Acht Ereignisse, die die Cybersecurity verändert haben

„Wer sich nicht an die Vergangenheit erinnern kann, ist dazu verdammt, sie zu wiederholen.“ – George Santayana „I‘m the creeper: Catch me if you can“ – so freundlich und harmlos...

Adrien Rahmati-Georges

1 minute gelesen
Letzte aktualisierung 29. Oktober 2021

„Wer sich nicht an die Vergangenheit erinnern kann, ist dazu verdammt, sie zu wiederholen.“ – George Santayana

„I‘m the creeper: Catch me if you can“ – so freundlich und harmlos stellte sich der erste Computer-Virus Anfang der 1970er Jahre vor. Und wenig später erschien als Reaktion darauf das Reaper-Programm, das den Creeper-Virus im Netzwerk suchte und löschte und damit die erste Antivirensoftware war. Und während sich in den nächsten Jahrzehnten nicht nur die Verbreitung von Computern insbesondere im Privatleben anstieg, entwickelte sich auch die Bedrohung durch Malware. Längst gehören Cyberangriffe zur Tagesordnung und entwickeln sich ständig weiter: Von Computerwürmern bis hin zu großen Datenschutzverletzungen. Allein im vergangenen Vierteljahrhundert haben sich Cyberangriffe von winzigen und oft eher harmlosen Hacks zu staatlich geförderten Angriffen entwickelt, die Wahlen beeinflussen oder Kraftwerke lahmlegen.

Aber nicht nur die Bedrohungen entwickeln sich weiter, sondern auch die entsprechenden Abwehrmaßnahmen. Blickt man zurück, sind es vor allem acht Meilensteine, die aus der IT-Security das gemacht haben, was sie heute ist. Insofern sind diese Ereignisse nicht nur historisch interessant, sondern nach wie vor relevant, da sie – natürlich in unterschiedlichem Ausmaß – bis in die Gegenwart hineinwirken.

Zumindest diese vier Lektionen sollten wir gelernt haben:

Man sollte nie davon ausgehen, dass es einen selbst nicht trifft. Jeder einzelne ist anfällig, wenn es um seine Systeme (und davon setzen die meisten mittlerweile einige ein, vom Mobiltelefon über den Laptop bis hin zur App-gesteuerten Heizung) und – noch schwerwiegender – seine Daten geht, egal ob diese lokal oder in der Cloud gespeichert sind.

Hacker kommen von überall her. Die Angreifer sitzen nicht mehr, wie vielleicht noch in den 1980ern, im Kinderzimmer. Sie sind wesentlich professioneller geworden und kommen mittlerweile aus allen Teilen der Welt. Besorgniserregend sind dabei vor allem die staatlich unterstützten Hacker, die über entsprechend umfassende Ressourcen verfügen.

Insider sind genauso gefährlich. Schwachstellen gibt es nun auch im Inneren. Ein Klick auf eine Phishing-E-Mail genügt um verheerenden Schaden anzurichten. Entsprechend müssen die Mitarbeiter hinsichtlich grundlegender Cybersicherheitsbegriffe geschult werden, um sich und das Unternehmen schützen zu können. Hinzu kommt noch die Problematik der unzufriedenen Mitarbeiter, die bewusst zu Innentätern werden.

Cyberkriminelle sind keine Zeiterscheinung. Mit dem Technologiewandel kommt der Wandel in der Kriminalität – und Cyberkriminelle arbeiten härter denn je. Deshalb ist es wichtig, immer wachsam zu sein und mit wichtigen Trends Schritt zu halten, um sich selbst und das Unternehmen so sicher wie möglich zu halten.

Unglücklicherweise wird die Zahl der Cyberangriffe weiter steigen, und auch die Auswirkungen dieser Attacken werden immer gravierender. Der Blick zurück erscheint einem fast wie eine Reise in die „gute alte Zeit“, sollte uns aber davon überzeugen, dass zu tun, was uns möglich ist um uns und vor allem unsere Daten zu schützen.

Infografik 8 Ereignisse

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

insider-bedrohungen,-teil-4:-die-schlussfolgerungen
Insider-Bedrohungen, Teil 4: Die Schlussfolgerungen
In dieser Serie von Blogeinträgen zu Insider-Bedrohungen haben wir viele Aspekte beleuchtet. Kurz zusammengefasst: Insider, die IT-Sabotage begehen oder sensible Informationen stehlen, sind in der Regel technisch versierte Mitarbeiter mit...
diese-vier-fragen-sollten-ceos-ihren-cios-stellen-(wenn-sie-sich-vor-den-antworten-nicht-fürchten)
Diese vier Fragen sollten CEOs ihren CIOs stellen (wenn sie sich vor den Antworten nicht fürchten)
Als Geschäftsführer oder Vorstand kommt man mittlerweile nicht mehr umhin, sich auch mit dem Thema IT-Sicherheit zu beschäftigen, sei es durch gesetzliche Vorgaben wie der DSGVO oder durch prominente Datenschutzverletzungen...
definition,-beispiele-und-tipps-zur-prävention-von-datendiebstahl-durch-mitarbeiter
Definition, Beispiele und Tipps zur Prävention von Datendiebstahl durch Mitarbeiter
Insider-Bedrohungen und Datendiebstahl durch Mitarbeiter sind interne Bedrohungen, die erhebliche Konsequenzen nach sich ziehen können. Erfahren Sie, wie Sie diese erkennen und verhindern können.
die-12-pci-dss-anforderungen:-4.0-compliance-checkliste
Die 12 PCI-DSS-Anforderungen: 4.0-Compliance-Checkliste
Version 4.0 des Payment Card Industry Data Security Standard (PCI DSS) tritt bald in Kraft. Bereiten Sie sich mit unserer PCI-DSS-Compliance-Checkliste vor.