Diese Angriffsflächen sind für Hacker besonders interessant
Hacker werden immer besser, was die Entschlüsselung von Codes angeht. Für Unternehmen gilt deshalb: In Sicherheit investieren war noch nie so wichtig wie heute!
Eine beunruhigende Welle von Datenverletzungen rollt über die Welt hinweg. Die Zahl der Vorfälle hat sich zwischen 2013 und 2022 verdreifacht, wobei in den letzten zwei Jahren allein 2,6 Milliarden persönliche Datensätze preisgegeben wurden.
Das Jahr 2023 könnte sogar einen neuen Rekord aufgestellt haben. Diese alarmierenden Erkenntnisse stammen aus einem aktuellen Bericht des MIT-Professors Stuart E. Madnick, gesponsert von Apple.
Hacker perfektionieren ihre Fähigkeiten
Die Studie zeigt eine besorgniserregende Entwicklung: Angreifer werden immer besser darin, schlecht konfigurierte Clouds zu finden und zu kompromittieren sowie ungesicherte Ende-zu-Ende-Verschlüsselungen bei Smartphones auszunutzen.
Und Angriffe mit Schadsoftware, sogenannter «Ransomware», nehmen weiter zu. Trotz Apples Interesse an Instore-Käufen und firmeneigenen Verschlüsselungsmassnahmen weisen die Ergebnisse auf weitreichendere Bedrohungen für Unternehmen hin.
Offene Türen für Angreifer: Falsch konfigurierte Clouds
Laut Madnick gab es im ersten Halbjahr 2023 fast 50 Prozent mehr Organisationen, die Opfer eines Ransomware-Angriffs wurden als im gleichen Zeitraum des Vorjahres. Angreifer nehmen auch ganze Flotten mobiler Geräte ins Visier, um alle Kommunikationen zu blockieren, bis ein Lösegeld bezahlt wird.
Nicht verschlüsselte Identitätsdaten in unsicheren oder falsch konfigurierten Clouds sind eine wahre Goldgrube für Hacker. Solche Daten können weiterverkauft oder zur Erstellung neuer synthetischer Identitäten für Betrugszwecke verwendet werden.
Laut Madnick hat die Forschungsabteilung von Microsoft AI aufgrund einer fehlerhaften Cloud-Konfiguration über 38 Terabyte sensibler Informationen preisgegeben. Darunter waren Passwörter für Microsoft-Dienste, geheime Schlüssel und mehr als 30'000 interne Nachrichten von Hunderten von Microsoft-Mitarbeitern.
Ende-zu-Ende-Verschlüsselung ist nicht genug
Unternehmen können sich nicht mehr auf nur Ende-zu-Ende-Verschlüsselungen verlassen, wenn sie ihre Infrastrukturen sowie Flotten von Telefonen und Tablets absichern wollen.
Denn den Ausgangspunkt für einen Verstoss bilden oft genug solche Einbruchsversuche, die legitime Zugangsdaten verwenden, um auf Ressourcen oder Konten zuzugreifen, für die sie keine Berechtigung haben. Unternehmen sollten also ihre Abhängigkeit von Verschlüsselungstechnologien dringend überdenken.
Technologische Sicherheit als Geschäftsfaktor
Angreifer erfinden sich ständig neu, um neue Technologien auszunutzen und neue Wege zu eröffnen, ihre Opfer unter Druck zu setzen. Sie nutzen sogar die neuen Offenlegungsgesetze der SEC (Securities and Exchange Commission) zu ihrem Vorteil.
Chief Information Security Officer und IT-Leiter stehen vor der Herausforderung, die Einnahmen ihrer Unternehmen zu schützen und die Sicherheit ihrer neuen Geschäftsinitiativen zu erhöhen.
Sicherheit selbst muss zum geschäftlichen Faktor werden – und im besten Fall dazu beitragen, den Produktionsgewinn in der digitalen Ära erst noch zu steigern.