hanseflow - Unternehmensberatung für Salesforce

Lernen Sie uns kennenLernen Sie uns kennen

Wir befinden uns seither in einem großen Umbruch. Die Welt fokussiert sich mit allen Mitteln auf technische Mittel, um effizienter und effektiver arbeiten zu können, jedoch bringen Rationalisierungen vermehrt Sicherheitsprobleme mit sich, sodass vorheriges menschliches Versagen durch Angriffsziele in Informationssysteme ersetzt werden. Wir delegieren unsere Verantwortung an die IT und verlassen uns zu sehr auf Soft- und Hardware.

Angriffsziele sind in der Regel größere Unternehmen, welche Verluste einfahren, falls die Website nicht erreichbar ist. Natürlich gibt es auch andere Einzelfälle. welche in diesem Artikel jedoch nicht erläutert werden. Im 4. Quartal 2012 ist die Gesamtzahl der Vorfälle um 27,5% im Vergleich zum vorherigen Quartal angestiegen. Des Weiteren fallen nicht nur Webseiten in das Muster der Angreifer, denn die Gesamtzahl der Angriffe auf Applications ist um 72% angestiegen. Daraus lässt sich ableiten, dass die Angreifer nun andere Protokolle und Schichten betrachten, um einen bestimmten Zweck zu verfolgen, denn nicht nur Schicht-3 und Schicht-4 Protokolle sind betroffen. Angriffe auf Schicht-7 Protokolle sind um 30% im Vergleich zum vorherigen Quartal angestiegen. [vgl. http://www.viruslist.com/de/news?id=201613014]

Eine Unternehmensinfrastruktur muss nicht nur in mehrere Ebenen und DMZ aufgeteilt werden, sondern sollte neben mehrere Firewalls und V-Lans auch gute SSL-Zertifikate, 2-Level Authentication, OTP, Mailfilter, VPN, TPM-Chips, Monitoring, IF-Maps und DDos-Schutz einsetzen. Sicherheit ist nicht durch das Glauben und Hoffen möglich, denn wir befinden und schon lange im “Cyberkrieg”.

Das Problem der Gutmütigkeit nutzen viele Parteien aus, um zum Beispiel neue Methoden zur Erlangung privater- beziehungsweise sensibler Daten dritter. Eine neue Methode von Phishingangriffen nimmt gerade ihren Lauf: Vishing (Voice-Phishing). Diese Methode konzentriert sich auf automatische Telefonanrufe, welche versucht, wie gehabt, Kreditkartendaten, Passwörter und Zugangsdaten aus dem Gespräch herauszufiltern und das Opfer somit zu manipulieren. Es hilft in diesem Fall nur auflegen, denn falls eine Firma wirklich wichtige Daten für bestimmte Zwecke benötigt, dann wird das nicht über ein Telefonat geschehen. [vgl. http://www.bwr-media.de/datenschutz/2849_warnung-vor-neuer-gefahr-durch-voice-phishing/]

No Comments

Sorry, the comment form is closed at this time.