Aktuelles, Branche - geschrieben von cp am Sonntag, März 24, 2019 20:19 - noch keine Kommentare
Logistik: Vorsichtsmaßnahmen zur Sicherung der digitalisierten Supply Chain
Lieferketten im Netzwerk werden zur Zielscheibe von Cyberkriminellen
[datensicherheit.de, 24.03.2019] Viele Fertigungs- oder Logistikbetriebe verwenden mittlerweile vernetzte Technologie, um Prozesse zu beschleunigen und flexibler zu gestalten. Dabei befinden sich ganze Lieferketten im Netzwerk, die zur Zielscheibe von Cyberkriminellen werden. Einige Systeme und Prozesse unterliegen enormen Abhängigkeiten und müssen perfekt funktionieren, wie beispielsweise in der Automobilindustrie. Störungen und Ausfälle der Supply Chain, die durch Cyberkriminelle verursacht werden, können aufgrund dessen verheerende Auswirkungen haben.
Ross Brewer, Vice President & Managing Director EMEA bei LogRhythm äußert sich folgendermaßen:
„Cyberkriminelle sind immer auf eine Sache aus – Daten. Die umfangreichsten und lukrativsten Datenbestände befinden sich in den größten Unternehmen. Aufgrund der Komplexität der Führung eines großen Unternehmens verfügen diese Unternehmen über die umfassendsten und komplexesten Lieferketten.
Von Drittanbietern bis zu White-Label-Kunden ist jede Verbindung mit einem anderen Unternehmen ein potenzieller Schwachpunkt, und Cyberkriminelle sind mehr als gewillt sie auszunutzen. Die Verstöße gegen Best Buy, Sears, Kmart und Delta des vergangenen Jahres wurden beispielsweise durch Schwachstellen in einer Chat-App eines Drittanbieters konstruiert.
Es gibt kein Allheilmittel, um Ihr Netzwerk zu sichern. Die Netzwerke Ihrer Lieferanten bleiben auf unbestimmte Zeit sicher. Es ist eine Frage ständiger Sorgfalt und sorgfältiger Prozesse. Unternehmen müssen sicherstellen, dass sie ihren Lieferanten vertrauen und die von ihnen verwendeten Anwendungen überprüfen. Organisationen können Anwendungs-Whitelists erstellen, die sicherstellen, dass Systeme neuer Lieferanten während des Beschaffungsprozesses in begründeten Zweifeln als sicher betrachtet werden können.
Dies sind Vorsichtsmaßnahmen, aber in der heutigen Bedrohungslandschaft ist es fast unvermeidlich, dass ein Verstoß auftritt. Es ist ein schwieriger Brocken, der zu schlucken ist, aber wenn Unternehmen sich damit abfinden können, können sie dennoch den Schaden durch einen Verstoß mindern. Der Fokus auf die Mean time to detect (MTTD) und die Mean time to respond (MTTR) als wichtige Sicherheitsmetriken ist ein guter erster Schritt. Das heißt, eine Bedrohung erkennen und anschließend früher im Cyberattack-Lebenszyklus herunterfahren. Technologien wie Security Information and Event Management (SIEM) oder User and Entity Behavior Analytics (UEBA) automatisieren diese Prozesse zunehmend.“
Weitere Informationen zum Thema:
datensicherheit.de, 11.09.2018
Schutz vor psychologischen Tricks von Cyberkriminellen
datensicherheit.de, 24.06.2018
Überlebensfrage: Abwehr von Cyber-Attacken auf kritische Infrastruktur
Aktuelles, Experten, Studien - Nov. 2, 2025 0:48 - noch keine Kommentare
Augmented Reality: Bereits die Hälfte der Deutschen nutzt AR-Anwendungen
weitere Beiträge in Experten
- Verpflichtende Chat-Kontrolle in der EU vorerst abgewehrt
- Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken
- Berliner Begegnung 2025 von PRO RETINA zur KI-Revolution im Gesundheitswesen
- Vorratsdatenspeicherung mal wieder ante portas: eco warnt vor Rückschritt in der Digitalpolitik
- DAV-Kritik an Videoüberwachung mit Gesichtserkennung als Dauerbrenner
Aktuelles, Branche, Studien - Nov. 3, 2025 0:52 - noch keine Kommentare
Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent
weitere Beiträge in Branche
- Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise
- Bedrohung der Datensicherheit durch Fortschritte bei Quantencomputern
- Meilenstein für KnowBe4 Student Edition: Eine Million junge Menschen absolvierten Cybersicherheitstrainings
- Threat Intelligence unverzichtbar für proaktive Sicherheit im öffentlichen Sektor
- Web-Seminar am 12. November 2025: Wann mit einem Sicherheitsmanagement auch ein -konzept vorliegt
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren