Aktuelles, Branche - geschrieben von cp am Sonntag, März 24, 2019 20:19 - noch keine Kommentare
Logistik: Vorsichtsmaßnahmen zur Sicherung der digitalisierten Supply Chain
Lieferketten im Netzwerk werden zur Zielscheibe von Cyberkriminellen
[datensicherheit.de, 24.03.2019] Viele Fertigungs- oder Logistikbetriebe verwenden mittlerweile vernetzte Technologie, um Prozesse zu beschleunigen und flexibler zu gestalten. Dabei befinden sich ganze Lieferketten im Netzwerk, die zur Zielscheibe von Cyberkriminellen werden. Einige Systeme und Prozesse unterliegen enormen Abhängigkeiten und müssen perfekt funktionieren, wie beispielsweise in der Automobilindustrie. Störungen und Ausfälle der Supply Chain, die durch Cyberkriminelle verursacht werden, können aufgrund dessen verheerende Auswirkungen haben.
Ross Brewer, Vice President & Managing Director EMEA bei LogRhythm äußert sich folgendermaßen:
„Cyberkriminelle sind immer auf eine Sache aus – Daten. Die umfangreichsten und lukrativsten Datenbestände befinden sich in den größten Unternehmen. Aufgrund der Komplexität der Führung eines großen Unternehmens verfügen diese Unternehmen über die umfassendsten und komplexesten Lieferketten.
Von Drittanbietern bis zu White-Label-Kunden ist jede Verbindung mit einem anderen Unternehmen ein potenzieller Schwachpunkt, und Cyberkriminelle sind mehr als gewillt sie auszunutzen. Die Verstöße gegen Best Buy, Sears, Kmart und Delta des vergangenen Jahres wurden beispielsweise durch Schwachstellen in einer Chat-App eines Drittanbieters konstruiert.
Es gibt kein Allheilmittel, um Ihr Netzwerk zu sichern. Die Netzwerke Ihrer Lieferanten bleiben auf unbestimmte Zeit sicher. Es ist eine Frage ständiger Sorgfalt und sorgfältiger Prozesse. Unternehmen müssen sicherstellen, dass sie ihren Lieferanten vertrauen und die von ihnen verwendeten Anwendungen überprüfen. Organisationen können Anwendungs-Whitelists erstellen, die sicherstellen, dass Systeme neuer Lieferanten während des Beschaffungsprozesses in begründeten Zweifeln als sicher betrachtet werden können.
Dies sind Vorsichtsmaßnahmen, aber in der heutigen Bedrohungslandschaft ist es fast unvermeidlich, dass ein Verstoß auftritt. Es ist ein schwieriger Brocken, der zu schlucken ist, aber wenn Unternehmen sich damit abfinden können, können sie dennoch den Schaden durch einen Verstoß mindern. Der Fokus auf die Mean time to detect (MTTD) und die Mean time to respond (MTTR) als wichtige Sicherheitsmetriken ist ein guter erster Schritt. Das heißt, eine Bedrohung erkennen und anschließend früher im Cyberattack-Lebenszyklus herunterfahren. Technologien wie Security Information and Event Management (SIEM) oder User and Entity Behavior Analytics (UEBA) automatisieren diese Prozesse zunehmend.“
Weitere Informationen zum Thema:
datensicherheit.de, 11.09.2018
Schutz vor psychologischen Tricks von Cyberkriminellen
datensicherheit.de, 24.06.2018
Überlebensfrage: Abwehr von Cyber-Attacken auf kritische Infrastruktur
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren