Security nach “Schema F” ist eine Gefahr

Insgesamt sind die Angriffe gegen diese Branche weitgehend opportunistisch – sie zielen auf den schnellen Raub von Daten, die leicht für betrügerische Zwecke genutzt werden können. Das Offenlegen von Datensicherheitsverletzungen erfolgt meist durch Dritte. Der Einzelhandel kommt solchen Verletzungen zwar schneller als die Lebensmittel- und Getränkeindustrie auf die Schliche, jedoch später als bei Finanzdienstleistern und High-Tech-Unternehmen.

Die Lebensmittel- und Getränkeindustrie schließlich hat es vor allem mit Angriffen von außen zu tun. Dabei wird aber meist eine zuverlässige Remote-Access-Verbindung als Einstiegspunkt in Online-Repositories von Kreditkarten-Daten genutzt. Für diese Angriffe sind eher geringe Sicherheitskonfigurationen verantwortlich als Schwachstellen bei Anwendungen oder Software; die Angriffe werden schnell ausgeführt und oft wiederholt. Viele Angriffe zielten auf Point-of-Sale-Systeme, über die Straftäter in Lebensmittel- und Getränkeketten zusätzliche Angriffe lancieren und Malware (korrupte Software) verbreiten. Bei Lebensmittel- und Getränkekonzernen dauert es geraume Zeit, bis sie von einer Datensicherheitsverletzung erfahren. In den meisten Fällen erfolgt die Offenlegung durch Dritte.

“Dieser zusätzliche Bericht liefert weitere Einblicke in das Wesen von Datensicherheitsverletzungen und hebt hervor, dass ein gutes Sicherheitskonzept nichts mit einer 08/15-Lösung zu tun hat”, so Dr. Peter Tippett, Vice President of Research and Intelligence, Verizon Business Security Solutions. “Um proaktiv vorbeugen zu können, muss man wissen, was im Fall einer Datensicherheitsverletzung geschieht. Dieser Bericht zeigt deutlich, dass nicht findige und komplizierte Sicherheitsmaßnahmen wichtig sind. Vielmehr geht es tatsächlich um Basics und zwar von der Planung über die Implementierung bis hin zur Datenüberwachung.”

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

2 Wochen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

2 Wochen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

2 Wochen ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

2 Wochen ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Wochen ago