Während es eine ganze Branche gibt, die sich darauf konzentriert, Informationen in großem Maßstab zu stehlen, und die eine gute Erfolgsquote aufweist, können wir es wirklich schaffen tatsächlich sicher zu sein? Wenn ja, wird es die kollektive Anstrengung einer ganzen Branche erfordern. Entwickler erstellen täglich etwa 383000 neue Malware-Varianten. Nur 8% der Vorfälle werden von der Firewall und den Netzwerklösungen identifiziert. Und es wird immer schlimmer. Weltweit wurden 2014 70 Milliarden US-Dollar ausgegeben, um Bedrohungen zu verhindern oder zu stoppen, aber die Hacker verdienten mindestens 300 Milliarden US-Dollar. Kriminalität scheint viel zu bezahlen. Sicherheitsverletzungen kosten jährlich mehr als 1 Billion US-Dollar. Cybersicherheit ist ein echter Markt, egal ob Sie gute oder schlechte Absichten haben. Die Hindernisse für das Hacken sind niedriger als je zuvor. In China leben 400000 registrierte Hacker, die krankenversichert sind und Zugang zu den neuesten Tools haben. Hacker müssen nicht mehr wissen, wie man codiert und müssen sich nicht mehr im Keller verstecken. Sie finden viel Unterstützung. Sie haben auch effizientere Wege gefunden, um Geld für die Informationen zu erhalten, die sie beschaffen. Sie können über einen längeren Zeitraum auf Datenbanken zugreifen und ähnliche Strategien anwenden, um Geld zu verdienen, wie es die gehackten Unternehmen tun würden. Wenn Hacker beispielsweise medizinische Informationen erhalten, können sie Details zum Krankenversicherungsschutz einer Person verkaufen, und eine andere Person kann unter ihrer Identität operiert werden. Das Niveau der Professionalität wird sich wahrscheinlich noch weiter verbessern.
Zum Glück können auch Gegenmaßnahmen getroffen werden. Vor nicht allzu langer Zeit konzentrierten sich alle Bemühungen auf die Verhütung und Erkennung von Bedrohungen. Jetzt setzen Unternehmen umfassendere Strategien ein, um ihre Marken zu schützen – sowohl technologische als auch verhaltensbezogene. Sie werden Hacks nicht vollständig stoppen, aber einige Trends können gegen die
Bedrohung helfen.
1. Die Sicherung der Lieferkette ist ein wichtiger Schritt zur Nivellierung des Feldes
Kezzler AS hat einen Weg gefunden, Produkte auf Einheitenebene und nicht auf Lagerebene zu verfolgen und zu schützen. Kunden nutzen dies, um globale Lieferketten zu sichern und Produkte vor Fälschern zu schützen. Der größte Teil des heutigen randomisierten Codes ist nicht wirklich zufällig und ein Hacker kann Muster identifizieren und knacken. Die meisten dieser Codes werden von Datenbanken generiert und da es sich um einen Rechnerprozess handelt, werden die Daten oder Zahlen in diesen Datenbanken gespeichert und können somit gehackt werden. Kezzler SA hat einen Weg gefunden, einen Algorithmus zu erzeugen, der nur mit der richtigen verschlüsselten Technologie aktiviert wird. Daher können Kezzler-Systeme für jede Einheit eines Unternehmens in seiner Lieferkette einen sicheren und eindeutigen Code erstellen. Ein Manager kann sofort herausfinden, wo sich ein Produkt befindet, und schnell alle anderen Informationen zu diesem Produkt zusammenfassen. Dies beinhaltet einen Verfolgungsspeicher darüber, auf welche Einheiten von einem Benutzergerät zugegriffen wird, was angefordert wurde und woher die Anforderung stammt.
Dieses Maß an Sicherheit und Kontrolle wird in Zukunft sehr nützlich sein. Unternehmen aller Art können ihre Produkteinheiten verfolgen und müssen sich keine Sorgen machen, dass die Daten in einer Datenbank gespeichert werden, die gehackt werden könnte.
2. «Bringen Sie Ihr eigenes Gerät zur Arbeit» ist wahrscheinlich ein großer Fehler
Viele IT-Experten glauben, dass ihre eigenen Mitarbeiter das größte Sicherheitsrisiko darstellen. Gleichzeitig hat sich der Trend „Bringen Sie Ihr eigenes Gerät zur Arbeit“ zum Mainstream entwickelt. Dies ist ein großes Risiko, insbesondere in einer Welt, in der mehr als die Hälfte des konsumierten Inhalts über mobile Geräte konsumiert wird.
Ein erhebliches Sicherheitsrisiko wurde bei mehr als 600 Millionen Samsung-Mobilgeräten festgestellt. Das Problem ging von vorinstallierten Tastaturen aus, mit denen ein Angreifer auf Sensoren und Ressourcen auf den Telefonen zugreifen konnte, darunter GPS, Kameras und Mikrofone. Sie konnten auch vorhandene Apps manipulieren und heimlich neue bösartige Apps installieren, ohne dass der Benutzer dies weiß. Sie konnten sogar eingehende und ausgehende Nachrichten, Sprachanrufe und Daten abhören. Und das alles konnten sie von überall auf der Welt aus tun. Dies ist nur ein Beispiel und nicht spezifisch für Samsung. Dies kann bei jeder mobilen Software oder jedem Telefon auftreten.
