Blog

Bedrohungen in Echtzeit erkennen — Teil 4

Bedrohungen in Echtzeit erkennen — Teil 4

DSGVO schreibt eine Meldung innert 72 Stunden vor

Die Arbeit der CISOs (Chief Information Security Officer) war noch nie so anspruchsvoll wie heutzutage. Durch die neuen Bestimmungen der EU-Datenschutzgrundverordnung (DSGVO) müssen Unternehmen den Diebstahl persönlicher Daten von Kunden und Mitarbeitern innerhalb von 72 Stunden melden. Wenn die Tat jedoch unbemerkt bleibt oder erst einige Zeit später auffällt und nicht zur Anzeige gebracht werden kann, drohen Strafen von bis zu 4 % des jährlichen Umsatzes, bis zu 20 Millionen Euro.

Auch die NIS-Richtlinie, eine weitere Vorschrift zur Cybersicherheit von Organisationen, schreibt vor, dass Unternehmen sämtliche notwendigen Sicherheitsmassnahmen ergreifen müssen, um Datenklau zu verhindern.

Einzelne Staaten in den USA, beispielsweise New York und Kalifornien, haben bereits eigene Sicherheitsstandards aufgesetzt und Datenschutzgesetze verabschiedet, die bereits gelten, beziehungsweise spätestens 2020 in Kraft treten werden.

Fazit: Unternehmen müssen sich darauf einstellen, immer höheren Sicherheitsstandards gerecht zu werden und den bestmöglichen Datenschutz zu gewährleisten. Aus diesem Grund werden sie immer stärker auf die Dienste eines CISOs angewiesen sein, um Cyberkriminalität vorzubeugen oder diese schnellstmöglich bekämpfen zu können.

Die Massnahmen zur Bekämpfung von Cyberkriminalität sind essenziell, wenn man bedenkt, dass die gesamte Zukunft des Unternehmens von dessen Sicherheitsbestimmungen abhängt.

Bedrohungen in Echtzeit erkennen — Teil 3

Bedrohungen in Echtzeit erkennen — Teil 3

Folgen von mangelhaften Sicherheitsmassnahmen im Unternehmen

Die Folgen von Hackingangriffen können sehr unterschiedlich sein. Meistens geht es jedoch um den Diebstahl und Verkauf persönlicher Daten.

Dabei stehen Cyberkriminellen zahlreiche Methoden zur Verfügung, um sich in interne Netzwerke zu hacken:

· Malware

· Phishing

· DNS-Hijacking

· Man-in-the-Middle

· Brute-Force-Attacken

Ist es ihnen einmal gelungen, sich die sensiblen Daten herunterzuladen, werden diese oftmals verkauft. Eine weitere Möglichkeit ist die Erpressung von Unternehmen, Politikern und sonstigen Personen des öffentlichen Lebens.

2018 waren beispielsweise zahlreiche deutsche Politiker und andere Menschen des öffentlichen Lebens von einem Angriff betroffen, bei dem Telefonnummern, Kreditkartendaten und private Chats veröffentlicht wurden.

Ein anderes Beispiel ist die Firma Uber, die im Jahre 2016 gehackt wurde. Hier wurden GitHub-Anmeldeinformationen von Uber-Entwicklern gestohlen, wodurch die Hacker an persönliche Daten wie Telefonnummern und E-Mailadressen von über 57 Millionen Kunden und Fahrern gelangten. Schlussendlich zahlte Uber 148 Millionen US-Dollar um die Ermittlungen beizulegen.

All diese Angriffe hätten mit einem entsprechenden Sicherheitssystem höchstwahrscheinlich verhindert werden können.

Bedrohungen in Echtzeit erkennen — Teil 2

Bedrohungen in Echtzeit erkennen — Teil 2

Frühwarnsysteme als vorbeugendes Mittel gegen Hacking

Sollte ein Cyberangriff gelingen, dauert es durchschnittlich zehn Wochen, bis dieser Verstoss vom Unternehmen entdeckt wird, wobei etwa 70 % der Angriffe niemals ans Licht kommen. Diese verzögerte oder gar fehlende Erkenntnis kann bei Verbrauchern ebenso wie bei Organisationen einen massiven Schaden anrichten.

Gehen wir beispielsweise zwei Jahre in der Zeit zurück: Im Jahr 2017 wurden bei Equifax persönliche Informationen von etwa 143 Millionen Menschen entwendet. Die Folgen sahen wie folgt aus:

· Die Aktie des Unternehmens fiel rapide um ganze 35 %.

· Das Marktkapital verringerte sich um 6 Milliarden US-Dollar.

Neben hohen Strafen erleiden Firmen, die Opfer von Cyberangriffen werden, einen irreparablen Reputationsschaden. Laut einer Umfrage würden rund 87 % der Kunden keine Geschäfte mit einem Unternehmen eingehen, bei dem in der Vergangenheit ein Sicherheitsproblem hinsichtlich der Datensicherung von Kredit- und Kundendaten aufgetreten ist.

Bedrohungen in Echtzeit erkennen — Teil 1

Bedrohungen in Echtzeit erkennen — Teil 1

Warum das richtige Timing ausschlaggebend ist

Laut einem Accenture-Bericht erleidet ein Unternehmen etwa 130 Mal jährlich einen Datenverlust. Dieser Wert stieg in den letzten zwei Jahren um mehr als 27 % an und zeigt eindrucksvoll auf, wie oft Unternehmen Opfer von Hackingangriffen werden.

Dabei sind die finanziellen Verluste oftmals enorm: laut IBM beliefen sich im letzten Jahr die durchschnittlichen Kosten bei einem Diebstahl von 2'500 bis 100'000 Datensätzen auf etwa 3,86 Millionen US-Dollar — Summen, die ein Unternehmen ernsthaft schädigen oder gar in den finanziellen Ruin treiben können.

Damit es gar nicht erst so weit kommt, ist es wichtig, vorbeugend gegen Cyberkriminalität vorzugehen und Bedrohungen frühestmöglich zu erkennen.

Timing als Schlüssel für die Bekämpfung von Cyberkriminalität

Das richtige Timing stellt die Basis für eine gute Cybersecurity dar. Dabei ist es wichtig, Cyberangriffen vorzubeugen, anstatt diese nur reaktiv zu bekämpfen. Auf dem Markt existieren mittlerweile zahlreiche Systeme, die Echtzeit-Informationen wie Hacking-IPs oder Gefahrenquellen herausfiltern und speichern können. Mithilfe der aktuellen Informationen ist es möglich, den Tätern zuvorzukommen und sich adäquat vor aktuellen sowie zukünftigen Hackingangriffen zu schützen.

Interessant: Durch die Wahl des richtigen Anbieters für Cybersecurity lassen sich etwa 97 % der Delikte vermeiden und sensible Daten besser schützen.

Sensible Daten: Wie Sie Datenklau verhindern

Spätestens seit dem Inkrafttreten der EU-Datenschutzgrundverordnung (DSGVO) ist das Thema „Datenschutz“ in aller Munde. Gerade Unternehmen, die vertrauliche Daten von Kunden oder Mitarbeitern speichern oder verarbeiten, sind in der Pflicht, entsprechende Sicherheitsmassnahmen zu treffen.

Aus diesem Grund ist es wichtig, auf eine Exfiltration von Daten gefasst zu sein und sie schnell erkennen und unterbinden zu können. Sollte ein Datenverlust oder -diebstahl aufgrund mangelnder Sicherheitsbestimmungen Ihres Unternehmens erfolgen, ist mit hohen Strafen, oftmals in Millionenhöhe, zu rechnen.

Dabei gibt es Methoden, die Exfiltration sensibler Daten zu vermeiden oder diese zumindest zeitnah stoppen zu können.

Erkennung sensibler Datensätze als Voraussetzung für einen guten Schutz

Der erste Schritt zu einer sicheren Verwahrung sensibler Daten ist einfach: Selektieren Sie die entsprechenden Datensätze!

Unter „sensiblen Daten“ versteht man Informationen über einen Menschen, die zu seiner Identifizierung führen können. Laut DSGVO sind einige Beispiele hierfür:

· Der Name der Person

· Die aktuelle Adresse

· Identifikations- und Sozialversicherungsnummern

· Kredit- und Kontodaten

· Standortdaten

Sollten Sie also Daten in Ihrem Unternehmen aufbewahren oder gar verwerten, die eine Identifikation ermöglichen, sollte auf deren Sicherheit besonderer Wert gelegt werden.

Bei der Verarbeitung von Daten eines EU-Bürgers sind zusätzlich die Bestimmungen der DSGVO zu beachten, die bei einer vorsätzlichen oder versehentlichen Missachtung der Auflagen schwere Geldstrafen nach sich zieht.

Finden Sie heraus, mit welchen sensiblen Daten Ihr Unternehmen hantiert und gewähren Sie diesen einen zusätzlichen Schutz. Das wahrt nicht nur das Vertrauensverhältnis zwischen Ihnen und Ihren Kunden, sondern wirkt sich auch positiv auf Ihre Reputation aus!

Exfiltration verhindern: Datenbewegungen protokollieren

Gängige Sicherheitssysteme beruhen bis heute auf einer manuellen Katalogisierung sensibler Daten. Jedoch haben diese DLPs, auch Data Loss Prevention Tools genannt, einen grossen Nachteil: sie erfordern zahlreiche Abstimmungen zwischen den verschiedenen Instanzen, sowie zusätzliche interne Freigaben und sind deswegen sehr wartungsintensiv.

Aufgrund des mangelnden Überblicks ist es gerade für Insider sehr einfach, diese Sicherheitstechniken zu umgehen, sich entsprechend Zutritt zu den sensiblen Daten zu verschaffen und sich an diesen zu bereichern.

Ein einfaches und sehr effektives Modell zum Schutz sensibler Daten stellt die Beobachtung der Nutzeraktivitäten dar. Dadurch werden Sie bei auffälligen externen sowie internen Datentransaktionen in Echtzeit gewarnt und können der Ursache zeitnah auf den Grund gehen.

Gerade wenn sensible Daten grundlos den Speicherort wechseln, kann dies ein Indiz für eine Exfitration sein. Dabei gehen Hacker oftmals folgendermassen vor:

1. Sie verschieben sensible Daten auf Cloud-Speicher.

2. Sie speichern sensible Daten auf USB-Sticks und sonstige externe Speichermedien.

3. Sie verschicken E-Mails mit sensiblen Anhängen an fiktive Kunden.

4. Sie drucken die sensiblen Datensätze einfach aus.

Ein adäquates Frühwarnsystem macht Sie umgehend auf derartige Verhaltensweisen aufmerksam, sodass Sie den Insider schnell und sicher ausfindig machen können.

Ein funktionierendes Insider-Bedrohungsmanagement

Durch ein ausgeklügeltes Gefahren-Management-System ist es Ihnen möglich, interne Datenbewegungen zu kontrollieren und schwarze Schafe im eigenen Unternehmen zu enttarnen. Die Software bietet Ihnen beispielsweise die Möglichkeit, Exfiltrationspunkte zu bestimmen und zu blockieren.

Beispiel: Sollte ein Mitarbeiter versuchen, sensible Daten auf einen USB-Stick zu ziehen, bekommen Sie eine entsprechende Warnung und können in Echtzeit das verdächtige Verhalten beobachten.

TECHWAY hilft Ihnen dabei, sämtliche firmeninternen Vorgänge zu überwachen und Datendiebstahl durch interne sowie externe Personen umgehend festzustellen, abzumahnen oder bei Bedarf zur Anzeige zu bringen.

Fazit: Nur wenn Sie sich bewusst sind, mit welchen sensiblen Daten Ihr Unternehmen arbeitet, werden Sie in der Lage sein, diese angemessen zu schützen.

Gerade zum Schutz vor Datendiebstahl helfen Gefahren-Management Tools, die Ihnen eine Echtzeitüberwachung bieten und Sie dazu befähigen, verdächtige Verhaltensweisen der Mitarbeiter oder Verschiebungen von Datensätzen zu kontrollieren und zu protokollieren.

Insider Threat: Die DSGVO Edition

Die EU-Datenschutzgrundverordnung (DSGVO) ist nun mehr als ein Jahr rechtlich bindend. Laut einer Umfrage sind sich mehr als die Hälfte der Mitarbeiter von befragten Unternehmen der Details des Datenschutzgesetzes nicht bewusst. Die Unwissenheit über den korrekten Umgang mit Daten von EU-Bürgern ist jedoch kein “Kavaliersdelikt” mehr.

TECHWAY — DSGVO

Auch für Unternehmen ausserhalb der Europäischen Union kann die Nichteinhaltung der DSGVO massive Strafen zur Folge haben.

Sensibilisierung und Prioritäten setzen

Diese Umfrage der Firma ObserveIT ergab ausserdem, dass Mitarbeiter in Grossbritannien für DSGVO-relevante Themen weitaus sensibler sind, als beispielsweise ihre Kollegen in den USA. Obwohl nahezu 60 Prozent aller Befragten täglich mit sensiblen personenbezogenen Daten arbeiten, kennt jeder Zweite der US-amerikanischen Mitarbeiter die Details der DSGVO nicht. Auf britischer Seite sind es hingegen 17 Prozent der Mitarbeiter, die diese Gesetze nicht kennen. Ohne grundlegendes Wissen über den Umgang mit unternehmenskritischen Daten, könnten Mitarbeiter das Unternehmen und dessen Kunden unnötigen Risiken aussetzen.

Hier gibt es jedoch noch viel Raum für Schulungen. In den USA gaben nur 47 Prozent aller befragten Mitarbeiter an, ausreichend über die Einhaltung der Datenschutzgrundverordnung geschult worden zu sein.

Durch Schulungen stellen Sie sicher, dass Ihre Mitarbeitenden die geltenden Gesetze kennen und Ihrem Unternehmen so auf lange Sicht einen erheblichen Mehrwert verschaffen.

Darknet Event Zürich

TECHWAY feiert ein erfolgreiches erstes Darknet Event in Zürich mit interessanten Vorträgen und erstklassigen Gästen.

TECHWAY GmbH aus Zürich feiert 2-jähriges Jubiläum

TECHWAY GmbH aus Zürich feiert 2-jähriges Jubiläum

Der nächste grosse Schritt — in den letzten zwei Jahren hat sich das Zürcher Cybersecurity-Büro TECHWAY zu einem standhaften, inhabergeführten Unternehmen entwickelt. Mittlerweile arbeiten sieben Experten gemeinsam für den Erfolg namhafter Kunden im In- und Ausland. Kris Kormany hat die Firma im Mai 2017 gegründet, sein Team und das Unternehmensnetzwerk stetig erweitert und den Leitgedanken des Vertrauens etabliert. Nun feiert TECHWAY sein zweijähriges Bestehen.

Vertaulichkeit, Verfügbarkeit und Integrität stellen die drei Säulen dar, auf die sich TECHWAY gründet. Projektziele und Massnahmen werden im Team reflektiert und gemeinsam mit dem Kunden offen besprochen. Die Kundennähe war Geschäftsführer Kris Kormany schon immer wichtig. “Besonders wichtig ist es, die genauen Bedürfnisse des Kunden zu verstehen und relevante Lösungen da anzubieten, wo sie wirklich benötigt werden”, so Geschäftsführer Kris Kormany. Im Team und mit starken Partnern in einem engen Unternehmensnetzwerk, bietet sich TECHWAY ihren Kunden als die Anlaufstelle für Themen zur Cybersecurity und darüber hinaus an.

Mit neuem Logo, neuem Webauftritt und überarbeiteter Corporate Identity erreicht das Unternehmen den nächsten Meilenstein und bietet seinen Kunden an neuer Adresse im Herzen des Zürcher Seefelds eine zentrale Anlaufstelle.

Über TECHWAY

Die TECHWAY GmbH mit Sitz in der Stadt Zürich bietet seit 2017 Lösungen im Bereich der Cybersecurity an und konnte bisher Lösungen für mehr als 5.000 Benutzer entwickeln und umsetzen. Mehr Informationen unter www.techway.ch.