Dies sind nicht die Datendateien, nach denen Sie suchen
Veröffentlicht: 2017-12-15Rebellen haben den Todesstern gehackt: Ist Ihre Organisation die nächste?
Vor langer Zeit machte das Imperium in einer weit, weit entfernten Galaxie einen kritischen und fatalen Fehler, der letztendlich zu seinem Untergang führen würde. Sie hätten nie geglaubt, dass die Rebellen in der Lage sein würden, ihre Verteidigung bei Scarif zu durchbrechen und die Pläne für ihre wertvollste Waffe zu stehlen: den Todesstern.
Die Pläne wurden in einem Gewölbe, in einem hohen Turm, umgeben von Tausenden schwer bewaffneter Truppen und Imperial Walkers, auf einem Planeten platziert, der vollständig von einem undurchdringlichen Kraftfeld umgeben und von Hunderten von Raumschiffen verteidigt wurde.
Doch es brauchte nur eine Gruppe hoch motivierter und entschlossener Individuen, um ihre Verteidigung zu überwinden, und die Folgen waren verheerend.
Wo war der Einsatzplan des Imperiums? Warum wurden die Todessternpläne nicht verschlüsselt? Warum haben sie keine 2-Faktor-Authentifizierung verwendet?
Jeder Tag bringt Nachrichten über eine weitere Datenschutzverletzung. Einige sind riesige Datenschutzverletzungen wie eBay, Equifax oder Yahoo, während andere viel kleiner sind. Eines haben sie jedoch alle gemeinsam: Einmal drin, konnten Hacker viele Daten erbeuten.
Oft beschränken sich Hacks auf die persönlichen Daten der Benutzer, manchmal werden aber auch die Kreditkartendaten der Kunden gestohlen. Viele Unternehmen, die von einem Angriff betroffen sind, haben bereits Sicherheitsmaßnahmen implementiert: Sie patchen Server, Firewalls, WAFs und IDS. Viele haben eine Informationssicherheitsrichtlinie und führen Penetrationstests durch, aber die Hacker kommen trotzdem durch.
Planen Sie den Bruch ein
Egal wie hoch Sie Ihre Mauern bauen, jemand mit genügend Fähigkeiten, Entschlossenheit und Ressourcen kann hineinkommen. Nationalstaaten betreiben jetzt Unternehmensspionage, und wenn Nordkorea wirklich Ihre Datendateien haben will, werden Sie es sehr schwierig finden halte sie fern.
Menschen sind oft der größte Angriffsvektor in jedem System, und hochentwickelte Sicherheitssysteme können durch cleveres Social Engineering durchbrochen werden. Um ihre Daten zu schützen, geben Unternehmen immer mehr Geld aus, um mit immer ausgefeilterer Technologie immer höhere Mauern zu errichten, aber immer wieder werden diese durchbrochen und Daten offengelegt – manchmal durch sehr raffinierte Angriffe und manchmal durch menschliches Versagen.
Während es äußerst wichtig ist, sich auf eine starke Informationssicherheit zu konzentrieren, vergaß das Imperium zu untersuchen, wie der Schaden gemindert werden kann, wenn es Rebellen gelingt, ihre Sicherheit zu durchbrechen. Sie haben keinen Bruch geplant, weil sie nie gedacht hätten, dass es passieren würde. Das ist der gleiche Fehler, den auch viele Organisationen auf diesem Planeten machen.
Erstellen Sie einen Ereignisplan
Jedes Unternehmen sollte einen Plan für Vorfälle bei Datenschutzverletzungen haben. Wenn das sprichwörtliche Ding durch die Decke geht, ist das Letzte, was gebraucht wird, Mitarbeiter, die wie kopflose Hühner herumrennen, verzweifelt versuchen, die Situation in den Griff zu bekommen, und sich im Laufe der Zeit etwas einfallen lassen.
Die Momente nach der Entdeckung eines Verstoßes sind für alle Beteiligten äußerst belastend, aber auch die entscheidendsten. Ohne einen Plan können die Dinge viel, viel schlimmer werden.
Forensische Beweise können vernichtet, weitere Daten offengelegt und Fehlinformationen verbreitet werden. In dieser Zeit sollte jeder wissen, was er tun muss, damit die Krise bewältigt werden kann.
Auditieren Sie Ihre Daten
Eines der großartigen Merkmale der bevorstehenden DSGVO-Verordnungen ist, dass europäische Organisationen gezwungen sind, ihre Daten zu prüfen. Viele Unternehmen wissen nicht, welche Daten sie besitzen, wie viele davon sie haben und wo sie sich befinden.
Organisationen, die im Laufe der Zeit organisch gewachsen sind, haben wahrscheinlich viele Legacy-Systeme mit jeweils unterschiedlichen Daten. Unternehmen sollten überlegen, welche personenbezogenen Daten sie tatsächlich benötigen, und sicherstellen, dass der Rest entfernt oder zumindest vollständig verschlüsselt wird. Ist es wirklich notwendig, die persönlichen Daten von jemandem aufzubewahren, der vor fünf Jahren bei Ihnen gekauft hat?
Trennung von Systemen zur Vermeidung von Kreuzkontaminationen
Eine Kette ist nur so stark wie ihr schwächstes Glied. Viele sichere Systeme wurden aufgrund eines schwachen Einstiegspunkts durchbrochen. Es ist darauf zu achten, dass die Systeme getrennt sind. Auf diese Weise wird, wenn eines verletzt wird, die Verletzung auf dieses System beschränkt und nicht auf alle Systeme, wodurch Ihre Gefährdung begrenzt wird.
Bei richtiger Implementierung ist eine E-Commerce-Website, die auf einer hochsicheren Plattform aufgebaut ist, sehr schwer zu knacken. Möglicherweise haben Sie auch einen WordPress-Blog in derselben Umgebung. WordPress ist mit Abstand die am häufigsten gehackte Webplattform der Welt. Von Securi veröffentlichte Daten zeigten, dass 74 % einer Stichprobe gehackter Websites im Jahr 2016 mit WordPress liefen.

Während ein Teil dieser Schuld auf WordPress-Benutzern liegt, die ihre Software nicht auf dem neuesten Stand halten, sollte diese Zahl Sie beunruhigen, wenn Sie eine WordPress-Site betreiben. Ihre Bedenken sollten vergrößert werden, wenn Sie eine WordPress-Site betreiben, die in derselben Umgebung wie Ihr E-Commerce-Shop gehostet wird.
Wenn Ihre WordPress-Plattform verletzt wird, könnte sie als Einstiegspunkt in Ihre E-Commerce-Website verwendet werden, wo sich die wertvollsten Daten befinden. Die WordPress-Site sollte auf einer völlig anderen und separaten Hosting-Umgebung als Ihre E-Commerce-Plattform gehostet werden, um sicherzustellen, dass es keine Kreuzkontamination gibt.
Datenverschlüsselung
Datenverschlüsselung ist komplexer, als es auf den ersten Blick erscheinen mag. Theoretisch ist es absolut sinnvoll, alle personenbezogenen Daten zu verschlüsseln, die in der Datenbank Ihrer E-Commerce-Plattform gespeichert sind. Wenn die Daten ohne den Schlüssel verletzt werden, ist dies bedeutungslos.
Das größte Problem besteht darin, dass Ihre Anwendung im Allgemeinen in der Lage sein muss, Daten im laufenden Betrieb zu entschlüsseln, was bedeutet, dass sich irgendwo in Ihrem Code der Schlüssel befindet. Wenn also jemand an Ihre Anwendung und die Daten gelangt, kann er die Daten möglicherweise mit diesem Schlüssel entschlüsseln.
Eine weitere Herausforderung bei der Verschlüsselung ist die Leistung. Wenn Ihre Anwendung Daten in Echtzeit entschlüsseln muss, kann dies den Leistungsaufwand erheblich erhöhen und ist oft einfach nicht praktikabel. Die Verschlüsselung ist eine großartige Möglichkeit, Ihre Daten zu schützen, bringt jedoch ihre eigenen Herausforderungen mit sich.
Täuschungsbasierte Sicherheit
Auf Täuschung basierende Sicherheit bietet Hackern gefälschte Schwachstellen oder sogar gefälschte Daten, die die Realität verschleiern können.
Hacker suchen im Allgemeinen nach den grundlegendsten Schwachstellen, wie bekannten Exploits, bevor sie fortgeschrittenere Techniken einsetzen. Sobald sie eine Schwachstelle gefunden haben, konzentrieren sie sich wahrscheinlich darauf. Wenn sie dann Zugang zu Daten erhalten, die sensibel und echt erscheinen, aber in Wirklichkeit gefälscht sind, haben Sie die Chance, sie von der Spur zu bringen.
Sie können diese Aktivität auch einfacher überwachen, was Ihre Chancen erhöht, den Angreifer zu identifizieren und dann zu blockieren. Durch den Einsatz von Locksystemen und Daten können Sie dem Angreifer die Illusion vermitteln, erfolgreich in Ihr Netzwerk einzudringen.
Beste Cybersicherheitspraktiken für die Zukunft
Unternehmen sollten sich nicht nur darauf konzentrieren, Hacker fernzuhalten, da dies allein ihre Daten nicht vor allen schützen wird. Ein entschlossenes, erfahrenes und gut ausgestattetes Team könnte wahrscheinlich fast jede E-Commerce-Plattform hacken, wenn es sich nur genug Mühe geben würde.
Der Bau einer größeren Mauer wird sie nur so lange abschrecken. Um sicherzustellen, dass alle Ihre Daten so gut wie möglich geschützt sind, müssen Sie sich stärker auf die Eindämmung von Sicherheitsverletzungen konzentrieren, anstatt nur zu versuchen, sie zu verhindern.
Wenn das Imperium jemanden damit beauftragt hätte, seine Daten zu prüfen und einen robusten und getesteten Plan für Vorfälle zu erstellen, hätten die Dinge ganz anders kommen können.
Tun oder nicht tun. Es gibt keinen Versuch!
