Vielversprechende geschäftliche Vorteile versus reale Bedrohungen

9. Mai 2015 | Von | Kategorie: Security

Die Nutzung von Cloud Anwendungen, ob zum Vertrieb per Mobile Apps, für POS-Anwendungen, für die Einbindung von entfernten Mitarbeitern, für Social Business, für die Nutzung von Cloud-Services zur Wartung oder zum Schutz der Unternehmens-IT sowie für Watson-Analytics-Nutzung im Unternehmen an allen Standorten oder für sonstige Digital Business Szenarien ist heute einfach unumgänglich für die meisten Unternehmen. Dem stehen sprunghaft gestiegene Gefahren gegenüber. Die Gefährdung von außen trifft die Unternehmen inzwischen in einer solchen Härte und Vielfalt, dass selbst Fortune-500 Unternehmen sich nicht schnell genug darauf einstellen konnten. Infolgedessen wird leicht übersehen, dass der eigene Mitarbeiter ebenfalls eine Gefahrenquelle darstellt – sei es durch Naivität gegenüber externen Angriffen oder durch zunehmende digitale Halbbildung der Fachabteilungs-Mitarbeiter, oder auch durch tatsächliche Industriespionage, respektive Sabotage.

xforcevon Isabella Pridat

Eckdaten von X-Force-Echange

Die in über 20 Jahren von der IBM und Partnern gesammelten Informationen zu IT- Sicherheitsschwachstellen und Cyberbedrohungen umfassen unter anderem:

  • einer der größten und umfangreichsten Kataloge von Schwachstellen weltweit
  • Sicherheitsinformationen, basierend auf der Überwachung von mehr als 15 Milliarden IT-Sicherheitsereignissen am Tag
  • Malware-Daten von rund 270 Millionen untersuchten Endgeräten
  • Details zu Bedrohungen basierend aufmehr als 25 Milliarden Webseiten und Bildern im Netz
  • Ergebnisse von mehr als acht Millionen ausgewerteter Spam- und Phishing-Attacken
  • Profile von fast einer Million bösartiger IP-Adressen

Schon heute umfasst X-Force Exchange rund 700 Terabyte an Daten.

Der Mitarbeiter als schwächstes Glied der Kette

Eine Studie des United Nations Office on Drugs and Crime (UNODC) stellte bereits 2013 fest, dass 80 Prozent der Cyberangriffe von professionell organisierten Cybercrime- Ringen ausgehen, deren Mitglieder gut vernetzt sind und ihre Werkzeuge und Expertise untereinander teilen. Es handelt sich demnach um die Nutzung der Stärken eines sozialen Netzwerks.

xforce1Laut den Sicherheitsforschern von IBM ist es organisierten Cyberkriminellen jüngst gelungen, einzelne Unternehmen teils um über eine Million US-Dollar zu erleichtern. Dafür setzten die Hacker neben der bereits im Jahr 2014 entdeckten Dyre-Malware vor allem auf raffi niertes Social Engineering. Seine starke Verbreitung verdankt Dyre einem Mechanismus, bei dem zunächst eine zweite Malware namens Upatre großfl ächig über Spam-Mails an die Opfer versendet wird. Nach dem Öffnen eines präparierten Anhangs in der fi ngierten Mail wird Dyre automatisch auf dem infi zierten System installiert. Sobald Dyre ein System infi ziert hat, leitet es Mitarbeiter von Unternehmen auf eine fi ngierte Website, wenn diese über ihren Internet- Browser auf die Online-Präsenz der hauseigenen Bank zugreifen wollen. Dort wird der Nutzer, unter dem Vorwand technischer Schwierigkeiten, aufgefordert, sich telefonisch an einen Servicemitarbeiter zu wenden. Hinter der angezeigten Telefonnummer stecken dann die Hacker, die so raffi niert sind, dass sie genau wissen, wann ein Opfer anruft und als welche Bank sie sich ausgeben müssen. Damit bringen sie die ahnungslosen Mitarbeiter dazu, die Kontoinformationen und Zugangsdaten ihres Arbeitsgebers preiszugeben. Sobald das Opfer den Hörer aufl egt, haben die Kriminellen die Transaktion bereits abgeschlossen und Geld über mehrere Banken und Länder hinweg auf ihr eigenes Konto überwiesen.

