Datenverletzungen können von überall her kommen: Wie Hacker Ihre Daten stehlen

Versuchen Sie Unser Instrument, Um Probleme Zu Beseitigen





Jede Organisation verfügt über wertvolle Daten. Unabhängig davon, ob es sich um persönliche Informationen von Mitarbeitern und Kunden oder um F & E-Informationen zum nächsten Produkt handelt, müssen diese Daten angemessen geschützt werden. Abhängig von der Art der betreffenden Daten kann sich dieses Schutzbedürfnis aus Datenschutzbestimmungen (GDPR, PCI DSS, HIPAA usw.) ergeben oder es muss geheim bleiben, um sicherzustellen, dass die Organisation ihre Wettbewerbsfähigkeit beibehält innerhalb seiner Branche.



Trotz aller Recherchen und Ausgaben in Datensicherheit Die Anzahl der wöchentlich auftretenden Datenverletzungen zeigt, dass der Schutz von Geheimnissen kein gelöstes Problem ist. Die meisten Organisationen verfügen über die grundlegenden Cyber-Abwehrmechanismen, um ihr Netzwerk zu sichern. In vielen Fällen können Hacker jedoch immer noch vorbeischlüpfen und die geschützten Daten stehlen.

Die meisten Menschen denken, wenn sie an eine Datenverletzung denken, an einen Hacker, der diese Abwehrmechanismen durchbricht, um die Daten eines Unternehmens zu stehlen. Dies ist jedoch nicht immer der Fall. In einigen Fällen können Hacker diese Abwehrmechanismen vollständig umgehen und andere Schwachstellen ausnutzen, die die sensiblen Daten offenlegen.

Beitrag Inhalt: -



Undichte Lieferketten

Eine der häufigsten Methoden, mit denen Unternehmen ihre sensiblen Daten nicht schützen können, ist die unzureichende Sicherung ihrer Lieferkette. Jedes Unternehmen ist auf einer bestimmten Ebene auf Anbieter, Softwareanbieter usw. angewiesen, um bei der Bereitstellung seiner Produkte oder Dienstleistungen zu helfen. Ein Verstoß gegen diese Unternehmen in der Lieferkette kann zu einem Verstoß für das Unternehmen führen.

Das bekannteste Beispiel für einen Verstoß, der durch die unzureichende Sicherung von Abhängigkeiten in der Lieferkette verursacht wurde, ist der Equifax-Verstoß von 2017. An 'Völlig vermeidbar' Ein Verstoß gegen die Equifax-Systeme führte dazu, dass die persönlichen Finanzdaten von über 143 Millionen Menschen an Hacker weitergegeben wurden. Die Ursache für den Equifax-Verstoß war ein Fehler bei der ordnungsgemäßen Sicherung von Software von Drittanbietern, die Equifax in seinem eigenen Netzwerk verwendet hat. Apache Struts ist ein Open-Source-Webserver, der von vielen Organisationen, einschließlich Equifax, verwendet wird. Diese Software hatte eine bekannte Sicherheitslücke, für die Monate vor dem Equifax-Vorfall ein Patch verfügbar war. Das Versäumnis von Equifax, die Due Diligence zum Schließen von Schwachstellen durchzuführen, die von seinen Abhängigkeiten geerbt wurden, ermöglichte den berüchtigtsten Datenverstoß in der jüngeren Geschichte.

'Vertrauenswürdige' Insider

Mit Verbesserungen der Netzwerkperimetersicherheit ist es für einen Angreifer manchmal am einfachsten, von innen heraus auf ein Netzwerk zuzugreifen. Durch die Nutzung des Netzwerks von innen nach außen können Hacker vielen der von den meisten Organisationen verwendeten Abwehrmechanismen ausweichen.



Es gibt viele verschiedene Mittel, um eine Organisation von innen heraus anzugreifen. Diese können von eher technischen Angriffsmethoden wie der Installation von Malware auf einem Flash-Laufwerk und dem Trick oder der Bestechung eines Mitarbeiters beim Anschließen an ein internes System (so hat Stuxnet den „Luftspalt“ in iranische Zentrifugen gesprungen) bis hin zu sehr Low-Tech reichen solche, wie einen Job als Hausmeister zu bekommen oder sich als Postbote auszugeben und zu versuchen, Daten von ungesicherten Maschinen zu stehlen. Perimeterbasierte Abwehrmaßnahmen können viel zur Sicherung der privaten Daten eines Unternehmens beitragen, sind jedoch viel weniger effektiv, wenn sich der Angreifer bereits im Gebäude befindet.

Unsichere Wolken

Eine dritte Möglichkeit, mit der Hacker problemlos Daten stehlen können, ohne die Abwehrkräfte eines Unternehmens zu durchbrechen, besteht darin, vertrauliche Daten zu suchen, die überhaupt nicht im Netzwerk gespeichert sind. Cloud Computing bietet einem Unternehmen viele verschiedene Vorteile. Wenn dies jedoch nicht ordnungsgemäß durchgeführt wird, gehört die Sicherheit nicht dazu.

Eine der häufigsten Methoden, mit denen Unternehmen die Cloud-Sicherheit verpfuschen, ist die Verwendung von ungesichertem Cloud-Speicher. Amazon S3-Buckets gehören zu den bekanntesten (wahrscheinlich aufgrund des visuellen Images eines „undichten Buckets“). Jedes Cloud-Speichersystem kann jedoch möglicherweise die Ursache für die nächste Datenverletzung eines Unternehmens sein.



Das Hauptproblem bei der Cloud ist, dass die Sicherheitseinstellungen nicht detailliert sind. Die beiden Optionen sind normalerweise privat (jede Person muss ausdrücklich aufgefordert werden, die Daten anzuzeigen oder zu bearbeiten) oder öffentlich (die ganze Welt kann die Daten lesen, wenn sie die richtige URL findet). Cloud-Sicherheit Forschung hat gefunden 7% der S3-Buckets standen allen offen, die sie gefunden hatten (keine Authentifizierung erforderlich), und 35% enthielten unverschlüsselte Daten. Anscheinend verstehen viele Menschen nicht, dass Öffentlichkeit wirklich Öffentlichkeit in der Cloud bedeutet.

Hacker hingegen verstehen dies sehr gut und nutzen eine Vielzahl verschiedener Tools, um nach offenen S3-Buckets zu suchen. Jeder Eimer, den sie finden, ist möglicherweise eine Goldmine privater Daten und erfordert weder Zeit noch Mühe, um eine Lücke in der Firewall eines Unternehmens zu finden.



Schutz Ihrer Daten

Clever gestaltete Malware und Hacker, die die Firewall eines Unternehmens nacheinander durchbrechen, stellen definitiv eine Bedrohung für die Datensicherheit dar, sind jedoch sicherlich nicht die einzigen auf dem Markt. Die sensiblen Daten von Unternehmen können auf verschiedene Weise offengelegt werden, darunter schlechte Sicherheit in der Lieferkette, Insider-Bedrohungen und undichter Cloud-Speicher. Viele dieser Angriffsmethoden umgehen die herkömmliche Perimetersicherheit und machen viele Cyber-Abwehrmechanismen unwirksam.

Unternehmen können sich nicht auf Sicherheitsmaßnahmen im Netzwerkbereich verlassen, um vertrauliche Daten vor Hackern zu schützen. Um sensible Daten angemessen zu schützen, ist ein umfassendes Verständnis und eine umfassende Übersicht über alle gespeicherten Daten und deren Zugriff erforderlich. Durch die Bereitstellung einer speziellen Datensicherheitslösung können Unternehmen diese Sichtbarkeitsstufe erreichen und potenzielle Versuche identifizieren, vertrauliche Daten zu stehlen, unabhängig vom verwendeten Angriffsvektor.



Lesen Sie auch:

Top