AKTUELLES
- Welche Schweizer Datenschutzgesetze müssen wir kennen?
- Der Kern der digitalen Transformation in Unternehmen
Cyber- und IT-Sicherheit. Cyber-Angriffe vermeiden.
Wir leben in einer Zeit in der uns die digitalen Errungenschaften ungeahnte Perspektiven eröffnen.
Andererseits nehmen Cyber-Bedrohungen permanent in einem nicht erahnten Masse zu und die Cyberkriminalität wird zusehends professioneller. Privatpersonen und Unternehmen sind genötigt mit effizienten und sicheren Lösungen den diesbezüglichen täglichen Herausforderungen zu trotzen, um den Schutz sensibler Daten zu garantieren.
Ransomware ist und bleibt die grösste Bedrohung, wobei die für IT-Sicherheit und Informationstechnik zuständigen Behörden bei EU-weiten Ransomware-Angriffen längst eine Veränderung bezüglich der Attacken beobachten. So stehen inzwischen nicht nur grosse und zahlungskräftige Unternehmen im Mittelpunkt, sondern zunehmend auch kleine und mittlere Organisationen, staatliche Institutionen und Kommunen. Somit tangieren Cyberangriffe, zum Nachteil öffentlicher Einrichtungen, auch zunehmend Bürgerinnen und Bürger mit dem Ergebnis, dass bürgernahe Dienstleistungen eine Zeit lang nicht zur Verfügung stehen oder persönliche Daten in die Hände Krimineller gelangen. Auch setzten Cyberkriminelle zunehmend auf Arbeitsteilung, bedienen sich einer engen Vernetzung über Ländergrenzen und Branchen, agieren immer professioneller, wobei es aufgrund einer zu beobachtenden Spezialisierung immer mehr gelingt, die Attacken zielgerichtet zu platzieren.
Vorrangig bei Software-Produkten sind besorgniserregende Sicherheits-Defizite mit Systemlücken und Schwachstellen, die durchaus als kritisch eingestuft werden müssen.
Diese Schwachstellen gelten als exzellentes Einfallstor für Cyberkriminelle mit potenzieller bzw. hoher Schadwirkung auf Systeme und Netzwerke.
Aber auch die KI, bekannt für neue Chancen in der weitläufigen IT, birgt neue und zusätzliche Risiken. Tools sind, unter Zuhilfenahme von KI-Elementen, einfach zu manipulieren und liefern deshalb eine hohe Effizienz für missbräuchliche und kriminelle Zwecke. So gelingt es „Deepfakes“, d.h. realistisch wirkende Medieninhalte, manipulierte Bilder, Videos und Stimmen immer authentischer zu gestalten, was dazu führt, dass sie durch Verbraucher immer schwerer zu entlarven sind. Ganz abgesehen davon, dass die KI imstande ist Schadsoftware selbst zu generieren, können Phishing-Mails aus der Hand von Cyberkriminellen mittels KI schneller, effizienter und glaubwürdiger gestaltet und realisiert werden, um so das Web mit trügerischen Desinformationskampagnen sprichwörtlich zu durchfluten.
Noch ein Wort zur sogenannten "passwortlosen Zukunft". Das sog. Passkey-Verfahren wurde bereits im Netz von einigen Dienstleistern als Ersatz für Passwörter angeboten. Im Grunde ermöglicht diese sog. „Public-Key-Kryptographie“ durch einfache und für den Benutzer leichtverständliche Aktionen, wie Gesichtserkennung, Fingerabdrücke usw., die sichere Identifikation. Das Procedere ist ähnlich der Multi-Faktor-Authentifizierung, gilt aber als sicherer. Der Nachteil dieses Ansatzes ist, dass es im Falle der Passkeys noch bei zahlreichen Dienstleistern geraume Zeit dauern wird, bis diese Funktionalität verfügbar sein wird. Auch wenn Passkey-Verfahren immer stärker in den Fokus rücken, wird der Gebrauch von Passwörtern, und insbesondere der Einsatz von Passwortmanagern, so bald nicht beendet sein.
Bedrohungen der IT-Sicherheitslage sind selbstverständlich auch den aktuellen Kriegsgeschehnissen und geopolitischen Konflikte und Spannungen zuzuschreiben. Diese Cyber-Angriffe sind vorrangig Propaganda-Zwecken verschiedener Konfliktstaaten zuzuschreiben, die Verunsicherung schaffen und das Vertrauen der Menschen untergraben und die soziale Stabilität in den attackierten Staaten tangieren sollen.
Resilienz gegen zunehmende Bedrohungen ist mehr als je gefragt. Unsere weltweit vernetzte Gesellschaft kann keine hundertprozentige Sicherheit gegen Angriffe auf IT-Infrastrukturen und softwaregesteuerte Komponenten erwarten. Aber die Widerstandsfähigkeit der IT kann erhöht werden, um Angriffe besser abwehren zu können und im Falle von Angriffen die negativen Folgen zu mindern. Es gilt, mit den richtigen Massnahmen alle Cyberbedrohungs-Risiken zu minimieren und weitestgehend Cybersicherheitsverletzungen von vorneherein zu vermeiden.
