Blog - article

Sorry, this blog post has not been posted yet. Come back and check again later!

Digitale Vernetzung erleichtert Hackern Angriff auf unsere Daten

By:
Gérard Bauer
April 22, 2016

Unsere Geräte sind heute ständig mit einander in Kontakt. Und die Vernetzung wird im Zuge der zunehmenden Digitalisierung bald immer stärker werden. Das stellt uns als Privatmenschen aber auch unsere Arbeitgeber vor ganz neue Herausforderungen.

Im digitalen Zeitalter sind mobile Geräte jeglicher Art nicht mehr aus unserem Alltag wegzudenken. Wir sind es gewohnt, immer und überall Informationen aus dem World Wide Web abzurufen, vom Home Office aus sensible Unternehmensdaten zu verschicken, mit Freunden auf der ganzen Welt zu kommunizieren, die Heizung bequem von unterwegs aus zu steuern oder unsere kompletten Tagesaktivitäten über Fitness-Tracker aufzuzeichnen.

So praktisch diese Vernetzung auch ist, scheinen viele Verbraucher eines zu vergessen: Je vernetzter unsere Kommunikation ist, desto mehr Angriffsfläche bieten wir unerwünschten Eindringlingen. Vor allem die regelmäßigen Softwareupdates sind beliebte Einfallstore für Hacker, um die eingesetzten Endgeräte mit Malware zu infizieren.

Auch unser Arbeitgeber ist betroffen

Dabei machen wir nicht nur uns selbst zur potentiellen Zielscheibe von Cyberkriminellen, sondern unwissentlich auch unseren Arbeitgeber. Hacker nutzen Privatpersonen im Zuge des BYOD-Trends (Bring Your Own Device) zunehmend als nichtsahnende Schleuser ihrer Malware. Surft der Mitarbeiter beispielsweise am Wochenende mit seinem privaten Laptop im ungeschützten Netzwerk eines Cafés, haben Hacker leichtes Spiel, diesen zu infizieren.

Loggt sich der Mitarbeiter dann erneut im Firmennetzwerk ein, überträgt sich die Malware umgehend auf alle Systeme. Die Folgen können fatal sein, wie die zahlreichen Angriffe auf namhafte Firmen zeigen: Reputationsverlust für das Unternehmen und die geschäftsschädigende Tatsache, dass deren Kunden ihre oft hochsensiblen Daten in kriminellen Händen wissen.

Der Hacker im Kinderzimmer

Was besonders besorgniserregend ist: Hacker halten zunehmend auch Einzug in Kinderzimmern. Während Kinder heute von Klein auf an die digitale Welt herangeführt werden, müssen traditionelle Spielzeuge wie Bauklötze, Ritterburgen und Puppen zunehmend kindgerechten Tablets oder anderen digitalisierten Spielzeuge weichen. Jüngste Hackervorfälle wie auf den Spielehersteller VTech Anfang Dezember 2015 zeigen, dass die Unternehmen trotz regelmäßiger Hackerangriffe dem Thema Sicherheit scheinbar immer noch keine ausreichende Beachtung beimessen.

Im Fall von VTech hatte das besonders gravierende Folgen: Aufgrund mangelhafter Datenverschlüsselung konnten sich Hacker Zugriff auf Passwörter, Chatverläufe, Kinderfotos und Audiodateien verschaffen, die unter anderem über das elektronische Spielzeug Kid Connect verschickt worden sind. Hiermit können sich Kinder kabellos mit anderen Geräten verbinden, sich per Chat austauschen, Bilder und Videos verschicken.

Auch bei der ersten WiFi-fähigen Barbie von Mattel kamen die Sicherheitsvorkehrungen erschreckend zu kurz. So konnten Sicherheitsexperten über die Puppe auf das heimische Netzwerk zugreifen, sich Zugang auf alle dort eingewählten Geräte verschaffen und auf deren Informationen zugreifen.

Welche Lehre sollten wir Endverbraucher ziehen?

Es ist unmöglich, sich im Zeitalter des Internet of Things (IoT) der zunehmenden Vernetzung mobiler Geräte komplett zu entziehen - dafür erleichtert sie unseren Alltag an vielen Stellen zu sehr. Jedoch sollten wir ein Bewusstsein dafür entwickeln, dass wir mit jedem Senden unserer persönlichen Informationen über das Internet ein Stück Kontrolle aus der Hand geben.

Besonders dann, wenn wir das Thema Sicherheit komplett in die Hände der Hersteller von Fitness-Trackern, Unterhaltungselektronik, digitalen Kinderspielzeug und Co. legen müssen.

100 prozentiger Schutz unmöglich

Fakt ist: Hackerangriffe werden wir selbst als Sicherheitsexperten nicht vermeiden können. Denn mit jedem neuen Abwehrsystem finden Cyberkriminellen auch einen neuen Weg, eben dieses zu umgehen. Die gute Nachricht: Dank neuartiger Technologien können wir Unternehmen heute bereits Sicherheitslösungen bieten, die in der Lage sind, Hackerangriffe in Echtzeit zu erkennen, sie zu analysieren und dadurch größeren Schaden abzuwenden oder zumindest zu mindern.

Möglich macht das eine Kombination aus Data Science, maschinellen Lernen und Verhaltensanalysen, so dass selbst bisher unbekannte Angriffsmethoden erkannt werden. Meldungen von Angriffen, die über Wochen oder sogar Monate unentdeckt geblieben sind, wären damit passé. Jedoch muss auf Unternehmensseite ein Umdenken stattfinden, dass IT-Sicherheit von Beginn an und über alle Branchen hinweg ein fester Bestandteil aller Unternehmensprozesse sein sollte.

Drei Tipps für einen sichereren Umgang mit IoT

  • Überlegen Sie vor Anschaffung eines Geräts, ob es zwingend einen Internetzugang benötigt oder ob es sich lediglich um eine technische Spielerei handelt.
  • Nutzen Sie öffentliche WLANs nur, wenn wirklich keine andere Alternative zur Verfügung steht, wie beispielsweise LTE/3G.
  • Versenden Sie keine sensiblen Daten über unverschlüsselte und öffentliche Internet-Hotspots.

Lesen Sie den Artikel auch auf Focus.de. Mehrzum Thema erfahrenSie imSolution Brief: "Detecting cyber attacks in mobile and BYOD environments".

About the author

Gérard Bauer

Gerard Bauer is the vice president of EMEA sales at Vectra. Previously, he held several sales leadership roles at Riverbed Technology over a seven-year period, most recently as regional vice president for Southern Europe. Gerard has a proven track record in jumpstarting new regions and growing revenues in mature markets. Before Riverbed, Gerard held key sales leadership roles at NetApp including director of Eastern Europe, where he established new markets that fueled revenue growth for the company. He holds a diploma in business administration from Ludwig Maximilians University in Munich.

Author profile and blog posts

Most recent blog posts from the same author

Infrastructure

BGP-Piraten: “… und dieser Traffic geht nach Russland!“

December 20, 2017
Read blog post
Artificial intelligence

Deep Learning in der Cybersicherheit

August 22, 2017
Read blog post
Breach

Petya: Cyberkriminelle lernen voneinander, Unternehmen sollten dies auch tun

June 28, 2017
Read blog post