Andy Grolnick – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 10 Jun 2025 15:37:07 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 SIEM: Ingenieure sollten Cyberbedrohungen stets einen Schritt voraus sein https://www.datensicherheit.de/siem-ingenieure-cyberbedrohungen-schutz https://www.datensicherheit.de/siem-ingenieure-cyberbedrohungen-schutz#respond Mon, 09 Jun 2025 22:37:35 +0000 https://www.datensicherheit.de/?p=48274 In der heutigen „hypervernetzten Welt“ sind nun auch Ingenieurbüros zu lukrativen Zielen geworden – die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sollten als Warnung verstanden werden

[datensicherheit.de, 10.06.2025] Cyberkriminelle verfolgen klare Ziele: Sie fokussieren auf die Opfer, bei denen Geld sowie Daten abzugreifen sind und die Möglichkeiten dafür günstig erscheinen. So sind in der heutigen „hypervernetzten Welt“ nun auch Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group seien ein Paradebeispiel dafür, so Graylog in einer aktuellen Stellungnahme und gibt zu bedenken: „In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht, wenn komplexe Lieferketten, wertvolles Geistiges Eigentum und Kritische Infrastrukturen auf dem Spiel stehen. Nicht, wenn ein einziger Sicherheitsverstoß zu katastrophalen Folgen führen kann!“

Andy Grolnick, CEO bei Graylog

Andy Grolnick, CEO bei Graylog, Bild: Graylog

Andy Grolnick: Mittels SIEM können Maschinenbau-Unternehmen sicherstellen, dass jede digitale Aktion kontinuierlich geschützt ist

Trotz der Gefahren ist Cybersicherheit im Maschinenbau bisher oft eher reaktiv als proaktiv

Andy Grolnick, CEO von Graylog, führt hierzu aus: „Stellen Sie sich ein Ingenieurbüro vor, das an der Spitze intelligenter Infrastrukturprojekte steht und Sensoren in Brücken einbaut, um die strukturelle Integrität zu überwachen. Ein Cyberangriff könnte diese Messwerte manipulieren, unnötige Abschaltungen auslösen oder – schlimmer noch – eine echte Bedrohung verschleiern.“

  • Nun übertrage man dieses Risiko auf eine ganze Branche, welche auf intelligente Fertigung, industrielle IoT-Geräte (IIoT) und „cloud“-basierte Systeme angewiesen ist: „Jeder neue digitale Fortschritt schafft einen weiteren Einstiegspunkt für Angreifer, warnt Grolnick.

Doch trotz der Gefahren sei die Cybersicherheit im Maschinenbau oft eher reaktiv als proaktiv. Viele Unternehmen betrachteten Sicherheit als das Ausbessern von Schwachstellen erst dann, wenn ein Angriff bereits stattgefunden hat. Grolnick stellt die Frage in den Raum: „Wie lässt sich diese Einstellung also ändern?“

Ingenieurbüros und Maschinenbau-Unternehmen müssen auf Prävention setzen

Früher habe Cybersicherheit wie die Feuerwehr funktioniert – die Sicherheitsteams seien herbei geeilt, um quasi „die Flammen“ nach einer Sicherheitsverletzung zu löschen. Die heutige Bedrohungslandschaft erfordere jedoch etwas Anderes, nämlich eine kontinuierliche Überwachung und Früherkennung sowie eine schnelle Reaktion.

  • „Hier kommt das ,Security Information and Event Management’ (SIEM) ins Spiel.“ SIEM funktioniere wie ein Hightech-Sicherheitszentrum, welches „ständig Anmeldungen, Dateizugriffe und Netzwerkverkehr auf Anomalien überprüft“. Wenn es verdächtige Aktivitäten entdeckt, wie z.B. einen unbefugten Versuch, auf sensible Blaupausen zuzugreifen, löse es einen Alarm aus, „bevor ein echter Schaden entsteht“.

