Aktuelles, Branche - geschrieben von cp am Sonntag, März 24, 2019 20:19 - noch keine Kommentare
Logistik: Vorsichtsmaßnahmen zur Sicherung der digitalisierten Supply Chain
Lieferketten im Netzwerk werden zur Zielscheibe von Cyberkriminellen
[datensicherheit.de, 24.03.2019] Viele Fertigungs- oder Logistikbetriebe verwenden mittlerweile vernetzte Technologie, um Prozesse zu beschleunigen und flexibler zu gestalten. Dabei befinden sich ganze Lieferketten im Netzwerk, die zur Zielscheibe von Cyberkriminellen werden. Einige Systeme und Prozesse unterliegen enormen Abhängigkeiten und müssen perfekt funktionieren, wie beispielsweise in der Automobilindustrie. Störungen und Ausfälle der Supply Chain, die durch Cyberkriminelle verursacht werden, können aufgrund dessen verheerende Auswirkungen haben.
Ross Brewer, Vice President & Managing Director EMEA bei LogRhythm äußert sich folgendermaßen:
„Cyberkriminelle sind immer auf eine Sache aus – Daten. Die umfangreichsten und lukrativsten Datenbestände befinden sich in den größten Unternehmen. Aufgrund der Komplexität der Führung eines großen Unternehmens verfügen diese Unternehmen über die umfassendsten und komplexesten Lieferketten.
Von Drittanbietern bis zu White-Label-Kunden ist jede Verbindung mit einem anderen Unternehmen ein potenzieller Schwachpunkt, und Cyberkriminelle sind mehr als gewillt sie auszunutzen. Die Verstöße gegen Best Buy, Sears, Kmart und Delta des vergangenen Jahres wurden beispielsweise durch Schwachstellen in einer Chat-App eines Drittanbieters konstruiert.
Es gibt kein Allheilmittel, um Ihr Netzwerk zu sichern. Die Netzwerke Ihrer Lieferanten bleiben auf unbestimmte Zeit sicher. Es ist eine Frage ständiger Sorgfalt und sorgfältiger Prozesse. Unternehmen müssen sicherstellen, dass sie ihren Lieferanten vertrauen und die von ihnen verwendeten Anwendungen überprüfen. Organisationen können Anwendungs-Whitelists erstellen, die sicherstellen, dass Systeme neuer Lieferanten während des Beschaffungsprozesses in begründeten Zweifeln als sicher betrachtet werden können.
Dies sind Vorsichtsmaßnahmen, aber in der heutigen Bedrohungslandschaft ist es fast unvermeidlich, dass ein Verstoß auftritt. Es ist ein schwieriger Brocken, der zu schlucken ist, aber wenn Unternehmen sich damit abfinden können, können sie dennoch den Schaden durch einen Verstoß mindern. Der Fokus auf die Mean time to detect (MTTD) und die Mean time to respond (MTTR) als wichtige Sicherheitsmetriken ist ein guter erster Schritt. Das heißt, eine Bedrohung erkennen und anschließend früher im Cyberattack-Lebenszyklus herunterfahren. Technologien wie Security Information and Event Management (SIEM) oder User and Entity Behavior Analytics (UEBA) automatisieren diese Prozesse zunehmend.“
Weitere Informationen zum Thema:
datensicherheit.de, 11.09.2018
Schutz vor psychologischen Tricks von Cyberkriminellen
datensicherheit.de, 24.06.2018
Überlebensfrage: Abwehr von Cyber-Attacken auf kritische Infrastruktur
Aktuelles, Experten, Studien - Feb. 12, 2025 0:17 - noch keine Kommentare
Online-Marktplätze: Verbraucherzentrale Bundesverband (vzbv) fordert mehr Sorgfaltspflichten
weitere Beiträge in Experten
- OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
- Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog zur Umsetzung des Konzeptes
- Vorankündigung des IT-Sicherheitscluster e.V.: 4. Regenburger Cybersecurity-Kongress am 28. April 2025
- BfDI und DPC: Engerer Austausch zu Plattformen und Künstlicher Intelligenz vereinbart
- Öffentliche Sicherheit contra Privatsphäre: Biometrische KI-Gesichtserkennung in der Diskussion im Vorfeld der Bundestagswahl 2025
Aktuelles, Branche, Studien - Feb. 12, 2025 0:27 - noch keine Kommentare
OT-Geräte: Zwei Drittel der Schwachstellen von Ransomware-Gruppen ausgenutzt
weitere Beiträge in Branche
- OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
- KRITIS immer öfter im Visier Cyber-Krimineller
- Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer
- Unermesslicher Datenhunger nicht zu ignorieren: Forderungen der Wirtschaft, Staaten und KI zunehmend intensiver
- NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren