Sicherheitsverstoss des Ziels unterstreicht die Notwendigkeit einer besseren Cyber-Sicherheit

Sicherheitsverstoss des Ziels unterstreicht die Notwendigkeit einer besseren Cyber-Sicherheit
Die jüngste Kreditkartensicherheitsverletzung von Target, von der 70 Millionen Kunden betroffen waren, war für den Einzelhandelsriesen zum ungünstigsten Zeitpunkt ein Riesenerfolg. Zur Ehre des Einzelhändlers nahm es diese Angelegenheit sehr ernst, indem es die Kunden schnell informierte und allen, die am Wochenende vor Weihnachten in die Läden kamen, 10 Prozent Rabatt gewährte.

Die jüngste Kreditkartensicherheitsverletzung von Target, von der 70 Millionen Kunden betroffen waren, war für den Einzelhandelsriesen zum ungünstigsten Zeitpunkt ein Riesenerfolg. Zur Ehre des Einzelhändlers nahm es diese Angelegenheit sehr ernst, indem es die Kunden schnell informierte und allen, die am Wochenende vor Weihnachten in die Läden kamen, 10 Prozent Rabatt gewährte.

Das größere Problem für den Einzelhändler ist, dass alle mit ihren zwei Cent kommen, was Target hätte tun sollen, um diesen Verstoß zu verhindern, einschließlich zwei US-Senatoren, die beim Finanzamt für Verbraucherschutz und der Federal Trade Commission Nachforschungen anstellen. Es gibt auch potenzielle Sammelklagen gegen den Einzelhändler in Kalifornien und Rhode Island.

Doch im anschließenden und verständlichen Medienkampf wurde ein entscheidender Punkt weitgehend übersehen: die Zusammensetzung der Kriminellen, die die Tat begangen haben. Obwohl nicht viel bekannt ist, gibt es wenig Zweifel, dass dies nicht die Arbeit eines Teilzeit-Hackers war, der im Keller seiner Mutter lebte. Während es immer noch Lektionen zu lernen gibt, um die Dinge besser zu machen, müssen wir als Sicherheitsexperten offen zugeben, dass Cybersicherheit ein Krieg ist, in dem der Feind eine gewaltige, organisierte und sehr ausgeklügelte Bedrohung ist.

Related: Target sagt, dass bis zu 70 Millionen Kunden von Hacking betroffen sind

Datenbrüche wie das Ziel, das erlitten wird, werden typischerweise von Syndikaten organisierter Verbrecher oder ähnlichen Gruppen mit einem beträchtlichen Maß an Cleverness durchgeführt. Sie verfügen über eine große Anzahl hochqualifizierter Ressourcen aus nahezu jedem Winkel der Erde und strahlen mit großer Präzision. Sie haben ein Netzwerk wie kein anderes und wenn diese kriminellen Organisationen zuschlagen, schlagen sie hart zu. Die jährliche Studie des Ponemon Institute über die Kosten von Internetkriminalität im Jahr 2013 stellte fest, dass die finanziellen Auswirkungen von Cyberangriffen um fast 78 Prozent gestiegen sind.

Unternehmen, Sicherheitsexperten und Verbraucher müssen entsprechend handeln, indem sie Cyberkriminalität ernster nehmen. Es kommt nicht mehr darauf an, ob, sondern wann ein Angriff stattfindet und wie sichergestellt werden kann, dass sensible Konten nicht infiltriert werden. Die erste Verteidigungslinie ist auch nicht mehr das Individuum, wie es einmal war. Das liegt daran, dass die Verbraucher ihre Daten nicht mehr "besitzen". Informationen bewegen sich so schnell, dass diese Leute ihre Kontoinformationen, Adressen, Telefonnummern und andere sensible Daten auf vielen Servern haben, die sie weder sehen noch kontrollieren können.

Organisationen, die diese Daten speichern, müssen erkennen, dass sie die Verantwortung für den Schutz der Informationen tragen. Es ist eine gewaltige Aufgabe, um sicher zu sein, aber eine, bei der Investitionen in die Sicherheit kostspielige Einnahmenverluste und Rechtsstreitigkeiten auf die gleiche Art und Weise verhindern, mit denen Target derzeit zu kämpfen hat.

Zugehörig: Nicht gehackt - Werkzeuge zur Bekämpfung von Cyberangriffen

Der Schlüssel ist, den Cyberfeind mit dem gleichen Grad an Kultiviertheit und Respekt zu bekämpfen, den sie für ihre beabsichtigten Opfer haben. Dies ist ein geschickter Feind vor uns, der jedoch besiegt werden kann, wenn wir die Größe und das Ausmaß der Bedrohung verstehen. Der Vorteil, den wir als Informationssicherungsexperten und Unternehmensleiter haben, ist der Einsatz erprobter Methoden zur Abwehr solcher Bedrohungen mit Elementen wie:

Kategorisierung von Informationen für ihren Wert für andere. Stellen Sie sicher, dass Sie wissen, welche Art von Daten für potenzielle Cyberkriminelle von Interesse sein könnten. Priorisieren Sie es, indem Sie es schützen müssen. Dies wird als Grundlage für die Entwicklung strategischer Initiativen zur Informationssicherung gegen ein festes Budget dienen.

Die Benutzerbasis vollständig verstehen. Identifizieren Sie Personen und Aktivitäten, um potenzielle Bedrohungsprofile zu entwickeln. Es wird helfen, sich auf Angriffe zu konzentrieren, die durch unangemessene Aktivitäten von innen her entstehen oder durch solche verursacht werden. Schulung und Sensibilisierung der Mitarbeiter ist auch hier ein wichtiger Aspekt. Überraschenderweise behalten viele Personen, die Sicherheitsabfragen auf hohem Niveau haben, ihre Passwörter auf einem Blatt Papier in ihrem Notizbuch oder unverschlüsselt in einem Dokument auf ihrem Telefon oder Computer.

Überwachungssysteme. Identifiziere alle Ein- und Ausgänge; seien es Drucker, USB-Sticks, Netzwerkgrenzen usw. Beobachten Sie Ereignisse an diesen Schlüsselpunkten sowie systemweit. Noch wichtiger ist, dass Sie nicht nur die rohen Aktivitäten, sondern auch Trends verfolgen. Entwickeln Sie Baseline-Metriken, um Auffälligkeiten schneller zu erkennen und schneller Maßnahmen zu ergreifen.

Machen wir 2014 zum Jahr, in dem wir die Oberhand in diesem aufkommenden Cyberkrieg gewinnen.

Related: Cyber-Sicherheit ein wachsendes Problem für kleine Unternehmen