysteme sich dann langsamer, aber dafür kontinuierlich innerhalb der kommenden Jahre im Handel etablieren werden. Leider sind dank der frühen und erfolgreichen Datenschutzverletzungen und Attacken (wie auf das CurrentC-Zahlungssystem, bei der E-Mail-Adressen gestohlen wurden) weitere zielgerichtete Angriffe auf mobile Zahlungssysteme und die zugrundeliegende Architektur zu erwarten.

(Private) Cloud-Speicher

Dropbox und Co haben im Unternehmensalltag nichts zu suchen.
Dropbox und Co haben im Unternehmensalltag nichts zu suchen.
Foto: ra2 studio - Fotolia.com

Die private Nutzung von Dropbox, OneDrive, Box, Google Drive oder anderen Speicherlösungen in der Cloud führt automatisch zu einem höheren Risiko. Und das für private Daten genauso wie für Unternehmensdaten und Dateien, die in solchen Cloud-Lösungen gemeinsam abgespeichert werden. Dabei sollte nicht unerwähnt bleiben, dass Cloud-basierte Backup-Lösungen nicht vor Ransomware schützen. Eher ist es sogar so, dass etliche Ransomware-Angriffe (wie CryptoLocker) sich auf kostenfreie Dienste wie Dropbox verlassen haben, um ihre schädliche Fracht zu verbreiten.

Unternehmen sollten den Zugriff auf diese Ordner beschränken. Der Zugriff sollte nur denjenigen Mitarbeitern erlaubt sein, die ihn benötigen, um ihre Arbeit zu erledigen. Diese Maßnahme hilft Datenverluste zu minimieren, sowohl unbeabsichtigte wie beabsichtigte. Wählen Sie sorgfältig aus, von welchen Endgeräten aus Mitarbeiter auf die Cloud zugreifen dürfen, und welche Art der Verschlüsselung Sie einsetzen, um zu verhindern, dass Geräte sich mit potenziell unsicheren Netzwerken verbinden.

Praxis-Tipps zur Bekämpfung

Das sind zehn der wichtigsten Bedrohungsszenarien, die Gill für das neue Jahr erwartet. Ausgefeilte Attacken werden dabei weiter zunehmen und zunehmend schwieriger aufzudecken sein. Nach Erfahrungen des Sicherheitsexperten haben sich folgende Tipps in der Praxis bewährt, um die eigene IT zu schützen:

  • Schulen Sie die Nutzer im Blick auf Trends in der aktuellen digitalen Bedrohungslandschaft wie zum Beispiel Phishing-Kampagnen, Malware und böswillige Webseiten.

  • Verwenden Sie immer einen mehrstufigen Sicherheitsansatz. Das ist der beste Weg, um sein Unternehmen von allen Seiten so gut wie möglich zu schützen. Viren- und E-Mail-Filter sind ein guter Anfang, sie schützen aber nicht vor webbasierter Malware und umgekehrt.

  • Wenn Sie den Hackern einen Schritt voraus sein wollen, sichern Sie potenzielle Schwachstellen im Unternehmen so gut wie irgend möglich ab.

  • Spielen Sie sämtliche Firmware- und Software-Updates unmittelbar ein; oftmals enthalten Sie Patches für bekannte Sicherheitsschwachstellen und -lücken. Je länger Sie mit dem Einspielen warten, desto verwundbarer wird Ihr Netzwerk im Hinblick auf Malware.

  • Hat eine Hard- oder Software seitens des Herstellers ihr End of Life erreicht, wird in der Regel der Support eingestellt und es werden keine Sicherheits-Patches mehr ausgebracht. Dann wird es Zeit für ein Upgrade. Auch wenn das auf den ersten Blick hohe zusätzliche Kosten verursacht, bewahrt es Sie doch unter Umständen vor weit höheren Kosten im Falle einer Datenschutzverletzung. Von der verlorenen Arbeitsleistung, möglichen Rufschädigung und juristischen Kosten ganz zu schweigen.