Gemalto zeigt Cybersecurity-Trends 2016
München, 07.12.2015 – In den ersten sechs Monates dieses Jahres wurden mehr als 200 Millionen Datensätze gestohlen oder gingen verloren – Tendenz steigend. 2016 werden Hacker neue Strategien entwickeln, wie sie Unternehmen schaden können. Gemalto zeigt, worauf Firmen sich im kommenden Jahr gefasst machen müssen.
1. Hacker machen Daten zu Geld
Daten sind das neue Öl und von unermesslichem Wert – einem Wert, den selbst Cyberkriminelle zu Beginn nicht einschätzen können. Sie sammeln Gesundheitsdaten, Personendaten, Sozialversicherungs- und Kreditkartennummern, um sie zu einem späteren Punkt im Darknet zu Geld zu machen. Für sie ist zunächst irrelevant, welche Daten sie in welchem Umfang stehlen. Eher werden sie so viele Daten wie möglich abgreifen, und erst anschließend analysieren, was sie mit ihrer Beute machen können.
2. Angriffe auf Datenintegrität
Manipulierte Daten werden die neue Cash Cow für Hacker. Mit der zunehmend vernetzten Welt entstehen große Datenmengen. Unternehmen nutzen diese, um Entscheidungen und Vorhersagen zu treffen. Um diese Entscheidungen zu beeinflussen, verändern Hacker über einen längeren Zeitraum hinweg die Daten – ohne sich bemerkbar zu machen. Sind Daten erst einmal verändert, handeln Unternehmen basierend auf falschen Informationen. Möglicherweise manipulieren Cyberkriminelle die Daten gar so, dass der Effekt ihrer Attacke erst nach mehreren Jahren zu spüren ist.
3. Mangelndes Know-How
Noch immer wissen erschreckend viele Unternehmen nicht, welche ihrer Daten besonders geschützt werden müssen, wo diese liegen und wie genau sie verteidigt werden können. IT-Sicherheit wird in Zukunft ein immer größeres Thema für jeden einzelnen Fachbereich, und nimmt stets an Komplexität zu. Im Laufe des nächsten Jahres ist es unabdingbar, sich intensiv mit Sicherheitsfragen zu beschäftigen.
4. Zwei-Faktor-Authentifizierung
Unternehmen setzen vermehrt Zwei-Faktor-Authentifizierung ein. Der Grund hierfür ist die hohe Passwort-Unsicherheit. Passwörter werden nie sicher sein, egal wie kompliziert oder clever sie gestaltet sind. Komplexe Passwörter halten nur einen Amateur aus dem Netzwerk fern. Ein Passwort, egal wie viele Zeichen und Ziffern es enthält wird einen Hacker nicht abhalten können. Er kann es zum Beispiel über einen Keyboard-Tracer mitlesen, während es eingegeben wird.
5. Risiko Programmierschnittstelle
Programmierschnittstellen werden ein neues beliebtes Ziel von Hackern. Ein erfolgreicher Angriff kann den Angreifern Zugriff zu riesigen Mengen an sensiblen Daten verschaffen. Wird eine unternehmenskritische Anwendung kompromittiert, sind Daten von allen Nutzern betroffen. Eine erfolgreich angegriffene Programmierschnittstelle, auch wenn sie verschlüsselt ist, öffnet Hackern die Türen zu sensiblen Informationen – ihnen steht dann der gesamte Anwendungsverkehr zur Verfügung.
Cyberhacks treten in zunehmender Vielfalt auf und sind nicht immer sofort zu erkennen. Um Cyberkriminellen keine Chance zu geben, ist eine vielschichtige und dynamische Sicherheitsstrategie nötig. Wichtig ist, dass diese die Daten auch dann schützt, wenn die Angreifer bereits ihren Weg in das Netzwerk gefunden haben. Nur so sind entwendete Daten nichts wert. Der benötigte Schutz wird durch starke Authentifizierung, Verschlüsselung und Key-Management erreicht.