StartseiteAnwendungBildung lernen

Transformer 02 2014

Im Jahr 2012 brach das Hacktivistenkollektiv Anonymous in den Mailserver des syrischen Ministeriums für Präsidialangelegenheiten ein und griff auf die E-Mail-Konten mehrerer Beamter zu. Wenige Monate später wurden über 2,4 Millionen E-Mails aus diesem Angriff an Wikileaks weitergeleitet.

Im Jahr 2013 wurden die Facebook- und Twitter-Konten von Barack Obama sowie die E-Mail-Konten seiner Mitarbeiter von der Syrischen Elektronischen Armee gehackt. In einer nicht damit zusammenhängenden Geschichte wurden im Laufe des Jahres unter anderem die Twitter-Konten von Burger King, Jeep und Top Gear-Moderator Jeremy Clarkson kompromittiert. Ironischerweise wurde 2013 auch der Twitter-Account von Anonymous gehackt.

Im Jahr 2014, als Millionen von Fußballfans die brasilianische Fußballweltmeisterschaft verfolgten, lahmlegte eine viel kleinere Anzahl lokaler Hackivisten die Websites von unterstützenden Organisationen wie dem brasilianischen Geheimdienst, Hyundai Brazil, dem brasilianischen Fußballverband und der Bank von Brasilien.

In jüngerer Zeit wurden von Jennifer Lawrence und Kirsten Dunst aus Hollywood sowie Kaley Cuoco von The Big Bang Theory und unzähligen anderen Nacktfotos von ihren iCloud-Konten gemacht und im Internet verbreitet. Und nicht nur „große Namen“ geraten ins Visier von Cyberkriminellen. Es heißt, dass jeden Tag mehr als 600.000 Facebook-Konten kompromittiert werden.

Natürlich gibt es noch viele weitere Beispiele, aber es ist klar, dass sich Fragen der Cybersicherheit zu erheblichen Problemen entwickelt haben, die nun von der Regierung und den obersten Unternehmensebenen berücksichtigt werden müssen.

Zur Abwehr von Cyber-Bedrohungen ist ein ganzheitlicher Ansatz erforderlich, der fortschrittliche und weiterentwickelte Identifizierungs-, Schutz-, Erkennungs- und Reaktionsfähigkeiten im gesamten Unternehmen erfordert. Wird es teuer? Wahrscheinlich. Aber es ist immer noch weniger kostspielig als die Kosten für die Wiedergutmachung nach einer Sicherheitsverletzung. Und die Strategie von Microsoft besteht darin, von einem Verstoß auszugehen. Die Annahme eines Verstoßes erfordert eine Änderung der Denkweise von der bloßen Prävention hin zur Eindämmung nach einem Verstoß.

Daher ist das Risikomanagement ein wichtiges Element Ihres Cyber-Sicherheitsansatzes, aber bevor Risiken verwaltet werden können, müssen sie identifiziert und priorisiert werden. Zu berücksichtigen ist unter anderem, ob diese Risiken entsprechend bewertet und angegangen werden und ob Ihre Mitarbeiter ausreichend über die neuesten Cyber-Bedrohungen informiert sind. Verfügen Sie über eine Cybersicherheitsstrategie für Ihr Unternehmen und setzen Sie diese durch? Würden Sie wirklich wissen, ob Sie verletzt wurden? Können Ihre Geschäftssysteme das Unerkennbare erkennen? Machst du genug?

Angesichts immer strengerer Vorschriften zum Schutz von Informationen ist Cybersicherheit mittlerweile sicherlich ein Thema auf Vorstandsebene. Unternehmen gehen davon aus, dass das Risiko eines Angriffs relativ gering ist, doch wenn es doch zu einem Angriff kommt, können die Auswirkungen erheblich sein.

Der Ausblick ist klar: Unternehmen brauchen eine geeignete Cyber-Risikostrategie, die das Budget auf einen ganzheitlichen Ansatz konzentriert und den fünf Sicherheitssilos (Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen) entspricht, die vom National Institute of Science and Technology ermittelt wurden . Es wird immer ein gewisses Risiko geben. Alle Menschen, Prozesse und Technologien müssen von dieser Risikominderungsstrategie abgedeckt werden. Und nur dann – und nur dann – kann Ihr Unternehmen sicher sein, dass es über eine effektive und belastbare Sicherheitsarchitektur verfügt.

In dieser zweiten Ausgabe von Transformer – der offiziellen Veröffentlichung des CIO Council of South Africa – werfen wir einen ausführlichen, intensiven Blick auf die Cybersicherheit, ihre Wechselwirkungen mit wichtigen Megatrends und damit verbundene Themen wie den PoPI Act. Wir werfen auch einen Blick auf einige Überlegungen, die hinter einer Sicherheitsstrategie stehen, wie man in einer Krise vorgeht und wie man mit einer der am wenigsten gut dokumentierten Bedrohungen umgeht – dem Systemadministrator, der abtrünnig wird.

Wir hoffen, dass Sie diese Veröffentlichung interessant, nützlich und zum Nachdenken anregend finden.

Bitte teilen Sie uns Ihr Feedback oder Ihre Fragen unter [email protected] mit.

Marius Haman und Herman Opperman

Gastredakteure

Ulrike Weitz

Editor

[email protected]

Mehr lesen

Benutzer sahen auch

Alle ansehen

Das könnte Ihnen gefallen

Alle ansehen

Weitere ähnliche Spiele

Alle ansehen

Weitere Level-Spiele

Alle ansehen