Aktuelles, Branche, Gastbeiträge - geschrieben von am Montag, April 3, 2017 13:46 - noch keine Kommentare

Digitale Schätze: Der wahre Wert von Daten

Verhalten von Cyberkriminellen ist von ökonomischen Abwägungen bestimmt

Von unserem Gastautor Jason Hart, CTO Data Protection bei Gemalto

[datensicherheit.de, 03.04.2017] Cyberkriminelle sind keine gewalttätigen Raubtäter, sondern handeln rational. Ihr Verhalten basiert auf ökonomischen Abwägungen, oder sie suchen nach dem „leichten Geld“: Geld bedeutet den Zugriff auf die richtigen Informationen und leicht bedeutet eine einfache Methode zur Liquidierung.

Problem der Datensicherheit häufig übersehen

Schnelle Beute in der digitalen Welt sind unzureichend gesicherte Systeme, die zudem noch leicht als angreifbar erkennbar sind und besonders wertvolle Informationen enthalten. Experten vergleichen Daten dabei mit Rohöl, dessen Wert ständig steigt und trotzdem von den Eigentümern unterschätzt wird. Häufig wissen Organisationen gar nicht, wie umfangreich ihre Daten eigentlich sind.

Tiefgreifende Datenanalyse von Big Data gibt umfassende Erkenntnisse und liefert einen großen Mehrwert. Details zu Kundenverhalten können durch Aggregation besser erfasst werden. Beispielsweise signifikante Verhaltensänderungen durch Wetterveränderungen auf den Produktabsatz. Nicht alle Variablen liefern nutzbar Ergebnisse, trotzdem lassen sich durch das Mergen von einzelnen Datensätzen bessere Grundlagen zur Analyse schaffen als durch verstreute Datenpools. Dadurch kann der Wert einzelner Datensätze deutlich steigern, wenn sie mit weiteren Informationen abgeglichen werden.

Jason Hart, CTO Data Protection bei Gemalto

Bild: Gemalto

Jason Hart, CTO Data Protection bei Gemalto

Im Einzelhandel setzt man bereits häufig auf Forschungseinrichtungen, um über verschiedene Marktsegmente Informationen zu erhalten und diese in Aktionen umzusetzen. Zudem arbeiten Institute daran, ihre Erkenntnisse zu vermarkten. In vielen anderen Branchen sieht man ebenfalls die Vorteile von Echtzeit-Analyse, um Preis und Angebot umgehend an den Bedarf anzupassen.

Oft vernachlässigt bei der Entwicklung ist das Thema Sicherheit und Schutz der wertvollen Informationen. Diese dürfen zwar nicht einfach weiterverkauft werden, aber die richtigen Datensätze versprechen Profit, und daher loten auch Kriminelle ihre Optionen aus: Die illegale Aggregation und Weitergabe von Analysedaten ist lukrativ und sollte unbedingt bedacht werden.

Unternehmen unterschätzen das Risiko

Immer wieder werden Kundendatenbanken Ziel von Cyberattacken. Und genau hier entsteht eine Problematik: Unternehmen und Kriminelle schätzen den Wert von gesammelten Daten unterschiedlich ein. Wenn die Angreifer bereits im Besitz von passenden Informationen sind, kann eine Datenbank mit scheinbar unvollständigen Daten eine Art goldenes Puzzle-Stück sein. Daher steigern sie ihren Aufwand für einen Angriff und Unternehmen unterschätzen das Risiko.

Es liegt an den IT-Abteilungen, Informationen zu schützen, deren wahrer Wert sich erst in der Zukunft herausstellen wird. Daher ist eine Risiko und- Wertanalyse unter Einbezug der zukünftigen Entwicklung ein wichtiger Schritt.

Grundsätzlich lässt sich eine Roadmap zum Schutz von Daten aufstellen, die speziell beim Umgang mit Big Data beachtet werden sollte:

  • Analyse der Information
    Zuerst geht es um die Erstellung Ist-Zustandes, allerdings unter Einbezug der zukünftigen Entwicklung und der aktuellen Gefahrenlage. Wo werden Daten verarbeitet und gespeichert? Welche Risiken und Angriffsvektoren entstehen? Unternehmen müssen wissen, was sie beschützen wollen, bevor sie ans Werk gehen.
  • Zwei-Faktor-Authentifizierung
    Jede Organisation sollte langfristig auf Zwei-Faktor-Authentifizierung setzen, da Passwörter und andere Zugangsdaten immer leichter entwendet werden können. Durch den Einsatz von Zwei-Faktor-Authentifizierung wird ein zusätzlicher Schutzwall aufgestellt, um unrechtmäßigen Zugriff zu unterbinden.
  • Verschlüsselung
    Neben den Zugriffsrechen sollten die Daten selber durch Verschlüsselung geschützt werden. Dadurch sind sensible Informationen gesichert, selbst wenn das Netzwerk kompromittiert wurde. Dieser Schutzschicht lässt sich überall realisieren, egal ob die Daten On-premise, in der Public-Cloud oder einer hybriden Lösung gespeichert werden. Unternehmen müssen immer davon ausgehen, dass sich Kriminelle Zugang zu Netzwerken verschaffen. Daher macht eine entsprechende Strategie für richtige Verschlüsselung Sinn.
  • Richtiges Management von Schlüsseln
    Neben einer passenden Strategie müssen auch die Chiffrierungsschlüssel richtig gehandhabt werden. Dazu eignen sich passende Hardwaremodule, sie sichern Schlüssel vor Missbrauch und sind zeitgleich leicht zu verwalten.
  • Aus- und Weiterbildung
    Um Vertrauen aufzubauen müssen Unternehmen Mitarbeiter und Kunden entsprechend schulen und sensibilisieren. Datenschutz und Datensicherheit sollten immer unter Berücksichtigung des „Faktor Mensch“ betrachtet werden. Nur wen man mit den eigenen Daten richtig umgeht, versteht man, wie man Daten im Unternehmen nachhaltig schützt. Daher ist die Miteinbeziehung der Belegschaft sehr wichtig.


Kommentieren

Kommentar

Current ye@r *

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis