Infopoint Security
Menü
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren
  • IT-Security
  • Events
  • Über Uns
  • Kontakt
  • Autoren

Top-Tags

  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • downloads
  • phishing
  • Mehr
Suche
  • ransomware
  • cloud
  • chatgpt
  • supply-chain-attacks
  • studie
  • zero trust
  • Mehr
StartseiteWie können Einzelhändler den Hackern einen Schritt voraus bleiben
Vorheriger Artikel
Studie beleuchtet wirtschaftlichen Hintergrund von Cyberangriffen
Nächster Artikel
Dell Security kooperiert mit campusLan

Wie können Einzelhändler den Hackern einen Schritt voraus bleiben

02.02.2016

Trustwave Blog von Jane Dotensko, Marketing ManagerEMEA

Sie werden in Hollywood als unschlagbare Superhirne verherrlicht und sorgen in der realen Welt für allgegenwärtige Schlagzeilen. Niemand zweifelt daran, dass Hacker smarte Jungs sind, aber sind sie auch die Intelligentesten? Vielleicht ist die bessere Frage: Ist es überhaupt möglich, Ihnen beim Kampf gegen die Cyberkriminalität eine Schritt voraus zu bleiben?

Eigentlich ist es ein Kindespiel die Einzelhändler als Angriffsziele zu wählen: Sie speichern und verwalten große Mengen an Finanzinformationen über Kunden. Laut dem Beratungsunternehmen Quocirca hat eine Befragung ergeben, dass 70% der europäischen Händler bereits gezielt von Hackern angegriffen worden sind. Dabei waren 45% der Angriffe erfolgreich und ein Drittel von ihnen erlitten Datenverluste.

Laut dem Trustwave Global Security Report 2015 ereigneten sich 43% der Datenpannen in der Einzelhandelsbranche, einschließlich Immobilien- und E-Commerce Webseiten.

Es ist kein unschlagbarer Kampf. Einzelhändler überleben die Cyberkriminalität. Wie finden sie so schnell wieder zum Tagesgeschäft zurück? Durch intelligente Schutzsysteme von Experten, mit denen die Hacker überlistet werden können.

Die Kämpfer gegen die Cyberkriminalität (also die guten Jungs in Hollywood) können sich in die Gedankenwelt des Kriminellen versetzen und dadurch öfter gewinnen als verlieren.

Aber wie entwickeln ethische Hacker Schutzlösungen vor unbekannter Malware. Spezialunternehmen wie Trustwave erlangen ihre Erfahrungen und Kenntnisse aus erster Hand. Aus den Untersuchungsergebnissen von Milliarden Sicherheitsereignissen, Millionen von Web-Transaktionen, Netzwerkschwachstellen-Scans und Tausenden von Penetrationstests, erhält das einzigartige Forschungsteam von Trustwave ein umfassendes Bild davon, wie sich Hacker verhalten und welche Angriffsarten für die Zukunft geplant werden.

Suchen Sie nach Sicherheitslücken, wie es ein Hacker tun würde

Es ist eine Sache den Gegner zu kennen, die andere ist, wie genau Sie Ihr eigenes System und Ihre Prozesse von Anfang bis Ende  kennen. Hacker nutzen einen mangelnden Überblick zu ihrem Vorteil. Wenn der Angreifer Ihr System besser kennt als Sie, dann hat er eine große Chance einen erfolgreichen Angriff gegen Sie durchzuführen.

Angreifer suchen ständig nach neuen Wegen Ihr System zu kompromittieren, auch über unerwartete Kanäle. 98% der Anwendungen, die Trustwave getestet hat, waren anfällig für Angriffe. Jede Anwendung besaß im Durchschnitt 20 Schwachstellen.

Aus diesem Grund ist es sehr wichtig, dass entweder Ihre eigenen Mitarbeiter oder externe Experten Ihr System und Ihre Prozesse auf Schwachstellen hin, vergleichsweise wie potentielle Angreifer, untersuchen. Dadurch sind Sie in der Lage starke und einheitliche Sicherheitsstrategien zu entwickeln, die einen potentiellen Angriff aus jedem Blickwinkel heraus vereiteln können.

Übernehmen Sie eine mehrschichtige Verteidigungsstrategie

Eine vereinheitlichte, mehrschichtige Strategie baut nicht nur einfach eine Firewall um Ihre Datenbank. Es geht hier wesentlich weiter, um Sie und Ihre Kunden vor jeden Aspekt eines Angriffes zu schützen. Es geht darum, mögliche Sicherheitsbedrohungen für E-Mails, Netzwerke, Webseiten, Anwendungen und Inhalte zu verwalten und aufzudecken, sowie Schäden durch entsprechende Compliance und schnelle Wiederherstellungsprozeduren zu minimieren. Letztendlich soll jedes Einfallstor überwacht werden und zu einer sofortigen Reaktion bei einem Vorfall führen.

Denken Sie daran, Wissen ist Macht. Die Intelligenz existiert, die Hacker immer und immer wieder überlistet. Die Guten können und werden gewinnen.

Tags

  • forensik
  • trustwave

Das könnte Sie auch interessieren

Phishing und Ransomware

Phishing-Attacken über die Outlook Web-App

Trustwave Managed Security Services von Gartner positiv beurteilt

Schwachpunkt POS-System

Einzelhändler müssen sich besser vor Cyber-Angriffe schützen

  • Themen von A - Z
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • j
    • k
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • y
    • z
    • 123
    Top-Themen
    • ransomware
    • cloud
    • chatgpt
    • supply-chain-attacks
    • studie
    • zero trust
    • downloads
    • phishing
    • metaverse
    • künstliche intelligenz (ki)
    • ukraine
    • Log4j
    • industrie 4.0
    • homeoffice
    • endpoint security
    Social Media
    © 2023 Infopoint Security
    Impressum
    Datenschutz