Angriff auf das biologische System Mensch

Gefahrenherd Home Office

von - 19.12.2018
Eine weitere Entwicklung, die 2019 zunehmen wird, hängt mit der veränderten Arbeitswelt zusammen. Viele Angestellte arbeiten zumindest zeitweise auch von zu Hause aus. Doch dort finden sich immer mehr Geräte, die verseucht sein könnten, und deren Gefahrengut über den Laptop der Mitarbeiterin und des Mitarbeiters den Weg in die Unternehmens-IT finden könnte.
Udo Schneider von Trend Micro
Udo Schneider, Security Evangelist bei Trend Micro, hebt während einer Presseveranstaltung in Zürich die wichtigsten IT-Sicherheitsvorhersagen für 2019 hervor.
Gutes Beispiel ist laut Schneider das mit Mirai infizierte Babyphone oder der Internet-Router, der für einen Cyberkriminellen Kryptowährungen schürft, ohne dass der Geräteinhaber dies weiß. "Von dieser veränderten Arbeitsweise gehen massive Sicherheitsbedrohungen für Unternehmen aus", warnt Schneider, "zumal die Anzahl smarter Geräte zu Hause beständig wächst".

Compliance vs. Security

Ein weiterer Security-Trend betrifft die frisch eingeführte Datenschutzgrundverordnung (DSGVO). Durch die Erfüllung dieser Regeln kommen Firmen zunehmend in einen Clinch zwischen Compliance und Security. Bis 2020 werden sich laut Trend-Micro-Prognosen bis zu 75 Prozent der neuen Firmen zwischen Compliance und Sicherheit entscheiden müssen.
"Wenn Sie sich das Compliance-Leben in Sachen Datenschutz einfach machen wollen, dann verarbeiten und speichern Sie so wenig personenbezogene Daten wie möglich. Denn die Daten, die ich nicht erhebe, kann ich nicht durch einen Breach verlieren", meint Schneider.
Dies habe verheerende Auswirkungen auf die Security, beklagt er. "Bei einem Angriff hätten Sie nämlich gerne so viele forensischen Daten zur Verfügung wie möglich", erklärt Schneider. Als Beispiel nennt er die Möglichkeit, die IP-Adressen der Besucher der eigenen Webseite zu anonymisieren, indem Teile der Adresse gelöscht werden. "Aus Compliance-Sicht ist das ein gangbarer Weg, aus Security-Sicht ist es aber fast unmöglich, wegen der pseudonymisierten IP-Adressen nach einem Angriff festzustellen, wer die Webseite attackiert hat", führt er aus.
Verwandte Themen