Für Unternehmen war es noch nie so wichtig, ihr Engagement für Cybersicherheit umzusetzen und zu demonstrieren. Daten werden zunehmend genutzt, um wichtige Geschäftsentscheidungen zu treffen. Während sich die Hauptthemen der IT-Sicherheit in der Vergangenheit auf den Diebstahl geistigen Eigentums und Reputationsrisiken konzentrierten, haben laufende technologische und politische Veränderungen die Geschäfts- und Investitionslandschaft erheblich verändert. Die heutigen Prioritäten. Da die DSGVO nun vollständig umgesetzt ist, müssen Unternehmen gegenüber Stakeholdern nachweisen, dass sie glaubwürdige Anstrengungen unternehmen, um sicherzustellen, dass Sicherheit in den Kern des Geschäftsbetriebs integriert ist. Angesichts der Möglichkeit, dass DSGVO-Bußgelder Beträge in Millionenhöhe anziehen können, ist Sicherheit mittlerweile ein Thema auf Verzeichnisebene.
Schwachstellen in der Datenlieferkette.
Organisationen müssen zunächst verstehen, wie potenzielle Schwachstellen innerhalb einer Datenlieferkette aussehen, um sie zu erkennen und zu entschärfen. Da Cyber-Angriffe immer ausgefeilter werden, werden sie wahrscheinlich so subtil sein, dass sie keine sichtbaren Auswirkungen auf ein System haben. Bereitstellung irreführender Informationen, um fehlerhafte Entscheidungen durchzusetzen. Ironischerweise wird diese Art von Angriff sehr schwer zu erkennen sein, aber eine frühzeitige Erkennung ist unerlässlich, um erheblichen Schaden zu vermeiden. Der erste Schritt bei der Identifizierung von Datenschwachstellen besteht darin, festzustellen, ob ein Gerät wie erwartet funktioniert. Wenn wir ein Luftqualitätsüberwachungsgerät in einer petrochemischen Verarbeitungsanlage betrachten, werden seine Daten an ein Cloud-Berichtssystem übertragen; Der Sensor selbst kann eine Art Firmware enthalten, um Konnektivität, Berichterstellung, Überprüfung und Kalibrierung usw. zu verwalten. Wenn die Firmware dieses Sensors gehackt wurde, kann der Sensor ein Offset-Verhältnis erzeugen oder sogar vollständig erfundene Daten liefern. Wenn der Sensor auf der obersten Ebene ordnungsgemäß funktioniert, sollte er damit beginnen, festzustellen, ob die Daten bei der Übertragung zum Aggregationssystem angreifbar sind. Können Sie bestätigen, dass Sie tatsächlich Daten vom Sensor empfangen und nicht die Daten, die später eingespeist wurden? Ohne volles Vertrauen in die End-to-End-Datenkette kann ein System manipuliert werden, um Fehlalarme auszulösen oder die böswillige Freisetzung von Schadstoffen zu verbergen.(Bild: © Bildnachweis: Geralt / Pixabay)
Das Informationssicherheitstrio basiert auf Firmware.
Eine Datenlieferkette muss das Informationssicherheitstrio Vertraulichkeit, Integrität und Verfügbarkeit bieten, damit Ihre Daten nutzbar sind. Vertraulichkeit ist unerlässlich, um Vertraulichkeitsprobleme zu entschärfen und Risiken für geistiges Eigentum und Wettbewerb zu verringern. Integrität in diesem Sinne bedeutet, sicherzustellen, dass die Daten nicht auf die eine oder andere Weise verwendet wurden, und Verfügbarkeit bedeutet, dass sie wie vorgesehen generiert und genutzt werden. Der Schutz der Firmware, die auf den Geräten am Eingang der Datenlieferkette läuft, ist ein wesentlicher Bestandteil des Dreiklangs, da viele der jüngsten Angriffe auf IoT-Geräte das Ergebnis von Angriffen und Modifikationen der Firmware durch Angreifer sind. Durch das Ändern der Firmware können Angreifer das Gerät hacken und es tun lassen, was sie wollen. Zu viele vernetzte Geräte, darunter auch günstigere Konsumgüter, sind nur sehr begrenzt vor Firmware-Änderungen geschützt. So einfache und offensichtlich riskante Dinge wie das Vorhandensein eines Standard-Administratorkennworts, etwa das unkorrigierte Wort „Passwort“, führten beispielsweise zu wiederholten Kompromittierungen.Bildnachweis: Shutterstock