Abhilfe gegen Diebstahl sensibler Daten

Sensible Daten geistiges eigentum

Beitrag teilen

Intellectual Property Theft: Zehn Maßnahmen gegen Diebstahl geistigen Eigentums. Bei Diebstahl sensibler Daten drohen Unternehmen nicht nur Bußgelder und Reputationsschäden, sondern im Fall von geistigem Eigentum auch der Verlust ihres Wettbewerbsvorteils.

Sind Angreifer erfolgreich in ein Firmennetzwerk eingedrungen, können sie nach erfolgreichem Diebstahl geschäftskritischer Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen Märkten verkaufen. Im Folgenden deshalb zehn Maßnahmen, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Größenordnungen besser darauf vorbereitet sind, geschäftskritische Daten zu schützen.

1. Sensible Daten verschlüsseln

Die Verschlüsselung sensibler Daten ist entscheidend für den Schutz geistigen Eigentums. Hierdurch können Unternehmen eine weitere Schutzebene hinzufügen, die den Zugriff auf Daten erschwert, falls sie von einem Angreifer gestohlen werden. Die Verschlüsselung sollte für Endpunkte vollständig auf Datenträgern und Dateien basieren und zusätzlich eine Verschlüsselung für E-Mails und Geräte durchsetzen.

2. Betriebssysteme und Software auf dem neuesten Stand halten

Betriebssystem- und Software-Updates enthalten kritische Sicherheitsupdates, die Schwachstellen beheben. Es sollten deshalb nach Möglichkeit automatische Software-Updates aktiviert werden, um den Prozess zu rationalisieren und sicherzustellen, dass alles stets auf dem neuesten Stand ist.

3. Einsatz von Data Security-Lösungen

Antiviren-Software schützt nicht gegen alle Arten von Bedrohungen, sondern bietet lediglich einen Basisschutz gegen verbreitete, bekannte Malware. Angreifer, die es auf sensibles geistiges Eigentum abgesehen haben, verwenden in der Regel ausgeklügelte Methoden, um in Systeme einzudringen. Antiviren-Software kann bei diesen Angriffen umgangen werden. Unternehmen sollten deshalb den Einsatz von Data Security-Software in Betracht ziehen, die sich auf der Kernel-Ebene der Endpunkte befindet und einen vollständigen Überblick über alle Daten bietet, auf die zugegriffen wird und die übertragen werden. Die Lösung sollte in der Lage sein, sowohl strukturierte als auch unstrukturierte vertrauliche Daten vollständig zu sperren und Durchsetzungsrichtlinien einzusetzen, um zu verhindern, dass diese Daten die IT-Umgebung des Unternehmens verlassen.

4. Konten mit einzigartigen, komplexen Passwörtern

Die Wiederverwendung derselben oder leicht abgeänderter Passwörter über verschiedene Konten hinweg ist eine der größten Sicherheitsrisiken bei einer Datenverletzung. Falls Mitarbeiter ihre Passwörter mehrfach nutzen, kann die Kompromittierung eines nicht-sensiblen Kontos Hackern Zugriff auf das Unternehmensnetzwerk ermöglichen. Von dort aus können Angreifer zu privilegierten Konten wechseln und auf sensible Daten zugreifen, die in Datenbanken, Verzeichnissen und anderen IT-Ressourcen gespeichert sind.

5. Daten zeitnah und sicher archivieren

Die Minimierung der von Unternehmen gespeicherten Datenmenge auf Geräten reduziert die Informationsmenge, die einem Angreifer zur Verfügung steht, der sich Zugang zu diesen Geräten verschafft hat. Wenn Daten nicht mehr benötigt werden, sollten sie verschlüsselt und zur Langzeitarchivierung auf ein Offline-Speichergerät verschoben werden.

6. Regelmäßige Aktivitätsüberwachung über Benutzerkonten hinweg

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Die Überwachung des Benutzerverhaltens auf anomale oder verdächtige Aktivitäten ist eine der schnellsten Methoden, um einen Sicherheitsverstoß zu erkennen, bevor er Schaden anrichten kann. Wenn eine verdächtige Aktivität erkannt wird, sollten alle beteiligten Parteien sofort benachrichtigt werden. Auch wenn andere Schutzvorkehrungen getroffen wurden, ist eine Überwachung oft der schnellste Weg, um einen Sicherheitsverstoß zu erkennen. Zu häufigen Warnzeichen zählen etwa Anmeldeinformationen, die auf mehreren Rechnern verwendet werden, sowie Mitarbeiter, die auf Datenbanken oder Verzeichnisse zugreifen, auf die sie noch nie zugegriffen haben, oder Anmeldungen außerhalb der Arbeitszeiten.

7. Änderung aller Passwörter nach möglicher Datenverletzung

Nach Bekanntwerden einer Sicherheitsverletzung ist der wichtigste erste Schritt die Änderung aller zugehörigen Kennwörter. Dadurch wird sichergestellt, dass die Anmeldedaten nutzlos sind, selbst wenn sie gestohlen wurden.

8. Datensicherheitseinstellungen mobiler Anwendungen und Online-Konten

Auch ist es entscheidend, mit den Datensicherheitseinstellungen für verschiedene Konten und Anwendungen Schritt zu halten, insbesondere im Hinblick auf die Beliebtheit von BYOD am Arbeitsplatz. Auf diese Weise wird sichergestellt, dass nicht-autorisierte Benutzer keinen Zugang zu privaten, sensiblen Informationen oder geistigem Eigentum des Unternehmens haben.

9. Gerätekontrollen für Wechselmedien

Obwohl sich der Großteil der IT-Sicherheit auf den Schutz vor externen Angreifern konzentriert, sollten Insider-Bedrohungen nicht außer Acht gelassen werden. Unternehmen sollten sicherstellen, dass sie über Kontrollen für Wechseldatenträger verfügen, um zu verhindern, dass Mitarbeiter auf sensibles geistiges Eigentum innerhalb des Netzwerks zugreifen und dieses hinausschleusen können. Eine Security-Software zur Device Control, die den Prozess mit richtlinienbasierten Nutzungskontrollen für Wechseldatenträger automatisiert, einschließlich Warnungen oder Blockierungen, wenn riskantes Verhalten erkannt wird, ist sehr wirksam, um Insider-Bedrohung abzuwehren.

10. Mitarbeiterschulungen gegen Phishing-Angriffe

Für Angreifer ist es oft effektiver, mithilfe von Social Engineering eine Zielperson zu einer gewünschten Aktion zu verleiten, als komplexe, manuelle Hacking-Angriffe durchzuführen. Phishing-Angriffe weisen in der Regel verräterische Anzeichen wie unbekannte Absender, fremde Domänennamen, gefälschte Webseiten oder E-Mails mit bösartigen Links oder Anhängen auf. Empfehlenswert sind daher regelmäßige Mitarbeiterschulungen und Simulationstrainings, um die Mitarbeiterwachsamkeit zu stärken.

Geistiges Eigentum zählt zu den wertvollsten Assets eines Unternehmens. Deshalb ist es wichtig, eine umfassende Datensicherheitsstrategie, inklusive grundlegender Best Practices wie Passwort-Hygiene und solidem Patch-Management in allen internen Abteilungen und bei Drittanbietern, die mit geistigem Eigentum arbeiten, zu implementieren. Dadurch kann das Risiko von Intellectual Property Theft deutlich reduziert werden.

Mehr dazu bei DigitlGuardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Anstieg der Cyberangriffe um 104 Prozent in 2023

Ein Unternehmen für Cybersicherheit hat die Bedrohungslandschaft des letzten Jahres unter die Lupe genommen. Die Ergebnisse bieten entscheidende Einblicke in ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Crowdsourced Security lokalisiert viele Schwachstellen

Crowdsourced Security hat im letzten Jahr stark zugenommen. Im öffentlichen Bereich wurden 151 Prozent mehr Schwachstellen gemeldet als im Vorjahr. ➡ Weiterlesen

Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- ➡ Weiterlesen

Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen ➡ Weiterlesen

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend ➡ Weiterlesen

Neue Phishing-Welle: Angreifer nutzen Adobe InDesign

Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. ➡ Weiterlesen