Aktuelles - geschrieben von cp am Mittwoch, März 4, 2015 16:35 - noch keine Kommentare
Unternehmensnetzwerke: Mitarbeiter spielen eine Schlüsselrolle für die Sicherheit
Analyse der Cyber-Angriffe auf Gemalto, bei denen Hacker die interne Kommunikation überwacht und die Verschlüsselungscodes von SIM-Karten abgefangen haben
[datenssicherheit.de, 04.03.2015] Check Point Software Technologies Ltd. analysiert Sicherheitsvorfälle, die zwischen 2010 und 2011 auftraten und die das holländische Unternehmen Gemalto vor ein paar Tagen öffentlich machte. Dabei haben Hacker die interne Kommunikation überwacht und die Verschlüsselungscodes von SIM-Karten abgefangen.
Wie bekannt wurde, wurde bei einem Angriff auf Phishing-Techniken zurückgegriffen, bei denen gefälschte E-Mails zur Installation von Malware führten. In der Zwischenzeit richtete sich ein anderer Angriff auf die Überwachung der Kommunikation zwischen einem internen Mitarbeiter und der Außenwelt. Außerdem räumte das Unternehmen Gemalto in der Meldung ein, dass mehrere Versuche aufgedeckt wurden, bei denen auf die Computer von Mitarbeitern und Partnern zugegriffen werden sollte, während diese mit Kunden im Dialog standen.
Dem Hersteller zufolge nutzten die Hacker Social-Engineering-Techniken, um bei ihren Angriffen eine bessere Verfeinerung zu erzielen und beispielsweise ihre Phishing-Techniken zu verbessern. In den sozialen Netzwerken werden jedoch eine Menge Informationen ausgetauscht; Informationen, die für Angreifer nützlich sind, um ihre Angriffe zu entwickeln. Sobald man das Netzwerk betritt, kann man ganz einfach damit navigieren und auf Daten und bestimmte kritische Anwendungen zugreifen oder Kommunikationen abfangen.
Dietmar Schnabel, Regional Director Central Europe, Check Point
Dietmar Schnabel, Regional Director Central Europe betont, dass „der Mitarbeiter für den Zugang von Hackern zum Unternehmensnetzwerk eine Schlüsselrolle innehat. Dies zeigt wieder einmal, dass Unternehmen das Thema Sicherheit aus einem ganzheitlichen Blickwinkel betrachten und die erforderlichen Technologien einsetzen müssen, aber auch die Schulung der Mitarbeiter verstärken müssen, da diese oft das schwächste Glied in der Kette sind.“
Check Point warnt vor dem Anstieg von gezielten Angriffen, bei denen Mitarbeiter anvisiert werden, um über sie in das Netzwerk einzudringen. „Wenn ein Mitarbeiter der Personalabteilung eine E-Mail mit dem Betreff ‚Lohnabrechnung März 2015’ erhält, wird er sie höchstwahrscheinlich öffnen. Es ist äußerst wichtig, dass der Mitarbeiter um die Risiken weiß und die Details kennt, an denen man verdächtige Absender erkennt. Höchste Vorsicht ist auch beim Herunterladen von Apps sowie beim Online-Surfen geboten, d.h. an allen möglichen Eintrittspunkten, an denen menschliche Fehler auftreten können“, sagt Schnabel.
Dem von Check Point 2014 veröffentlichten Annual Security Report zufolge, für den Hunderte von Unternehmen weltweit befragt wurden, hatten 84 Prozent der analysierten Unternehmen Malware in ihrem Netzwerk. 33 Prozent von ihnen hatten mindestens eine mit Malware infizierte unbekannte Datei heruntergeladen und 88 Prozent der Unternehmen, die an der Studie teilnahmen, gaben an, mindestens einen Vorfall mit potentiellem Datenverlust erlebt zu haben.
Passend zu diesem neuen Vorfall und den alarmierenden Daten der Studie warnt Check Point vor dem zunehmenden Anstieg der Cyberkriminalität und der dringenden Notwendigkeit, dass Unternehmen, bei der Einführung ihrer IT-Sicherheitsstrategien die erforderlichen Sicherheitsmaßnahmen zum Schutz ihrer Unternehmensnetzwerke und ihrer kritischen Daten treffen.
„Der jetzt von Gemalto öffentlich gemachte Angriff ist ein weiterer Vorfall in einer langen Reihe anderer Beispiele jüngerer Zeit, wie Anthem oder Sony. Um die Gefährdungslage zu entschärfen und die Ausbreitung der Bedrohungen zu stoppen, müssen Unternehmen mehrere Schutzebenen, darunter Emulation oder „Sandboxing“ sowie einen Informationsdienst für Bedrohungen in Echtzeit einrichten, um Sicherheitslösungen auf den neuesten Stand zu bringen und Angriffe automatisch abzuwehren. Nur durch die Umsetzung eines Gesamtkonzepts werden Unternehmen eine erfolgreiche Reduzierung der Angriffe sowie der Kosten und der damit verbundenen Probleme erleben“, so Schnabel.
Weitere Informationen zum Thema:
datensicherheit.de, 28.10.2014
Check Point Capsule: Sicherung von Daten auf mobilen Geräten
datensicherheit.de, 09.12.2013
Check Point: Die 10 größten Bedrohungen für die IT-Sicherheit im Jahr 2014
Aktuelles, Experten, Produkte - Aug. 19, 2025 15:41 - noch keine Kommentare
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen
weitere Beiträge in Experten
- Gefragte BfDI-Informationsbroschüre wurde aktualisiert
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
Aktuelles, Branche, Produkte - Aug. 19, 2025 16:11 - noch keine Kommentare
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
weitere Beiträge in Branche
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren