Icon Informationssicherheit
Informationssicherheit

2020 – das Jahr der massiven Datenpannen?

Matthias Niedung
Verfasst von: Matthias Niedung
Berater für IT-Sicherheit und Datenschutz

Beinahe wöchentlich vernimmt man in der einschlägigen Fachpresse, dass wieder ein Unternehmen einer nicht unerheblichen Größe Opfer eines Hackerangriffs wurde. Neben den bekannten Fällen wie Buchbinder und zuletzt EasyJet trifft es auch zahlreiche kleinere und mittelständige Unternehmen. Warum ist es so schwierig, digitale Geschäftsprozesse vor fremdem Zugriff zu schützen?

Beinahe wöchentlich vernimmt man in der einschlägigen Fachpresse, dass wieder ein Unternehmen einer nicht unerheblichen Größe Opfer eines Hackerangriffs wurde. Neben den bekannten Fällen wie Buchbinder und zuletzt EasyJet trifft es auch zahlreiche kleinere und mittelständige Unternehmen.

Betrachtet man die Opfer der Angriffe, könnte man annehmen, dass die Floskel "kein System ist sicher" mehr als bewiesen wurde - ein Großkonzern wie EasyJet sollte doch finanziell und logistisch in der Lage sein, Hackerangriffen entgegenwirken zu können. Selbst Traditionsunternehmen wie die Daimler AG sehen sich damit konfrontiert, dass sensible Daten abfließen, wie vor wenigen Tagen der Quellcode für smarte Komponenten aus einigen Mercedes-Benz-Fahrzeugen [Quelle: https://futurezone.at/digital-life/quellcode-von-mercedes-benz-fahrzeugen-online-geleakt/400848920 ]. Doch je größer und komplexer die Systeme und Anwendungen, desto höher die Gefahr, dass potentielle Angreifer einen Weg in jene Systeme finden.

Stärken und schwächen der eigenen Systeme kennen

Um eine höchst mögliche Sicherheit zu gewährleisten, ist es die Aufgabe von Informationssicherheit, die Strukturen zu analysieren, zu dokumentieren und daraus potentielle Gefahren und Risiken abzuleiten. Nur wer seine Systeme kennt und ihre Stärken und Schwächen benennen kann, ist in der Lage, die Datenverluste im niemals auszuschließenden Angriff zu minimieren. Dabei muss es gelingen, die Risiken in Ihrer Komplexität zu verstehen, um diese im Idealfall entsprechend behandeln zu können.

Dabei sind die Risiken zum Beispiel für Webapplikationen nicht isoliert zu sehen. Begleitende Prozesse wie die Softwareentwicklung, die Einbindung von Bibliotheken, Updates und Patches müssen genauso betrachtet werden, wie die Installation der entsprechenden Systeme, ihre Härtung und das Prüfen der Systemeinstellungen auf eventuelle Fehler. So wird aus dem Betrieb einer hoffentlich sicheren Software ein allumfassender Katalog an Maßnahmen, um diese auch drum herum abzusichern.

Wo ist Ihr Backup abgelegt?

Denn haben Sie sich einmal die Frage gestellt, was mit Ihren Daten passiert, wenn ein SSH-Zugang öffentlich im Internet, gesichert mit nur schwachen Zugangsdaten, de facto den Zugriff durch die Hintertür erlaubt? Oder ist in Ihre Betrachtungen eingeflossen, dass ein Backup zu haben zwar gut ist, es auf öffentlich zugängliche Speicher abzulegen jedoch ein echtes Problem für Sie und Ihre schutzbedürftigen Informationen darstellt?

Was sich so selbstverständlich liest, ist immer wieder der Grund dafür, dass in der Presse von Datenverlusten gesprochen wird. Deshalb unterstützen wir Sie als unabhängiger Dritter bei all Ihren Fragen rund um Informationssicherheit und erstellen mit Ihnen gemeinsam Wege, um die Risiken langfristig zu mindern.

Melden Sie sich für unseren Newsletter an.

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit und IT-Sicherheit und Compliance.