Geschäft

Die überraschenden Schwächen der Cybersicherheit, auf die Unternehmer achten sollten

Wir freuen uns, Transform 2022 am 19. Juli persönlich und vom 20. bis 28. Juli virtuell zurückzubringen. Schließen Sie sich führenden KI- und Datenexperten an, um eingehende Diskussionen und spannende Networking-Möglichkeiten zu erhalten. Registrieren Sie sich heute!


Cybersicherheit hat angesichts einer Zunahme von Cyberangriffen an Bedeutung gewonnen. Die digitale Landschaft nach der Pandemie ist voller Fallstricke. Tatsächlich gipfelten diese Angriffe im Dezember 2021 in einer Reihe von Log4j-Exploits. Das beliebte Java-basierte Protokollierungsdienstprogramm ist jedoch nur eine überraschende Schwachstelle der Cybersicherheit, auf die Geschäftsinhaber achten müssen.

Darüber hinaus schaffen Fehler in menschlichen Cybersicherheitsmaßnahmen und Schutztechnologien Schwachstellen für Unternehmen. Indem Sie diese Schwächen eingehend untersuchen, können Sie Aktionspläne erstellen, um Ihre digitale Integrität zu stärken.

Von immer ausgeklügelteren Phishing-Schemata bis hin zu Durchbrüchen in der offensiven KI zeigen digitale Bedrohungen die Schwäche unserer IT-Frameworks und Datensysteme. Die Identifizierung dieser Schwachstellen ist von entscheidender Bedeutung, da 85 % der IT-Experten auf passwortlose Technologie umsteigen. Nachfolgend finden Sie die Cybersicherheitslücken, die Sie als Geschäftsinhaber beheben müssen.

Phishing, Smishing und menschliches Versagen

Phishing ist eine der schädlichsten und wirkungsvollsten Formen von Cyberangriffen, die sich in der Regel auf Betrug und Social Engineering stützt, um ein System zu infiltrieren. Obwohl BEC-Angriffe (Business Email Compromise) nur einen kleinen Teil der Cyberkriminalität ausmachen, kann der Schaden am kostspieligsten sein. Bei geschätzten Verlusten von über 345 Millionen US-Dollar durch diese Angriffe sind vertrauenswürdige E-Mail-Sicherheitssysteme ein Muss.

Heutzutage ist Phishing subtiler geworden, und Angreifer können auf eine Weise infiltrieren, die die meisten Mitarbeiter nicht erwarten würden. Ein Beispiel ist Smishing oder Phishing mit Textnachrichten. Cyberkriminelle versenden getarnte Texte mit Links. Wenn Mitarbeiter sie öffnen, werden sie auf betrügerische Websites gelockt, auf denen persönliche Informationen abgerufen oder Rootkits installiert werden können. Daher sind Geschäftskonten anfällig für Hacking, Malware und Diebstahl.

IBM hat herausgefunden, dass menschliches Versagen zumindest teilweise zu 95 % aller Datenschutzverletzungen beiträgt. Mit immer überzeugenderen Phishing-Schemata, die auf Unternehmen abzielen, werden diese Fälle von menschlichem Versagen nur noch zunehmen. Für Geschäftsinhaber ist die Einführung von Zero-Trust-Autorisierungsmaßnahmen neben umfassenden Sicherheitsschulungen und -praktiken der Schlüssel zur Minderung dieser Schwachstelle.

Veraltete Software

Nach menschlichem Versagen kann veraltete Software eine Ihrer größten Cybersicherheitslücken sein. Wenn Sie ein System nicht aktualisieren, besteht ein erhöhtes Angriffsrisiko, denn je älter eine Version ungepatchter Software ist, desto mehr Angreifer mussten die Vektoren und Schwachstellen dieser Version ermitteln. Veraltete Software wird mit veralteten Sicherheitsanmeldeinformationen geliefert. Ganz gleich, ob es sich um Verbraucher-, Finanz- oder Backend-Daten handelt, die Software, mit der Sie sie verwalten, ist ohne konsistente Updates anfällig.

Nehmen Sie zum Beispiel die beliebte Kundenservice-Management-Software (CMS) Drupal 7 und 8. Beide Module verlieren (oder haben bereits) ihre Unterstützung verloren. Dennoch verlassen sich viele Unternehmen immer noch auf sie, um Kundendaten zu verwalten. Um Schwachstellen zu mindern, benötigen Sie eine aktuelle Data Governance und Unterstützung. Das bedeutet den Umstieg auf Drupal 9 oder andere Headless-CMS-Plattformen.

Dies ist jedoch nur ein Beispiel. Jedes Softwaretool und jede datengesteuerte Plattform, die Sie in Ihrem Unternehmen verwenden, muss auf dem neuesten Stand gehalten werden, um Probleme zu vermeiden. Auch Wallets und Zahlungssysteme für Kryptowährungen können eine größere Bedrohung darstellen, wenn sie veraltet sind.

Kryptowährungsinfiltration

Kryptowährungen, ihre Wallets und Zahlungssysteme werden oft wegen ihres hohen Sicherheitsniveaus empfohlen. Die Kryptotechnologie unterliegt jedoch wie jede vernetzte Technologie, ob dezentral oder nicht, dem Risiko von Cyber-Bedrohungen. Cyberkriminelle können beispielsweise Handelsplattformen kompromittieren und private Informationen stehlen.

Das bedeutet, dass Unternehmen, die Kryptowährung in irgendeiner Form integrieren, sich ihrer Schwachstellen und idealen Sicherheitspraktiken bewusst sein sollten. Überall dort, wo Dritte Informationen austauschen, besteht die Möglichkeit, dass ein Hacker in das System eindringt. Aus diesem Grund entstehen Maßnahmen wie Lösungen für dezentrale digitale Identitäten (DDID), um den Datenbesitz zu rationalisieren. Der Benutzer erstellt seine eindeutige Identität, die von privaten Schlüsseln begleitet wird, die anhand des Autorisierungsprozesses überprüft werden.

Untersuchen Sie die Schwachstellen aller von Ihnen implementierten Kryptowährungspraktiken und verstärken Sie dann Ihren Ansatz mit umfassenden Autorisierungstools. Künstliche Intelligenz ist eine Möglichkeit, dies zu tun, aber KI kann ein zweischneidiges Schwert sein.

Offensive KI

Die Macht der KI zur Transformation der Cyberabwehr stößt noch an ihre Grenzen, wenn überhaupt. Cyberkriminelle nutzen jedoch auch die Macht der KI, um in die Offensive zu gehen. Hacker nutzen die Fähigkeit einer KI, durch Datenmodellierung zu lernen und sich zu verbessern, und finden neue Erfolge, wenn es darum geht, Systeme anzugreifen, um Schwachstellen zu finden. Emotet ist ein Beispiel für einen offensiven KI-Prototypen, der sich durch Passwörter hackt, was im schlimmsten Fall zu Sicherheitsverletzungen und im besten Fall zu Produktivitätsverlusten durch Sperren und Zurücksetzen führt.

Diese cleveren Angriffe können sich als Benutzer ausgeben, sich im Hintergrund verstecken und Angriffe auf bestimmte Systeme zuschneiden. Widersprüchliche Endpunkte, unvollständiges Patch-Management und unterschiedliche Altsysteme erhöhen das Risiko einer offensiven KI-Infiltration. Aber auch Systeme wie die Ivanti Neurons-Plattform nutzen KI, um diese Sicherheitslücken zu schließen.

Mithilfe von KI und Deep Learning entwickeln Ivanti und andere Sicherheitsanbieter IT-Service-Management-Systeme (ITSM), die Daten durch automatisierte Konfigurationen, Korrekturen und Zero-Trust-Überwachung schützen. Obwohl bisher nur 8 % der Unternehmen eine solche defensive KI eingeführt haben, stärken Trends in der KI-gestützten Cybersicherheit den Unternehmensschutz erheblich. Allerdings ist die KI allein nur eine Schicht der facettenreichen Verteidigungsstrategien, die Sie verwenden sollten.

Erkennen Sie Schwachstellen in der Cybersicherheit

Das Erkennen von Cybersicherheitslücken ist nicht einfach. Dies erfordert fundierte Kenntnisse über Phishing-Schemata, Softwarestatus, Infiltrationspunkte und anstößige Tools. Diese Schwachstellen bedrohen die Integrität von Datensystemen und können Unternehmen verheerenden Schaden zufügen. Denken Sie als Geschäftsinhaber an diese Bedrohungen, wenn Sie einen moderneren und umfassenderen Ansatz für die digitale Sicherheit entwickeln.

Charlie Fletcher ist ein freiberuflicher Autor, der sich mit Technologie und Wirtschaft befasst.

DatenEntscheider

Willkommen in der VentureBeat-Community!

DataDecisionMakers ist der Ort, an dem Experten, einschließlich Datentechniker, Dateneinblicke und Innovationen austauschen können.

Wenn Sie mehr über neueste Erkenntnisse und aktuelle Informationen, Best Practices und die Zukunft von Daten und Datentechnologie erfahren möchten, besuchen Sie uns bei DataDecisionMakers.

Vielleicht erwägen Sie sogar, einen eigenen Artikel zu schreiben!

Erfahren Sie mehr über DataDecisionMakers

About the author

steps2world

Leave a Comment