15/01/2015 - 2014 war ein Jahr voller Hackerangriffe: Zahlreiche Unternehmen wie Staples Inc., Neiman Marcus Inc., Home Depot Inc. und eBay Inc. haben Verstöße gegen ihre Systeme und gemeldet Millionen ihrer Kunden blieben machtlos, als sie Daten stahlen Kreditkarten und ihre persönlichen Daten.

Allerdings waren nicht nur Cyberkriminelle Opfer der Angriffe kommerzielle Unternehmen: sogar solche im Gesundheitswesen, wie Community Health Systems Finanzunternehmen wie JPMorgan Chase & Co. und Unterhaltungsunternehmen wie Sony Pictures Opfer von Cyberangriffen. All diese Taten haben somit das Vertrauen in die gebotene Sicherheit erschüttert Internet.

Die Institutionen waren nicht untätig: Sie erlebten eine besonders aggressive Intervention der Vorwurf der US-Regierung an chinesische Hacker, amerikanische Unternehmen zu infiltrieren. Dort Dann kam es zu international koordinierten Interventionen, die zur Festnahme von Cyberkriminellen führten Ein Beispiel dafür ist die Anonymous-Operation, dank derer Ed Zahlreiche Schwarzmarktstandorte wurden unterbrochen, darunter auch Silk Road, ein fließender Markt Anonym, bekannt für illegalen Drogenhandel. Der Angriff auf das Netz ist kein Trend flüchtig: Wenn es wahr ist, dass Informationen und persönliche Daten heute wahrer Reichtum sind, Wir erleben einen echten Raubzug dieses „Goldes“ in einer Welt, in der es immer mehr gibt Staatliche und nichtstaatliche Akteure nutzen das Internet und neue Technologien, um Mitarbeiter einzustellen, zu behandeln und zu verwalten Speicherung personenbezogener Daten, die weiterhin Gegenstand von Cyberangriffen sind, zur Datenbereitstellung.

Es gibt immer mehr Diskussionen über Sicherheit und Datenschutzverletzungen in der IT verbreitet sich in den Medien und in der Öffentlichkeit und nimmt zu. Einige dieser Diskussionen können sein kontraproduktiv, aber eine größere Sensibilisierung und Diskussion über Cyber-Bedrohungen ist definitiv positiv für die Sicherheit. Dem Dualen wird daher größere Aufmerksamkeit geschenkt Der Einsatz von Technologien wie dem anonymen Tor-Netzwerk bringt zwar Vorteile für die Privatsphäre mit sich, bringt aber auch Probleme mit sich zum Thema Sicherheit.

Die exponentielle Zunahme technologischer Mittel, die für eine enge Verbindung geeignet sind zwischen dem Individuum und dem Web wird zum Wachstum des Hacking-Phänomens seitens beitragen Kriminelle oder Verbraucher, die bereit sind, eine eingehende Analyse der Produkte vorzunehmen.

Sicherheit bleibt für Unternehmen ein Kostenfaktor, Cybersicherheit wird jedoch nicht von allen als Kostenfaktor angesehen Eventuelles Problem, aber nur für die größeren ein Risiko. Angesichts der tatsächlichen Gefahr, dass Diese Angriffe stellen die Stärkung der Cybersicherheit als Ziel dar für den 2015.

Die Multi-Faktor-Authentifizierung stellt in diesem Panorama einen guten Ausgangspunkt dar. Tatsächlich wäre der Verstoß von JPMorgan Chase & Co. aller Wahrscheinlichkeit nach vermieden worden Apple Inc. hat zu spät von der Gefahr von Cyber-Verstößen erfahren: erst nach dem Diebstahl von Viele Daten und Fotos von Prominenten – auch in ihren intimen Momenten – entschied er sich für die Umsetzung zu zweit Faktorenauthentifizierung für iCloud.

Auch eine Intervention der Institutionen mit dem Ziel, strenge Offenlegungsgesetze durchzusetzen Gewinn könnte helfen. Heute gibt es hier jedoch kein einheitliches Bild Denken Sie an die Vereinigten Staaten, die Heimat der größten Unternehmen, bei denen Daten verletzt werden, und in denen es in jedem Bundesstaat solche Unternehmen gibt eigene Regeln für Cybersicherheit. Bestimmte Daten bedürfen sicherlich größerer Aufmerksamkeit und sind bereits durch besondere Vorschriften geschützt, wie dies beispielsweise bei Daten im Gesundheitsbereich der Fall ist Sie sehen Beachtung im Health Insurance Portability and Accountability Act, regeln das allerdings Sie müssen eine ständige Aktualisierung finden, die mit dem technologischen Fortschritt einhergeht.

Laut einer Analyse von Verizon Communications Inc. kommen Dritte dazu Da nur 70/80 % der Angriffe bekannt sind, deutet dies darauf hin, wie die verschiedenen Staaten ihre Angriffe verstärken könnten Überwachungsfunktionen und schulen das Risikobewusstsein der Benutzer. Auswendiglernen Das Speichern von Passwörtern in geöffneten Dateien ist beispielsweise eine entscheidende Entscheidung: wenn ein Hacker darauf zugreifen kann Diese Datei würde alle Zugriffsschlüssel im Klartext enthalten. Man muss also auch viel bezahlen Seien Sie vorsichtig, wenn Sie Formulare online ausfüllen. Wir müssen Cybersicherheit nicht als Einheit betrachten Funktionalität oder als Bequemlichkeit, sondern als echte Priorität.

Daher ist es sehr wichtig, weiterhin in Sicherheitsinnovationen zu investieren Informationstechnologie aus der Perspektive der Tatsache, dass das Web einem großen Tresor ähnelt, in dem ich mich befinde die Daten von uns allen gespeichert, von den Bekanntesten bis zu den Sensibelsten. Wenn überhaupt ein Krimineller, mit Aufgrund meiner guten Computerkenntnisse war es mir möglich, an wertvolle Informationen zu gelangen Er wäre vielleicht in der Lage, jede Handlung auszuführen, die er möchte, und zwar von jeder Entität, die a darstellt konkrete Bedrohung der kollektiven Sicherheit?

Eingreifen in ein Raketenkontrollsystem a Wäre es nicht möglich, die Rakete in einiger Entfernung abzulenken?

Eine Untersuchung wäre vielleicht nicht möglich Personenbewegungen zur Planung terroristischer Aktionen?

Nicolò Giordana

(Foto: US Navy)