Whitepaper - Trustable

LETZTLICH KOMMT ES AUF DIE MENSCHEN AN Die Server selbst stellen nur in seltenen Fällen die eigentliche Sicherheitslücke in Smart-City-Systemen dar. Zwei der häufigsten Schwachstellen in der Cloud-Sicherheit sind menschliches Fehlverhalten und schwache Zugangsdaten. Denken Sie nur an den Virus Anna Kournikova, der sich 2001 ausbreitete: Der Mensch wird immer das schwächste Glied in jeder Cybersicherheitsstrategie sein. Im Durchschnitt tritt alle 39 Sekunden ein Datenleck auf. Systembetreiber*innen können dieser Gefahr entgegenwirken, indem sie Passwörter verschlüsseln, häufig ändern und auf allen Geräten Firewalls einsetzen. Hacker-Angriffe sind ein sehr ernst zu nehmendes Problem. Auch Beleuchtungssteuerungssysteme können davon betroffen sein. Im Folgenden finden Sie einige Methoden, mit denen Sie Ihre Cloudanwendungen besser schützen können: ● Passwörter müssen komplex sein und häufig geändert werden. ● Berechtigungen müssen von einem Ausschuss kontrolliert und regelmäßig überprüft werden. ● Es müssen Verfahrensvorschriften definiert werden und Anwendung finden, wenn Personen zu einem System hinzugefügt bzw. von diesem entfernt werden. ● Es müssen Protokolle über die am System vorgenommenen Änderungen geführt werden. ● Entwickeln Sie ein Datensicherungskonzept für den Fall eines Angriffs, damit das System schneller wiederhergestellt werden kann und die Ausfallzeiten minimiert werden. ● Schulen Sie Ihre Mitarbeitenden. Phishing-E-Mails zählen zu den Haupteinfallstoren von Cyberattacken. Sie sollten daher zur Senkung der Risiken ein entsprechendes System einrichten und geeignete Schulungen anbieten. Mehr als 90 Prozent aller Cyberangriffe beginnen mit Phishing- E-Mails. Es steht niemand an einem Terminal und versucht, Ihr System zu hacken, so wie man es gelegentlich in Filmen sieht. Die Angreifer warten nur darauf, dass jemand auf einen bösartigen Link klickt oder eine bösartige Datei öffnet. Und dann warten sie ab. Sie lassen das Programm im Hintergrund laufen und erfassen dabei jeden Tastenanschlag und jedes Passwort. Monate später haben sie alle Informationen beisammen, die sie für ihren Angriff brauchen. Geeignete Schulungen und Präventivmaßnahmen sind für eine effektive Cybersicherheit entscheidend.

10

Powered by