Immer noch steht das menschliche Versagen im Vordergrund. Professionalisierung auf der Abwehrseite, mehr qualifizierte Sicherheitsexpertinnen und -experten, Standardisierung, Zentralisierung und Automatisierung der Abwehrmechanismen stehen heutzutage im Fokus.
Generelle Cyber-Schutzmassnahmen für Jedermann und massgeschneiderte Lösungen, die auf die spezifischen Bedürfnisse von Unternehmen aller Branchen und Grössenordnungen zugeschnitten sind, bilden die stärksten Verteidigungslinien im Bereich IT-Sicherheit. Anstelle der permanenten Appelle an Privatpersonen, den Schutz vor digitalen Bedrohungen laufend ernst zu nehmen, sind bei Unternehmen zusätzlich wirkungsvolle und nachhaltige IT-Security-Schulungen, spezifische Schutzregeln und konsequente Kontrollen unerlässlich.
Anwender, d.h. Privatpersonen und Unternehmen, schaffen eine sichere Grundlage für eine solide digitale Sicherheit, indem die bekannten und wirksamen Regeln und bewährten Verfahren im Umgang mit Passwörtern und insbesondere bei der Cybercrime-Bekämpfung strikt befolgt werden.
Wer sich in den Weiten der Online-Welt bewegt, sollte dem Schutz sensiblen Daten stets höchste Priorität einräumen.
Die Einhaltung einer Auswahl wichtiger und einfacher Regeln verbessern die Cybersicherheit nachhaltig. Ein exzellentes Passwortmanagement und starke, sichere Passwörter bilden die erste Verteidigungslinie gegen Cyber-Bedrohungen. Noch effizienter und sicherer, insbesondere für Unternehmen, ist allerdings ein leistungsfähiger Passwortmanager.
Mit der Beachtung bewährter IT-Sicherheits- und Passwortregeln, stärken Privatpersonen und Unternehmen nachhaltig ihren Online-Schutz und ihre digitale Sicherheit.
Umfassende Sicherheit bietet ein Passwortmanager, als praktisches Tool zur flexiblen Generierung von sicheren Passwörtern sowie zur Speicherung, Organisation und flexiblen sowie effizienten Verwaltung aller sensiblen Daten. Passwortmanager verfügen über viele nützliche und einzigartige Funktionen, die allen Nutzern, Privat- und Unternehmens-seitig, den IT-Alltag definitiv erleichtern.
Unumgänglich ist die Zwei- oder Mehr-Faktor-Authentifizierung. Die Praxis, ausschliesslich ein Login-Passwort-Paar zu verwenden, gilt nicht mehr als sicher. Obwohl Hacker ein starkes Passwort nicht so leicht knacken können, wird es im Falle eines Datenlecks, sollte dies nicht durch zusätzliche Authentifizierungsfaktoren verhindert werden, extrem schwierig für einen Hacker sein sich Zugang zu IT-Komponenten zu verschaffen.
Das häufige Ändern von Passwörtern ist auch nicht die beste Strategie. Es verursacht meist mehr Chaos als es hilft. Besteht Unsicherheit darüber, ob ein Passwort infolge einer Datenpanne bekannt geworden ist, kann dieses jederzeit mit einer Datenbank für geleakte Zugangsdaten (z. B. haveibeenpwned.com) abgleichen werden. Leistungsfähige Passwortmanager verfügen bereits systemseitig über dieses Add-On.
Bevorzugung von Passwörtern die als sicher gelten. Passwörter sollten nicht nur lang, sondern auch komplex sein und aus einer Mischung von Klein- und Grossbuchstaben, Zahlen und Sonderzeichen bestehen. Bestenfalls sollte ein Passwort mindestens 12 Zeichen enthalten, wobei sich der Sicherheitsaspekt bei Passwörtern mit weiteren Zeichen erhöht.
Vermeidung von Vereinfachungen. Von der Verwendung von Wortzeilen der Tastatur, wie 123456 oder qwertz etc, oder sehr langen Passwörtern, wie beispielsweise “asdfghjklöäyxcvbnm”, ist abzuraten. Auch Passwortmuster, wie 123qwertyytrewq321, sind zwar lang, aber dennoch schwach. Sie sind zwar leicht zu merken, aber auch leicht zu erraten. Beim Einsatz allzu einfacher Passwörter ist zu bedenken, dass Hacker, um diese ausfindig zu machen nicht manuell tätig werden, sondern dies unter Einsatz spezifischer Computerprogramme schnell und effizient erledigen lassen.
Für Fragen zur IT-Datensicherheit oder zum Einsatz eines Passwortmanagers, stehen die Sicherheitsexperten der ALPEIN Software jederzeit gerne zur Verfügung. Kontaktieren Sie uns einfach per Telefon oder über das Kontaktformular.
PassSecurium™-Passwortmanager: www.pass-securium.ch.
Pass4SAP - ein Konnektor zwischen PassSecurium™ und einem SAP-System für eine robuste SAP-intergrierte Passwortverwaltung: www.pass4sap.com.