Einige der Risiken können vermieden werden, indem die Verwendung ungesicherter Wi-Fi-Netzwerke vermieden wird. Dies tun jedoch nur wenige Mitarbeiter zuverlässig genug. Stattdessen müssen wir das gesamte Thema „Bringen Sie Ihr eigenes Gerät zur Arbeit“ überdenken. Der durchschnittliche Hack kostet ein großes Unternehmen fast 9 Millionen US-Dollar.
3. Fragmentierung ist der Freund des Hackers
Separate Apps für jeden Sensor, jedes Gadget oder jedes Gerät vervielfachen unsere Sicherheitsrisiken. Das Mischen von Arbeit und Freizeit auf unseren Geräten erhöht nur das Risiko von Sicherheitsverletzungen. Softwareentwickler produzieren immer wieder neue Apps, ohne die Sicherheitsstandards wirklich zu klären. Der Mangel dieser Standards wird zu uns zurückkehren. Geräte, die sich mit dem Unternehmensnetzwerk verbinden, müssen genau überwacht werden, welche Apps sie enthalten. Hacker können sich in die Lücken derart fragmentierter Märkte einfügen. Das Fehlen von Standards und die Explosion von Apps bringen sie unseren wertvollen Informationen einen Schritt näher.
4. Die Sicherung der Identität unserer Marke ist ebenso wichtig wie die Sicherung unserer persönlichen Identität
Betrüger haben einen Weg gefunden, etwas zu stehlen, das fast so sensibel ist wie unsere Daten – die Identität unserer Marke. Sie nutzen sie ohne unser Wissen und nutzen unwissende Verbraucher aus. Wenn jemand unsere persönlichen Daten stiehlt, werden wir wütend und tun alles, um den Diebstahl zu stoppen. Aber wenn jemand unsere Markenidentität stiehlt und sie auf ähnliche Weise verwendet, wird dies nicht so stark beachtet. Hacker nutzen Subdomains auf Social-Media-Websites, um eine Marke zu nutzen. Auf diese Weise können sie den Verkehr auf ihre Websites lenken, um gefälschte Produkte zu verkaufen. Sie erstellen Rechnungen, die wie diese von Lieferanten aussehen, leiten das Geld jedoch auf ihre eigenen Konten weiter. Sie hacken in Firmenkreditkarten oder verkaufen die Informationen auf dem Schwarzmarkt. Wir können unsere Marken schützen, indem wir alle Domains und Subdomains für jedes Land und für alle Marken, in die wir erhebliches Kapital investieren, sperren. Und wir können unsere Mitarbeiter darüber informieren, wie sie ihr Risiko verringern, damit ihr Verhalten nicht die Wahrscheinlichkeit erhöht, dass auf unsere Informationen zugegriffen wird. Einige konkrete Schritte zur Verbesserung der Sicherheit am Arbeitsplatz:
– Trennen Sie geschäftlich und privat – Senden Sie keine Geschäftsinformationen an Ihr Zuhause. Es ist zu einfach, Ihre Mailbox zu hacken.
– Teilen Sie Phishing-E-Mails frühzeitig der IT mit.
– Melden Sie den Diebstahl von Geräten, die Sie für die Arbeit verwenden.
– Wenn kein Passwort erforderlich ist, seien Sie vorsichtig. Wenn Sie ohne Verwendung eines Kennworts und einer Benutzer-ID auf öffentliches WLAN zugreifen, gehen Sie davon aus, dass auf Ihre Informationen zugegriffen und diese kompromittiert werden.
– Verbessern Sie Ihre Passwörter.
– Laden Sie keine Torrent-Dateien herunter – sie sind voll von Malware und Viren.
– Geräte recyceln und wiederherstellen – Wenn Sie ein persönliches Gerät für die Arbeit verwendet haben, verkaufen Sie es nicht und werfen Sie es nicht weg. Stellen Sie sicher, dass alle Daten darauf zerstört sind.
5. Visualisieren Sie den Spielplan des Antagonisten und entwickeln Sie einen eigenen
Wenn wir ein neues Produkt auf den Markt bringen, verlassen wir uns auf die Forschung und die Erkenntnisse, um genau zu wissen, wie wir gegen unsere Konkurrenten gewinnen können. Zum Schutz unserer Business Intelligence ist ein strenger Ansatz erforderlich, der mit dem Krieg vergleichbar ist. Die Vorbereitung muss damit beginnen, die weltweit auftretenden Muster zu analysieren und zu verstehen, wie man die richtigen Kämpfe gegen eine Armee von Hackern führt, die jeden Tag zur Arbeit kommen, um unsere Informationen zu stehlen und damit Geld zu verdienen. Wir können strategische Erkenntnisse entwickeln, indem wir Informationen über Akteure austauschen und dann kollektive und geschäftsspezifische Aktionspläne entwickeln. Sicherheitsunternehmen verfolgen viele Daten, die uns helfen werden, neue Strategien zu entwickeln. T.K. Keanini sagte: „Verteidiger müssen Hunderte von Schwachstellen finden und alle beheben, während die Angreifer nur eine finden müssen. Angreifer benötigen eine komplette Reihe von Operationen, ohne entdeckt zu werden, während die Verteidiger sie nur in einer erkennen müssen. “