Acht Ereignisse, die die Cybersecurity verändert haben

„Wer sich nicht an die Vergangenheit erinnern kann, ist dazu verdammt, sie zu wiederholen.“ – George Santayana „I‘m the creeper: Catch me if you can“ – so freundlich und harmlos...
Adrien Rahmati-Georges
1 minute gelesen
Letzte aktualisierung 29. Oktober 2021

„Wer sich nicht an die Vergangenheit erinnern kann, ist dazu verdammt, sie zu wiederholen.“ – George Santayana

„I‘m the creeper: Catch me if you can“ – so freundlich und harmlos stellte sich der erste Computer-Virus Anfang der 1970er Jahre vor. Und wenig später erschien als Reaktion darauf das Reaper-Programm, das den Creeper-Virus im Netzwerk suchte und löschte und damit die erste Antivirensoftware war. Und während sich in den nächsten Jahrzehnten nicht nur die Verbreitung von Computern insbesondere im Privatleben anstieg, entwickelte sich auch die Bedrohung durch Malware. Längst gehören Cyberangriffe zur Tagesordnung und entwickeln sich ständig weiter: Von Computerwürmern bis hin zu großen Datenschutzverletzungen. Allein im vergangenen Vierteljahrhundert haben sich Cyberangriffe von winzigen und oft eher harmlosen Hacks zu staatlich geförderten Angriffen entwickelt, die Wahlen beeinflussen oder Kraftwerke lahmlegen.

Aber nicht nur die Bedrohungen entwickeln sich weiter, sondern auch die entsprechenden Abwehrmaßnahmen. Blickt man zurück, sind es vor allem acht Meilensteine, die aus der IT-Security das gemacht haben, was sie heute ist. Insofern sind diese Ereignisse nicht nur historisch interessant, sondern nach wie vor relevant, da sie – natürlich in unterschiedlichem Ausmaß – bis in die Gegenwart hineinwirken.

Zumindest diese vier Lektionen sollten wir gelernt haben:

Man sollte nie davon ausgehen, dass es einen selbst nicht trifft. Jeder einzelne ist anfällig, wenn es um seine Systeme (und davon setzen die meisten mittlerweile einige ein, vom Mobiltelefon über den Laptop bis hin zur App-gesteuerten Heizung) und – noch schwerwiegender – seine Daten geht, egal ob diese lokal oder in der Cloud gespeichert sind.

Hacker kommen von überall her. Die Angreifer sitzen nicht mehr, wie vielleicht noch in den 1980ern, im Kinderzimmer. Sie sind wesentlich professioneller geworden und kommen mittlerweile aus allen Teilen der Welt. Besorgniserregend sind dabei vor allem die staatlich unterstützten Hacker, die über entsprechend umfassende Ressourcen verfügen.

Insider sind genauso gefährlich. Schwachstellen gibt es nun auch im Inneren. Ein Klick auf eine Phishing-E-Mail genügt um verheerenden Schaden anzurichten. Entsprechend müssen die Mitarbeiter hinsichtlich grundlegender Cybersicherheitsbegriffe geschult werden, um sich und das Unternehmen schützen zu können. Hinzu kommt noch die Problematik der unzufriedenen Mitarbeiter, die bewusst zu Innentätern werden.

Cyberkriminelle sind keine Zeiterscheinung. Mit dem Technologiewandel kommt der Wandel in der Kriminalität – und Cyberkriminelle arbeiten härter denn je. Deshalb ist es wichtig, immer wachsam zu sein und mit wichtigen Trends Schritt zu halten, um sich selbst und das Unternehmen so sicher wie möglich zu halten.

Unglücklicherweise wird die Zahl der Cyberangriffe weiter steigen, und auch die Auswirkungen dieser Attacken werden immer gravierender. Der Blick zurück erscheint einem fast wie eine Reise in die „gute alte Zeit“, sollte uns aber davon überzeugen, dass zu tun, was uns möglich ist um uns und vor allem unsere Daten zu schützen.

Infografik 8 Ereignisse

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

sicherheitslücke-im-exchange:-so-erkennen-sie-eine-eskalation-von-domain-admin-berechtigungen
Sicherheitslücke im Exchange: So erkennen Sie eine Eskalation von Domain-Admin-Berechtigungen
Researcher haben kürzlich eine Schwachstelle in Exchange entdeckt, die es jedem Domänenbenutzer ermöglicht, sich Domain-Administratorberechtigungen zu verschaffen, mit denen er AD und verbundene Hosts gefährden kann.
insider-bedrohungen,-teil-4:-die-schlussfolgerungen
Insider-Bedrohungen, Teil 4: Die Schlussfolgerungen
In dieser Serie von Blogeinträgen zu Insider-Bedrohungen haben wir viele Aspekte beleuchtet. Kurz zusammengefasst: Insider, die IT-Sabotage begehen oder sensible Informationen stehlen, sind in der Regel technisch versierte Mitarbeiter mit...
einigkeit-in-der-führungsetage?-wie-führungskräfte-und-it-sicherheitsverantwortliche-über-die-größten-cyberbedrohungen-denken
Einigkeit in der Führungsetage? Wie Führungskräfte und IT-Sicherheitsverantwortliche über die größten Cyberbedrohungen denken
Datenschutz-Verstöße kosten Unternehmen weltweit Milliarden Euro, zerstören das Vertrauen in die betroffenen Unternehmen und können sich negativ auf Marke und Image auswirken – mit realen Folgen wie Kurseinbrüchen und Umsatzeinbußen....
insider-risiken:-anleitung-für-ciso
Insider-Risiken: Anleitung für CISO
Gemäß des kürzlich erschienenen Verizon DBIR (Data Breach Investigations Report) sind Insider mitschuldig an 28 % der Datenverstöße im Jahr 2017. Aufgegliedert auf vertikale Märkte sind Insider verantwortlich für 54 % der...