Grolnick erläutert: „Und wenn es doch zu einem Angriff kommt, schlägt SIEM nicht nur Alarm, sondern liefert auch forensische Erkenntnisse, die den Unternehmen helfen zu verstehen, wie es zu der Sicherheitsverletzung kam, wo sie sich ausbreitete und wie sie eine erneute Verletzung verhindern können.“ Er unterstreicht: „In Branchen, in der Sicherheitsmängel lebensbedrohliche Folgen haben können, ist diese Art der proaktiven Verteidigung nicht verhandelbar!“

Künstliche Intelligenz kann helfen, schädliche Eskalationen zu verhindern

Die gute Nachricht ist demnach: Nutzen Unternehmen Automatisierung, nimmt die Zeit deutlich ab, welche für die Erkennung und Eindämmung von Sicherheitsverletzungen benötigt wird. Aber es gebe immer noch Raum für Verbesserungen – und KI-gesteuerte Cybersicherheitslösungen seien auf dem Vormarsch.

  • „So verarbeitet Künstliche Intelligenz (KI) beispielsweise riesige Mengen an Sicherheitsdaten in Echtzeit und erkennt Muster in API-Aufrufen, Anmeldungen und Systemverhalten, um Anomalien schneller zu erkennen als jedes menschliche Team es könnte.“

Grolnick verdeutlicht: „Stellen Sie sich das als einen ,digitalen Wachhund’ vor, der niemals schläft. In Kombination mit SIEM erkennt KI verdächtiges Verhalten, bevor ein Vorfall eskaliert, z.B. wenn eine Industriemaschine plötzlich nicht autorisierte Befehle ausführt.“

KI-gesteuerte Automatisierung reduziert Kosten für Sicherheitsverletzungen

Über die reine Erkennung hinaus reduziere die KI-gesteuerte Automatisierung zudem die Kosten für Sicherheitsverletzungen. Untersuchungen von IBM hätten ergeben, dass Unternehmen, welche KI im Bereich der Cybersicherheit einsetzen, im Durchschnitt 2,22 Millionen US-Dollar pro Sicherheitsverletzung hätten einsparen können – im Vergleich zu Unternehmen, die dies nicht taten.

  • Doch selbst die fortschrittlichsten Systeme könnten eine grundlegende „Cybersicherheitshygiene“ nicht ersetzen. „22 Prozent der Sicherheitsverletzungen im letzten Jahr seien auf vermeidbare menschliche Fehler zurückzuführen gewesen – falsch konfigurierte Einstellungen, schwache Passwörter oder das Hereinfallen auf Phishing-E-Mails. Laut ,Weltwirtschaftsforum’ zeigten sich im Jahr 2024 nur 14 Prozent der Unternehmen zuversichtlich, das sie in der Lage sind, Cyberangriffe abzuwehren.“

Ein ausgewogener Ansatz sei die einzig wirksame Lösung. Während KI und Automatisierung die Sicherheit verbesserten, benötigten Unternehmen nach wie vor qualifizierte Fachleute, um Bedrohungen zu interpretieren, wichtige Entscheidungen zu treffen und eine Kultur des Cyberbewusstseins in der gesamten Belegschaft zu verankern.

Für Ingenieurbüros steht sonst zu viel auf dem Spiel

Datenschutzverletzungen seien eben nicht nur ein technisches Problem, sondern könnten auch ein finanzielles Desaster sein: „Im Jahr 2024 stiegen die durchschnittlichen Kosten einer Datenschutzverletzung von 4,45 Millionen Dollar im Vorjahr auf 4,88 Millionen Dollar – ein satter Anstieg von zehn Prozent und der höchste seit der ,Pandemie’.“

  • Für Ingenieurbüros stehe sogar noch mehr auf dem Spiel, so Grolnick: „Ein einziger Cyberangriff auf ein Unternehmen, das Elektrofahrzeuge der nächsten Generation entwickelt, könnte jahrelange Forschungsergebnisse an Konkurrenten weitergeben und den Wettbewerbsvorteil über Nacht zunichte machen. Eine Sicherheitslücke in einem Verkehrsinfrastrukturprojekt könnte den Zeitplan für die Fertigstellung verzögern, die Kosten in die Höhe treiben und das öffentliche Vertrauen untergraben.“

Er fasst zusammen: „Durch die Einbindung von SIEM in ihr Cybersecurity-Rahmenwerk können Maschinenbau-Unternehmen sicherstellen, dass jede digitale Aktion – sei es der Zugriff auf Blaupausen, die Aufgabe von Beschaffungsaufträgen oder die Überwachung industrieller Prozesse – kontinuierlich geschützt ist. Das Ergebnis? Weniger Ausfallzeiten, geringeres finanzielles Risiko und ein Ruf als sicherer und zukunftsorientierter Branchenführer!“

Weitere Informationen zum Thema:

graylog
About Graylog / TDIR Done Right

SECURITYWEEK, Ionut Arghire, 29.01.2025
Cybercrime: Smiths Group Scrambling to Restore Systems Following Cyberattack / Engineering firm Smiths Group has disclosed a cyberattack that forced it to take some systems offline and activate business continuity plans

INDEPENDENT, Holly Williams, 06.02.2025
Engineering group IMI latest UK firm to be hit by cyber attack / FTSE 100 firm IMI has isolated certain systems while it deals with the hack and is working with externally-hired cybersecurity specialists

IMI, 06.02.2025
Cyber Security Incident

smiths, 28.01.2025
Cyber Security Incident

IBM, Juli 2024
Cost of a Data Breach Report 2024

datensicherheit.de, 11.02.2025
KRITIS immer öfter im Visier Cyber-Krimineller / Frank Lange: Höchte Zeit für einen strategischen Ansatz in der KRITIS-Cyber-Sicherheit

]]>
https://www.datensicherheit.de/siem-ingenieure-cyberbedrohungen-schutz/feed 0
Cyber-Sicherheitsbedürfnisse zusätzlich in Effizienzgewinne umwandeln https://www.datensicherheit.de/cyber-sicherheitsbeduerfnisse-zusatz-effizienzgewinne-umwandlung https://www.datensicherheit.de/cyber-sicherheitsbeduerfnisse-zusatz-effizienzgewinne-umwandlung#respond Wed, 18 Sep 2024 22:55:16 +0000 https://www.datensicherheit.de/?p=45351 Reaktion auf Erkenntnis, dass die Fertigung das dritte Jahr in Folge Top-Ziel für Cyber-Kriminelle ist

[datensicherheit.de, 19.09.2024] In Deutschland ist die Bedeutung des Verarbeitenden Gewerbes offensichtlich traditionell größer als in den anderen großen EU-Volkswirtschaften: Gemäß Statista-Angaben soll die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Milliarden Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte demnach bei 0,75 Prozent (Compound Annual Growth Rate / CAGR 2024–2028) liegen. Sicherheit, insbesondere Cyber-Sicherheit, und Schutz der Betriebsabläufe in der Fertigung können daher nicht hoch genug eingeschätzt werden: „Das Verarbeitende Gewerbe ist eine allumfassende Industrie, die sich über alle Branchen erstreckt und der Gesellschaft ein effizientes Funktionieren ermöglicht. Von der Automobil- und Elektronikindustrie über den Maschinenbau, Luft- und Raumfahrt, Konsumgüterherstellung (FMCG) bis hin zu Handwerk und der chemischen und pharmazeutischen Industrie – die Fertigung ist das Rückgrat der Gesellschaft“, erläutert Andy Grolnick, „CEO“ des „SIEM“-Lösungsanbieters Graylog, in seiner aktuellen Stellungnahme.

graylog-andy-grolnick

Foto: Graylog

Andy Grolnick: Transparenz trägt zu besserer Koordinierung zwischen Herstellern, Zulieferern und Händlern bei und schafft ein intelligenteres sowie flexibleres Fertigungsumfeld

Fertigung hat am stärksten mit Cyber-Angriffen zu kämpfen

Die kritische Bedeutung der Fertigung habe diesen Sektor zu einem Top-Ziel für Cyber-Kriminelle gemacht. Grolnick führt aus: „Der ,X-Force Threat Intelligence Report’ von IBM hebt hervor, dass über 25 Prozent der Sicherheitsvorfälle in der Fertigungsindustrie stattfinden, die damit im dritten Jahr in Folge der am stärksten angegriffene Sektor ist.“

