Abhilfe gegen Diebstahl sensibler Daten

Sensible Daten geistiges eigentum

Beitrag teilen

Intellectual Property Theft: Zehn Maßnahmen gegen Diebstahl geistigen Eigentums. Bei Diebstahl sensibler Daten drohen Unternehmen nicht nur Bußgelder und Reputationsschäden, sondern im Fall von geistigem Eigentum auch der Verlust ihres Wettbewerbsvorteils.

Sind Angreifer erfolgreich in ein Firmennetzwerk eingedrungen, können sie nach erfolgreichem Diebstahl geschäftskritischer Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen Märkten verkaufen. Im Folgenden deshalb zehn Maßnahmen, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Größenordnungen besser darauf vorbereitet sind, geschäftskritische Daten zu schützen.

Anzeige

1. Sensible Daten verschlüsseln

Die Verschlüsselung sensibler Daten ist entscheidend für den Schutz geistigen Eigentums. Hierdurch können Unternehmen eine weitere Schutzebene hinzufügen, die den Zugriff auf Daten erschwert, falls sie von einem Angreifer gestohlen werden. Die Verschlüsselung sollte für Endpunkte vollständig auf Datenträgern und Dateien basieren und zusätzlich eine Verschlüsselung für E-Mails und Geräte durchsetzen.

2. Betriebssysteme und Software auf dem neuesten Stand halten

Betriebssystem- und Software-Updates enthalten kritische Sicherheitsupdates, die Schwachstellen beheben. Es sollten deshalb nach Möglichkeit automatische Software-Updates aktiviert werden, um den Prozess zu rationalisieren und sicherzustellen, dass alles stets auf dem neuesten Stand ist.

3. Einsatz von Data Security-Lösungen

Antiviren-Software schützt nicht gegen alle Arten von Bedrohungen, sondern bietet lediglich einen Basisschutz gegen verbreitete, bekannte Malware. Angreifer, die es auf sensibles geistiges Eigentum abgesehen haben, verwenden in der Regel ausgeklügelte Methoden, um in Systeme einzudringen. Antiviren-Software kann bei diesen Angriffen umgangen werden. Unternehmen sollten deshalb den Einsatz von Data Security-Software in Betracht ziehen, die sich auf der Kernel-Ebene der Endpunkte befindet und einen vollständigen Überblick über alle Daten bietet, auf die zugegriffen wird und die übertragen werden. Die Lösung sollte in der Lage sein, sowohl strukturierte als auch unstrukturierte vertrauliche Daten vollständig zu sperren und Durchsetzungsrichtlinien einzusetzen, um zu verhindern, dass diese Daten die IT-Umgebung des Unternehmens verlassen.

4. Konten mit einzigartigen, komplexen Passwörtern

Die Wiederverwendung derselben oder leicht abgeänderter Passwörter über verschiedene Konten hinweg ist eine der größten Sicherheitsrisiken bei einer Datenverletzung. Falls Mitarbeiter ihre Passwörter mehrfach nutzen, kann die Kompromittierung eines nicht-sensiblen Kontos Hackern Zugriff auf das Unternehmensnetzwerk ermöglichen. Von dort aus können Angreifer zu privilegierten Konten wechseln und auf sensible Daten zugreifen, die in Datenbanken, Verzeichnissen und anderen IT-Ressourcen gespeichert sind.

5. Daten zeitnah und sicher archivieren

Die Minimierung der von Unternehmen gespeicherten Datenmenge auf Geräten reduziert die Informationsmenge, die einem Angreifer zur Verfügung steht, der sich Zugang zu diesen Geräten verschafft hat. Wenn Daten nicht mehr benötigt werden, sollten sie verschlüsselt und zur Langzeitarchivierung auf ein Offline-Speichergerät verschoben werden.

6. Regelmäßige Aktivitätsüberwachung über Benutzerkonten hinweg

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Die Überwachung des Benutzerverhaltens auf anomale oder verdächtige Aktivitäten ist eine der schnellsten Methoden, um einen Sicherheitsverstoß zu erkennen, bevor er Schaden anrichten kann. Wenn eine verdächtige Aktivität erkannt wird, sollten alle beteiligten Parteien sofort benachrichtigt werden. Auch wenn andere Schutzvorkehrungen getroffen wurden, ist eine Überwachung oft der schnellste Weg, um einen Sicherheitsverstoß zu erkennen. Zu häufigen Warnzeichen zählen etwa Anmeldeinformationen, die auf mehreren Rechnern verwendet werden, sowie Mitarbeiter, die auf Datenbanken oder Verzeichnisse zugreifen, auf die sie noch nie zugegriffen haben, oder Anmeldungen außerhalb der Arbeitszeiten.

7. Änderung aller Passwörter nach möglicher Datenverletzung

Nach Bekanntwerden einer Sicherheitsverletzung ist der wichtigste erste Schritt die Änderung aller zugehörigen Kennwörter. Dadurch wird sichergestellt, dass die Anmeldedaten nutzlos sind, selbst wenn sie gestohlen wurden.

8. Datensicherheitseinstellungen mobiler Anwendungen und Online-Konten

Auch ist es entscheidend, mit den Datensicherheitseinstellungen für verschiedene Konten und Anwendungen Schritt zu halten, insbesondere im Hinblick auf die Beliebtheit von BYOD am Arbeitsplatz. Auf diese Weise wird sichergestellt, dass nicht-autorisierte Benutzer keinen Zugang zu privaten, sensiblen Informationen oder geistigem Eigentum des Unternehmens haben.

9. Gerätekontrollen für Wechselmedien

Obwohl sich der Großteil der IT-Sicherheit auf den Schutz vor externen Angreifern konzentriert, sollten Insider-Bedrohungen nicht außer Acht gelassen werden. Unternehmen sollten sicherstellen, dass sie über Kontrollen für Wechseldatenträger verfügen, um zu verhindern, dass Mitarbeiter auf sensibles geistiges Eigentum innerhalb des Netzwerks zugreifen und dieses hinausschleusen können. Eine Security-Software zur Device Control, die den Prozess mit richtlinienbasierten Nutzungskontrollen für Wechseldatenträger automatisiert, einschließlich Warnungen oder Blockierungen, wenn riskantes Verhalten erkannt wird, ist sehr wirksam, um Insider-Bedrohung abzuwehren.

10. Mitarbeiterschulungen gegen Phishing-Angriffe

Für Angreifer ist es oft effektiver, mithilfe von Social Engineering eine Zielperson zu einer gewünschten Aktion zu verleiten, als komplexe, manuelle Hacking-Angriffe durchzuführen. Phishing-Angriffe weisen in der Regel verräterische Anzeichen wie unbekannte Absender, fremde Domänennamen, gefälschte Webseiten oder E-Mails mit bösartigen Links oder Anhängen auf. Empfehlenswert sind daher regelmäßige Mitarbeiterschulungen und Simulationstrainings, um die Mitarbeiterwachsamkeit zu stärken.

Geistiges Eigentum zählt zu den wertvollsten Assets eines Unternehmens. Deshalb ist es wichtig, eine umfassende Datensicherheitsstrategie, inklusive grundlegender Best Practices wie Passwort-Hygiene und solidem Patch-Management in allen internen Abteilungen und bei Drittanbietern, die mit geistigem Eigentum arbeiten, zu implementieren. Dadurch kann das Risiko von Intellectual Property Theft deutlich reduziert werden.

Mehr dazu bei DigitlGuardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen