﻿{"id":940,"date":"2009-04-19T18:21:16","date_gmt":"2009-04-19T16:21:16","guid":{"rendered":"http:\/\/wallaby.at\/news\/?p=940"},"modified":"2009-04-19T18:21:16","modified_gmt":"2009-04-19T16:21:16","slug":"it-sicherheit-datenmissbrauch-2008-mit-rund-285-mio-daten","status":"publish","type":"post","link":"https:\/\/wallaby.de\/news\/sicherheit\/it-sicherheit-datenmissbrauch-2008-mit-rund-285-mio-daten-p940.html","title":{"rendered":"IT-Sicherheit &#8211; Datenmissbrauch 2008 mit rund 285 Mio. Daten"},"content":{"rendered":"<div class=\"entry-content\" itemprop=\"text\">\n<h2>Hauptursache f\u00fcr Datenlecks ist Fehlverhalten der einzelnen User<\/h2>\n<p>Und wieder sind es wieder mal die User, bzw. die Mitarbeiter. Wie schon mal berichtet, geh\u00f6rt endlich eine richtige Aufkl\u00e4rung \u00fcber Datensicherheit auf den B\u00fcro-Tisch. Chefs und Manager sollten endlich N\u00e4gel mit K\u00f6pfen machen und Ihre Mitarbeiter darin aufkl\u00e4ren. Dabei ist auch ein Sichereits-Konzept gekn\u00fcpft, indem alle relevanten Verhaltensweisen deklariert sein sollten. Ich w\u00fcrde sagen, Unternehmer handlen hier sogar vors\u00e4tzlich und f\u00f6rdern somit mehr und mehr den Datenmissbrauch. Jeder Ladenbesitzer sperrt seinen Laden ordentlich zu und bringt sein Geld in Sicherheit. Erst wenn der Schaden wieder mal entstanden ist, ist das Geschrei gro\u00df und es werden Verantwortliche gesucht&#8230;<\/p>\n<p>San Francisco (pte\/15.04.2009\/13:49) &#8211; Im Jahr 2008 ist es Cyber-Kriminellen gelungen, sich mit insgesamt 285 Mio. elektronisch gespeicherten Eintr\u00e4gen aus dem Staub zu machen und diese f\u00fcr eigene Zwecke zu missbrauchen. Das ist ein neuer Rekordwert, der sogar h\u00f6her liegt, als jener der vergangenen vier Jahre zusammengenommen. Zu diesem ern\u00fcchternden Ergebnis kommt der aktuell vorgelegte &#8222;2009 Data Breach Investzigations Report&#8220; (DBIR) von Verizon Business http:\/\/www.verizonbusiness.com . Der Anbieter von Kommunikationsl\u00f6sungen hat 90 aufgetretene Sicherheitsl\u00fccken in Unternehmen analysiert und dabei herausgefunden, dass rund 93 Prozent der durch Hacker-Angriffe kompromittierten Daten aus dem Finanzsektor stammen. <strong>Ausschlaggebend f\u00fcr den bedrohlichen Anstieg der kriminellen \u00dcbergriffe seien sowohl die immer ausgekl\u00fcgelteren Methoden der Hacker als auch das noch immer nicht ausreichend ausgepr\u00e4gte Gefahrenbewusstsein in den Unternehmen, hei\u00dft es im DBIR-Bericht. <\/strong><br \/>\n<!--more--><br \/>\nAls zentrale Schwachstelle in der IT-Security der Unternehmen macht Verizon Business vor allem fehlende Schutzma\u00dfnahmen bei Computern aus, die von Sicherheitsbeauftragten oft als &#8222;nicht kritisch&#8220; eingestuft werden. &#8222;Cyber-Kriminelle versuchen in der Regel nicht, mit einer dreisten Attacke die Vordert\u00fcr einzubrechen. Stattdessen suchen sie sich Schwachstellen im System, durch die sie dann wie durch ein Seitenfenster eindringen&#8220;, stellt Peter Tippett, Vice President Research and Intelligence bei der Security-Abteilung von Verizon Business, gegen\u00fcber dem US-Portal Newsvine fest. W\u00fcrden die Unternehmen in dieser Hinsicht auch bei weniger wichtigen Rechnern f\u00fcr ein gewisses Basisma\u00df an Sicherheit sorgen, k\u00f6nnten rund 90 Prozent der Datenlecks vermieden werden. &#8222;IT-Security ist ein ganzheitliches Konzept. Eine Unterscheidung in wichtige und weniger wichtige Computer ist nicht sinnvoll und \u00f6ffnet Sch\u00e4dlingen T\u00fcr und Tor. Sobald ein Rechner in die IT-Infrastruktur eines Unternehmens eingebunden ist, hat er als wichtig zu gelten&#8220;, betont Thorsten Urbanski, Sprecher des deutschen Antiviren-Herstellers G Data http:\/\/www.gdata.de , gegen\u00fcber pressetext.<\/p>\n<p>Aus Hauptursache f\u00fcr entstandene Datenlecks ortet der DBIR-Bericht ein &#8222;eindeutiges Fehlverhalten&#8220; der einzelnen Nutzer. In rund 67 Prozent aller analysierten F\u00e4lle seien derartige Fehler f\u00fcr Datenpannen ausschlaggebend gewesen. &#8222;Die Sicherheitspolitik eines Unternehmens muss von jedem einzelnen seiner Mitarbeiter mitgetragen werden&#8220;, stellt Urbanski klar. Technische Ma\u00dfnahmen wie Antiviren-Software k\u00f6nnten, wenn sie kontinuierlich auf dem aktuellsten Stand gehalten werden, die IT-Infrastruktur eines Betriebs zwar vor Schadcode-Angriffen sch\u00fctzen. &#8222;Das entsprechende Sicherheitskonzept muss aber auch die Mitarbeiter beinhalten. Nur auf diese Weise l\u00e4sst sich eine gewisse Sicherheitskultur in einem Unternehmen etablieren&#8220;, meint Urbanski.<\/p>\n<p>Laut der Analyse von Verizon Business sind 64 Prozent der Datenlecks auf Hacking-Angriffe zur\u00fcckzuf\u00fchren. Mitverantwortlich f\u00fcr diesen hohen Wert sei vor allem der Umstand, dass sich die Programme, mit denen sich die Cyber-Kriminellen Zugriff zu sensiblen Daten verschaffen, rasant weiterentwickeln w\u00fcrden. Viele davon seien etwa speziell f\u00fcr bestimmte Arten von Attacken entwickelt worden und daher den zust\u00e4ndigen Security-Verantwortlichen noch gar nicht bekannt. &#8222;Die Verantwortlichen m\u00fcssen versuchen, den \u00dcberblick zu behalten und die eingesetzte Software st\u00e4ndig per Update auf dem neuesten Stand zu halten. Das gilt neben der Antiviren-Software auch f\u00fcr andere Programme wie Betriebssysteme und E-Mail- oder Chat-Clients&#8220;, so Urbanski abschlie\u00dfend.<\/p>\n\n\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"entry-summary\" itemprop=\"text\">\n<p>Hauptursache f\u00fcr Datenlecks ist Fehlverhalten der einzelnen User Und wieder sind es wieder mal die User, bzw. die Mitarbeiter. Wie schon mal berichtet, geh\u00f6rt endlich eine richtige Aufkl\u00e4rung \u00fcber Datensicherheit auf den B\u00fcro-Tisch. Chefs und Manager sollten endlich N\u00e4gel mit K\u00f6pfen machen und Ihre Mitarbeiter darin aufkl\u00e4ren. Dabei ist auch ein Sichereits-Konzept gekn\u00fcpft, indem alle &#8230;<\/p>\n\n<\/div>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/940"}],"collection":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/comments?post=940"}],"version-history":[{"count":0,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/posts\/940\/revisions"}],"wp:attachment":[{"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/media?parent=940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/categories?post=940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wallaby.de\/news\/wp-json\/wp\/v2\/tags?post=940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}