Hersteller stünden von allen Seiten unter Druck. Die steigende Nachfrage treibe Digitalisierungsinitiativen voran – gleichzeitig habe sich das Risiko von Angriffen so stark erhöht, dass Aufsichtsbehörden die Hersteller zur Einhaltung höherer Standards anhielten. „Das neue CRA-Gesetz der EU, das sich insbesondere an Hersteller richtet, die Geräte für das Internet der Dinge (IoT) produzieren, kann zu einer potenziellen Belastung von mehreren Millionen Euro für die Einhaltung der Vorschriften führen.“

Cyber-Sicherheit sollte zudem für Effizienzgewinn genutzt werden

„Um sich einen Wettbewerbsvorteil zu verschaffen, müssen die Hersteller ihre Herangehensweise an die Cyber-Sicherheit ändern und sie nutzen, um ihre Effizienz zu steigern. Es braucht ein Gleichgewicht zwischen IoT-Wachstum und Cyber-Sicherheit in der intelligenten Fertigung“, betont Grolnick.

Da die Fertigung immer „intelligenter“ werde, erzeugten Unternehmen mehr Daten als je zuvor. „Statista prognostiziert, dass das weltweite Datenvolumen bis 2027 auf 284 Zettabyte ansteigen wird.“ Das Industrielle Internet der Dinge (IIoT) spiele bei diesem Wachstum eine Schlüsselrolle.

Cyber-Angreifer zielen auf Software-, Cloud- oder andere Drittanbieter

Über eine Reihe von Sensoren, Geräten, Servern und Endpunkten für die Verfolgung, Verwaltung und Steuerung würden die Daten für die bidirektionale Kommunikation verbreitet. Mit zunehmender Konnektivität steige jedoch auch das Risiko. Die operativen das „IoT-Ökosystem“ verbindenen Technologien, um das Management der Lieferkette zu verbessern, seien auch potenzielle Schwachstellen, welche von böswilligen Akteuren ausgenutzt werden könnten, um Sicherheit, Betrieb, Ausrüstung, Produktivität und Budgets zu gefährden.

Angreifer hätten es auf Software-, „Cloud“- oder andere Drittanbieter abgesehen, um in die Lieferketten der Fertigungsindustrie einzudringen. Auf diese Weise könnten Hacker durch einen erfolgreichen Angriff auf ein einziges Drittunternehmen Zugriff auf personenbezogene Daten mehrerer Fertigungskunden erlangen. In einem Bericht von Make UK sei festgestellt worden, dass die Bereitstellung von Überwachungs- und Wartungszugängen für Dritte der dritthäufigste Grund für einen Cyber-Vorfall bei Herstellern sei.

Protokolldaten als Schlüssel zu Cyber-Resilienz und Produktivität

„Vorausschauende Hersteller können fortschrittliche Tools nutzen, um die Produktivität zu steigern und gleichzeitig die Einhaltung von Vorschriften zu gewährleisten. Durch die Nutzung von Sicherheitsdaten können Hersteller den Betrieb überwachen, Risiken mindern und Cyber-Sicherheit in einen Wettbewerbsvorteil verwandeln, unterstreicht Grolnick.

So generierten IoT-Geräte beispielsweise Protokolldaten, welche den Zugriff, die Häufigkeit des Zugriffs und die Einhaltung genehmigter Verfahren in Netzwerken nachverfolgten. Diese Daten seien für die Aufrechterhaltung der Geräte- und Netzwerksicherheit von entscheidender Bedeutung, böten aber auch Einblicke in die betriebliche Effizienz, wie z.B. die Häufigkeit von Fernzugriffen durch Techniker oder die Anzahl der wöchentlichen Geräteunterbrechungen. Darüber hinaus könnten die Protokolldaten Muster bei der Registrierung neuer Produkte und geographische Unterschiede aufzeigen. Diese Informationen seien von hohem geschäftlichem Wert und ermöglichten es den Herstellern, ihre Abläufe zu rationalisieren und ihr Wachstum zu fördern.

