Let’s talk!

Security Hackerangriffe

Hackerangriffe werden komplexer, die Angriffs­fläche größer

In vielen Unternehmen häuft sich die Anzahl an Endpunkt-Geräten – Stichwort „Internet der Dinge“ (IoT). Zwar bringt die Vernetzung im Alltags-Business viele Vorteile, ein negativer Begleit­effekt ist jedoch die damit einher­gehende wachsende Angriffs­fläche für Hacker. Um die Attraktivität für Hacker­angriffe zu mindern, muss kontinuierlich gewähr­leistet werden, dass weitreichende Sicher­heits­standards in allen End­punkten bestehen. Ein wichtiger Schritt ist daher, bisherige Sicher­heits­standards auf wachsende Netze auszubreiten.

Neue Hacker­methoden verlangen neue Sicherheits­maßnahmen

Viele Unternehmen müssen jedoch noch einen Schritt weiter gehen und zusätzlich ihre bestehenden Sicher­heits­systeme aufrüsten. Grund dafür ist, dass Hacker vermehrt innovative Technologien wie Artificial Intelligence (AI) und Machine Learning (ML) für ihre Angriffe nutzen. 

AI ermöglicht es unter anderem, Angriffe spontan anzupassen, sodass sie ein stetig verändertes Charakteristikum aufweisen und damit bestehende Sicher­heits­systeme geschickt umgehen können. ML kommt im Hacker-Bereich unter anderem in Form von Phishing-Mails zum Tragen. Beispiels­weise konnten Security-Forscher von ZeroFOX mit Phishing-Angriffen auf Twitter-Nutzer eine deutlich höhere Erfolgs­quote unter Hinzu­ziehung von ML erreichen. Sie analysierten mithilfe von ML Twitter-Feeds und filterten daraufhin spezifische Nutzer für einen Angriff heraus. Jeder dritte Nutzer hat dem Phishing Glauben geschenkt.

Wichtige Facetten der Sicherheit gegen Hacker­angriffe

Eine geläufige Präventions­maßnahme gegen Hacker­angriffe lautet „Zero Trust“: Nutzer und Geräte sollten im Idealfall vor Daten­freigabe identifiziert und authentifiziert werden. Allerdings kann neben den bereits genannten Gefahren beispiels­weise nach Ablauf einer Zugriffs­erfordernis vernachlässigt werden, den Nutzer oder das Gerät in einen „Zero-Trust-State“ zurück­zusetzen. Erst die Kombination mit weiteren Sicher­heits­vorkehrungen kann einen optimalen Schutz deiner Software- und Cloud-Daten garantieren.
Security 4 steps
Die Gestaltung sicherer Software-Lösungen (Security by Design), ein kontinuier­liches Monitoring oder eine nachträglichen Sicher­heits­prüfung (Security Monitoring & Detection) und die Berück­sichtigung spezifischer Risiken im jeweiligen Anwendungs­fall (IT Security Governance & Risk) zählen dabei zu den wichtigsten Schutz­vorkehrungen.

COCUS kann deinem Unternehmen als externer Unterstützer ein diversifiziertes Expertenwissen im IT-Security Bereich für den Auf- und Ausbau eines maßgeschneiderten, effektiven Sicherheitssystems bieten.
Wir bieten dir vollen Schutz, wenn es um die Sicherheit deines Unternehmens geht.
Bleib informiert und folge uns
Bleib informiert und folge uns
Du hast das Potenzial für 5G-Lösungen bereits erkannt? Wir sind dein 5G-Enabler und realisieren gemeinsam mit dir deine Use Cases!
Du hast das Potenzial für 5G-Lösungen bereits erkannt? Wir sind dein 5G-Enabler und realisieren gemeinsam mit dir deine Use Cases!