Soziales Netzwerk vs soziales Netzwerk

Um dieser Bedrohung eine gleichwertige Abwehr entgegenzusetzten stellt IBM jetzt auf der Sharing-Plattform sein X-Force Exchange öffentlich zur Verfügung. X-Force Exchange basiert auf IBMs umfangreicher Sicherheitsdatenbank und versteht sich als soziales Netzwerk für Cybersicherheit. Schon in der Beta-Phase ist die Zahl der User deutlich angestiegen. Dank der sozialen Benutzeroberfl äche von X-Force Exchange können Nutzer mit anderen Experten interagieren und sich austauschen, Datenbanken zugänglich machen und auf spezielle Tools zugreifen – alles über einen offenen webbasierten Zugang für Sicherheitsexperten und -forscher. Es gibt ferner APIs, durch die die Cloudanwendung X-Force Exchange mit anderen Geräten und Programmen kommunizieren kann und die es möglich machen, die Plattform in externe Systeme einzubinden.

Gefahren und Chancen in der Cloud

xforce3Laut der aktuellen Studie „ITSicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) herrscht bei 84% der deutschen Unternehmen große Unsicherheit darüber, ob ihre Daten in der Cloud sicher sind. Demnach sind Kontrollverlust über die eigenen Daten (73 Prozent), interne und externe Hackerangriffe (71 Prozent) und die eigene Unwissenheit über die vorhandenen Risiken (89 Prozent) derzeit die Hauptgefahren für die deutsche Wirtschaft beim Cloud Computing. Dennoch können Unternehmen die Vorteile, ja, Notwendigkeit der Cloud Nutzung nicht ignorieren. Noch ein Beispiel: Auf der CeBIT 2015 wurde die Beta-Version von Watson Analytics vorgestellt. IBM Watson Analytics automatisiert die bisher sehr zeitaufwändigen Einzelschritte wie die Aufbereitung der Daten, die Erstellung von Prognosen oder die Visualisierung von Ergebnissen – eine enorme Erleichterung für datenintensive Unternehmensbereiche wie Marketing, Vertrieb oder Finanzen. Es handelt sich um einen auf natürlicher Sprache basierenden Zugang zu Analyse-Tools, die zur Zeit auch in der Cloud- Betaversion genutzt und getestet werden können. Damit ist es möglich, eine schnellen und einfachen Zugang zu leistungsfähigen Predictive- und graphischen Analyse- Tools zu erhalten.

Fazit

Rund um das Thema Cloud, Mobile, Digital einerseites und Security andererseites, gibt es aktuell eine weit größere Anzahl von Umfragen, Studien und Statistiken, als in diesem Beitrag angesprochen wurden. Allein dies kann als Hinweis darauf dienen, dass sich die Unternehmen auf dem Weg zur Insel der Seligen noch mitten drin zwischen Skylla und Charybdis befinden. Die gebotenen Möglichkeiten der digitalen Welt sind sehr verlockend und wohl kaum ein Unternehmen kann es sich leisten, hier zum Nachzügler zu werden. Dem stehen die vielfältigen Gefahren gegenüber, die in ihrem Bedrohungsgrad ungeheuer schnell gewachsen sind. Wer Schritt halten will, wird wohl um die Inanspruchnahme externer Expertise nicht herum kommen.

xforce5

Links zu einigen Studien Die Aktuelle Studie

„IT-Sicherheit und Datenschutz 2015“ der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) – http://www.nifis.de/

Neueste Juniper Research Studie, Digital Retail Marketing: Loyalty, Promotions, Coupons & Advertising 2015-2019 – http://www.juniperresearch.com/ researchstore/commerce-money/digital-retail-marketing/loyalty-promotionscoupons- advertising?utm_source=gorkanapr&utm_medium=email&utm_ campaign=retailmarketing15pr1

Der Report „Digital Business Readiness“ von Crisp Research im Auftrag der Dimension Data Germany ist zu finden unter: http://www.crisp-research.com/ digital-business-readiness

Schlagworte: , , , , , , , , , ,

Schreibe einen Kommentar

Sie müssen eingeloggt sein, um einen Kommentar schreiben.