Wer Cyber-Sicherheit nur als Kostenfaktor betrachtet, übersieht ihren zusätzlichen Wert

„Die von Cybersecurity-Tools wie SIEM-Lösungen gesammelten Daten fließen in die Bereiche Sicherheit und Compliance ein, die für das Leistungs- und Verfügbarkeitsmanagement unerlässlich sind. Wenn man Cyber-Sicherheit nur als Kostenfaktor betrachtet, übersieht man ihren zusätzlichen Wert, der über die Cyber-Resilienz hinausgeht. Lösungen wie SIEM erfassen Daten, die einen besseren Einblick in den Betrieb und die Systemkommunikation ermöglichen“, so Grolnick. Durch die Zentralisierung der Protokollverwaltung könne die Technologie Daten aus verschiedenen Quellen zusammenführen und so eine kontinuierliche Überwachung der industriellen Prozesse und Systeme gewährleisten. Mit fortschrittlicher Analytik und Maschinellem Lernen könnten diese Systeme potenzielle Sicherheitsbedrohungen und Anomalien erkennen.

Die Hyperkonnektivität biete zahlreiche Vorteile für die Fertigung. Der Echtzeit-Datenaustausch zwischen Systemen, Maschinen und Prozessen verbessere die betriebliche Effizienz „exponentiell“. Die Transparenz trage zu einer besseren Koordinierung zwischen Herstellern, Zulieferern und Händlern bei und schaffe ein intelligenteres sowie flexibleres Fertigungsumfeld. „Der Sektor ist jedoch nur so gut wie sein Service, der schnell, präzise und risikofrei sein muss“, gibt Grolnick abschließend zu bedenken.

Weitere Informationen zum Thema:

DESTATIS Statistisches Bundesamt
Europa / Industriesektor in Deutschland weiterhin stark / Bruttowertschöpfung Verarbeitendes Gewerbe

statista
Verarbeitendes Gewerbe – Deutschland

IBM, Threat Intelligence
IBM X-Force Threat Intelligence Index 2024

Europäische Kommission
Gestaltung der digitalen Zukunft Europas / EU-Rechtsakt zur Cyberresilienz

statista
Volumen der jährlich generierten/replizierten digitalen Datenmenge weltweit von 2010 bis 2022 und Prognose bis 2027

MAKE uk The Manufacturers’ Orgnisation
CYBER SECURITY IN UK MANUFACTURING

]]>
https://www.datensicherheit.de/cyber-sicherheitsbeduerfnisse-zusatz-effizienzgewinne-umwandlung/feed 0
Cyber-Sicherheit entlang der Lieferkette: Unternehmen müssen sich wieder auf Grundlagen besinnen https://www.datensicherheit.de/cyber-sicherheit-lieferkette-unternehmen-muss-grundlagen-besinnung https://www.datensicherheit.de/cyber-sicherheit-lieferkette-unternehmen-muss-grundlagen-besinnung#respond Mon, 01 Jul 2024 13:02:55 +0000 https://www.datensicherheit.de/?p=44977 Hacker missbrauchen Lieferketten, um gezielte Angriffe auf Unternehmen mit großen Kundendatenbeständen zu starten

[datensicherheit.de, 01.07.2024] Unternehmen müssten sich wieder auf die Grundlagen der Cyber-Sicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen – Andy Grolnick, „CEO“ von Graylog, erläutert den Hintergrund in seiner aktuellen Stellungnahme: „Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die in hohem Maße auf Open-Source-Bibliotheken angewiesen sind. Immer mehr Unternehmen lagern kritische Vorgänge an Drittanbieter aus, wodurch die Lieferketten noch komplexer werden.“ So hätten beispielsweise 98 Prozent der Unternehmen mit mindestens einem Drittanbieter zusammengearbeitet, „der in den letzten zwei Jahren von Sicherheitsverletzungen betroffen war“. Hacker nutzten nun diese Lieferketten, um gezielte Angriffe auf Unternehmen mit großen Kundendatenbeständen zu starten. Infolgedessen seien bekannte Telekommunikationsunternehmen Opfer von Cyber-Angriffen geworden. „Sie dienen als Repositorium für umfangreiche Verbraucher- und Unternehmensdaten und haben sich als vorrangige Ziele erwiesen.“ Ihre zentrale Rolle bei der Bereitstellung Kritischer Infrastrukturen (KRITIS) für den Energie-, IT- und Transportsektor mache sie unverzichtbar.

graylog-andy-grolnick

Foto: Graylog

Andy Grolnick warnt: Viele böswillige Akteure sehen in Telekommunikationsorganisationen ein Einfallstor…

Angriffe auf die Lieferkette, um Mittelstand, Behörden und ahnungslose Unternehmen zu infiltrieren

„Viele böswillige Akteure sehen in den Telekommunikationsorganisationen ein Einfallstor, um den Mittelstand, Behörden und ahnungslose Unternehmen zu infiltrieren, die sich bei ihren Kommunikationslösungen auf sie verlassen. Da sich die Bedrohungslandschaft weiterentwickelt, müssen Unternehmen sich wieder auf die Grundlagen der Cyber-Sicherheit besinnen“, stellt Grolnick klar.

Am 30. März 2024 z.B. habe AT&T seine Kunden gewarnt, dass die Daten von 7,6 Millionen aktuellen und 65,4 Millionen ehemaligen Konto-Inhabern Mitte dieses Monats im DarkWeb veröffentlicht worden seien. „Die Daten enthielten hochsensible Informationen, darunter Sozialversicherungsnummern, Konto-Passwörter sowie E-Mail-Adressen, Postanschriften und Telefonnummern.“

Ausmaß der Attacken entlang der Lieferkette besorgniserregend

Das Ausmaß dieser Art von Verstößen sei besorgniserregend. „Ebenso beunruhigend sind die Auswirkungen auf alle Organisationen, die mit dem Telekommunikationsanbieter verbunden sind. Wenn sich ein Cyber-Krimineller beispielsweise Zugang zu Telekommunikationskundendaten verschafft, die E-Mail-Adressen oder Telefonnummern von Mitarbeitenden eines bestimmten Unternehmens enthalten, könnte er diese Informationen nutzen, um gezielte Phishing-Kampagnen zu starten.“

Solche Kampagnen könnten personalisierte Nachrichten oder betrügerische E-Mails enthalten, welche darauf abzielten, die Mitarbeiter zur Preisgabe sensibler Informationen oder zur Installation von Malware auf ihren Geräten zu bewegen. „Wenn Telekommunikations-Kundendaten Informationen über die Geräte- oder Netzwerkkonfigurationen einer Person enthalten, könnten sie außerdem dazu verwendet werden, Schwachstellen in der allgemeinen Systemarchitektur auszunutzen“, verdeutlicht Grolnick warnend.

Hacker verfeinern Techniken zum Eindringen in Lieferketten und zum Angriff auf KRITIS

Unternehmen müssten also die Grundlagen der Cyber-Hygiene stärken, um sich vor Angriffen auf die Lieferkette zu schützen. „Da Hacker ihre Techniken zum Eindringen in Lieferketten und zum Angreifen auf Kritische Infrastrukturen immer weiter verfeinern, müssen Unternehmen ihre Abwehrmechanismen verstärken, um potenzielle Angriffe auf ihre eigenen Systeme abzuwehren.“ Dies erfordert demnach, dass sich Unternehmen auf grundlegende, bewährte Verfahren der Cyber-Sicherheitshygiene konzentrieren und sicherstellen, dass sie diese gut anwenden.

Grolnick rät: „Unternehmen sollten damit beginnen, die Sichtbarkeit innerhalb ihrer Netzwerkumgebung zu verbessern. Dies ist entscheidend, um Bedrohungen sofort zu entschärfen.“ Daher sollten Unternehmen robuste zentralisierte Protokollierungs- und Überwachungslösungen implementieren, um Benutzeraktivitäten zu verfolgen und eine nahtlose Kommunikation zwischen Systemen und Sicherheitskontrollen zu gewährleisten. Die Datenanalyse in Echtzeit ermögliche es Sicherheitsexperten, verdächtige Aktivitäten oder unregelmäßige Datenverkehrsmuster zu erkennen und so die Auswirkungen von Sicherheitsvorfällen zu identifizieren und zu minimieren.

Auswirkungen von Angriffen auf die Lieferkette abmildern

Der Aufbau forensischer Fähigkeiten sei für Unternehmen unerlässlich, um Sicherheitsverstöße zu untersuchen und die Ursachen von Cyber-Angriffen aufzudecken – „insbesondere in Fällen, in denen ihre Daten oder die Daten ihrer Mitarbeitenden durch eine Verletzung der Lieferkette gefährdet sind“. Die komplizierte Natur der Verbindungen zwischen Dritten erschwere die Identifizierung von Einbruchspunkten.

Unternehmen könnten die Auswirkungen von Angriffen auf die Lieferkette abmildern, indem sie Protokolle zur Sammlung detaillierter forensischer Beweise, zur Rationalisierung der Vorfallsanalyse, zur Identifizierung von Schwachstellen und zur unverzüglichen Einleitung von Maßnahmen erstellten.

Angriffe auf die Lieferkette erhebliche Bedrohung für Unternehmen jeder Größe

„Wie die jüngste Sicherheitslücke bei AT&T und ihre weitreichenden Folgen gezeigt haben, kann die Bedeutung grundlegender Cyber-Hygiene nicht hoch genug eingeschätzt werden“, betont Grolnick. Angriffe auf die Lieferkette seien auf dem Vormarsch und stellten eine erhebliche Bedrohung für Unternehmen jeder Größe dar. „Indem sie grundlegende Cyber-Sicherheitspraktiken wie robuste Protokollierungs-, Überwachungs- und Forensikfunktionen in den Vordergrund stellen, können Unternehmen ihren Schutz vor sich entwickelnden Cyber-Bedrohungen verstärken.“

Investitionen in diese Maßnahmen schützten nicht nur vor potenziellen Sicherheitsverletzungen, sondern erhöhten auch die allgemeine Widerstandsfähigkeit gegenüber immer raffinierteren Angriffen. Ein proaktiver Ansatz für die Cyber-Sicherheit sei von größter Bedeutung, um sowohl die Vermögenswerte des Unternehmens als auch die sensiblen Daten von Kunden und Partnern zu schützen. Grolnicks Fazit: „Da sich die Digitale Landschaft ständig weiterentwickelt, gilt nach wie vor das Sprichwort: ,Vorbeugen ist in der Tat besser als heilen’ (prevention is indeed better than cure).“

Weitere Informationen zum Thema:

AT&T, 30.03.2024
AT&T Addresses Recent Data Set Released on the Dark Web / AT&T has determined that AT&T data-specific fields were contained in a data set released on the dark web; source is still being assessed.

SecurityScorecard, 28.02.2024
Third-Party Breach Report Reveals Software Supply Chain as Top Target for Ransomware Groups

datensicherheit.de, 13.05.2024
Blinder Fleck der Cybersecurity: Software-Lieferketten als Einfallstor / Eine große Mehrheit der Unternehmen hatte einen Cyber-Vorfall innerhalb der vergangenen zwölf Monate

datensicherheit.de, 26.10.2021
Nobelium: Hacker-Gruppe nimmt IT-Lieferketten ins Visier / BlackBerry verfolgt und kommentiert jüngste Aktivitäten von Nobelium

datensicherheit.de, 21.02.2021
Potenzielles Next-Level-Geschäftsrisiko: Software-Lieferketten zunehmend fragiler / Für Cyber-Kriminellen zahlreiche Eintrittspunkte geöffnet, um ihre Schadsoftware einzuschleusen

]]>
https://www.datensicherheit.de/cyber-sicherheit-lieferkette-unternehmen-muss-grundlagen-besinnung/feed 0