Bei der Datensicherheit sind Sie nur so stark wie Ihr schwächstes Glied

von Rob Sobers Reporter: „Warum rauben Sie Banken aus?“ Willie Sutton (Bankräuber): „Weil dort das Geld liegt.“ Das ist Sutton’s Law. Es scheint trivial zu sein, doch es trifft genau...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 28. Oktober 2021

von Rob Sobers

Reporter: „Warum rauben Sie Banken aus?“

Willie Sutton (Bankräuber): „Weil dort das Geld liegt.“

Das ist Sutton’s Law. Es scheint trivial zu sein, doch es trifft genau ins Schwarze. Dieses Gesetzt gilt auch für Hacker – sie greifen Systeme an, auf denen wertvolle Daten gespeichert sind.

Welche Systeme könnten das also sein? Meine erste Vermutung: die Hochsicherheits-Rechenzentren der weltgrößten Banken, Pharma-Konzerne, Rüstungsfirmen, Regierungen und Fortune-500-Unternehmen. Das sind doch die „dicken Fische“, oder? Diese Ziele sind zwar attraktiv, aber nicht unbedingt leichte Beute.

Banken und andere hochrangige Institutionen schützen ihre Daten mit modernsten Systemen wie Firewalls, Zwei-Faktor-Authentifizierung, ausgeklügelten Verschlüsselungsmechanismen und Varonis. Daher kommt auch der englische Begriff „bank-level security“. Folglich müssen Hacker den potenziellen Gewinn gegen die Schwierigkeit des Angriffs abwägen.

Was wäre, wenn es eine Möglichkeit gäbe, Zugang zu den digitalen Geheimnissen eines Unternehmens zu erlangen, ohne dessen schwer bewachte Mauern durchbrechen zu müssen? Eine chinesische Hacker-Gruppe fand dafür eine ziemlich schlaue Methode: Sie drang stattdessen in die weitaus weniger geschützte Anwaltskanzlei des Unternehmens ein!

Laut Mandiant, einer amerikanischen Sicherheitsfirma, wurden letztes Jahr 80 große Anwaltskanzleien in den USA Opfer einer Hacking-Attacke. Offensichtlich werden vermehrt Kanzleien angegriffen, um durch die Hintertür an wertvolle Unternehmensinformationen zu gelangen. Doch leider liefern nicht nur Kanzleien Grund zur Besorgnis.

Jedes Mal, wenn Sie eine E-Mail an Dritte versenden – zum Beispiel an Kanzleien, externe Buchhalter oder Berater – oder vertrauliche Dokumente an DropBox oder Google Docs übertragen, vertrauen Sie darauf, dass die Empfänger das Thema Sicherheit genauso ernst nehmen wie Ihre eigenen Administratoren und dass sie zu jedem Zeitpunkt bestimmen können, wer auf Ihre Daten zugreifen darf und wer tatsächlich auf Ihre Daten zugreift.

Was ernsthaften Datenschutz und Informationssicherheit angeht, kratzen viele Organisationen noch immer an der Oberfläche – die zunehmende Anzahl von Cloud-Service-Anbietern eingeschlossen. Die Botschaft ist klar: Fangen Sie jetzt damit an. Ihre Kunden werden es Ihnen danken.

The post Bei der Datensicherheit sind Sie nur so stark wie Ihr schwächstes Glied appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

der-andere-sicherheitsaspekt-der-nsa-affäre:-zwei-faktor-authentifizierung
Der andere Sicherheitsaspekt der NSA-Affäre: Zwei-Faktor-Authentifizierung
Wir haben bereits einen Blog-Beitrag dazu veröffentlicht, wie es Edward Snowden gelungen ist, Lücken im porösen Sicherheitssystem der NSA zu nutzen. Er trickste das System aus, indem er entweder Anmeldeinformationen...
pci-dss-und-zwei-faktor-authentifizierung:-die-fakten
PCI-DSS UND ZWEI-FAKTOR-AUTHENTIFIZIERUNG: DIE FAKTEN
Die schwerwiegenden Sicherheitsvorfälle des letzten Jahres wirken noch nach, und es gibt wenig neue Erkenntnisse. Noch immer stehen wir vor einer Menge Rätseln. Dass Hacker beim Angriff auf die Einzelhandelskette...
was-uns-magic-kingdom-in-sachen-authentifizierung-lehrt-–-kerberos-aus-der-nähe-betrachtet,-teil-ii
Was uns Magic Kingdom in Sachen Authentifizierung lehrt – Kerberos aus der Nähe betrachtet, Teil II
Schon im letzten Blogpost ging es darum, Kerberos anhand von Parallelen des Authentifizierungsprozesses im Magic Kingdom zu erläutern. Natürlich ist dieser Vergleich nicht 1:1 übertragbar, aber er eignet sich wesentlich...
die-„killing-chain“-durchbrechen
Die „Killing Chain“ durchbrechen
Die Vorteile der User Behavior Analysis (UBA) in der Praxis Viele der massiven Datenschutzverletzungen der letzten Wochen und Monate weisen strukturelle Ähnlichkeiten auf. Sie beginnen beispielsweise bei jemandem, der bereits...