Transformer 02 2014
Im Jahr 2012 brach der hacktivistische kollektive Anonymous in den Mailserver des syrischen Ministeriums für Präsidentschaftsministerien ein und griff auf die E-Mail-Konten einer Reihe von Beamten auf. Einige Monate später wurden über 2,4 Millionen E-Mails von diesem Angriff an Wikileaks übergeben.
Im Jahr 2013 wurden Barack Obamas Facebook- und Twitter-Konten sowie die E-Mail-Konten seiner Mitarbeiter von der syrischen elektronischen Armee gehackt. In einer nicht bezogenen Geschichte waren die Twitter-Berichte von Burger King, Jeep und Top Gear Moderator Jeremy Clarkson im Laufe des Jahres unter anderem kompromittiert. Ironischerweise wurde im Jahr 2013 auch ein anonymer 'Twitter -Account gehackt.
Als Millionen von Fußballfans die brasilianische Fußball -Weltmeisterschaft beobachteten, nahmen eine viel kleinere Anzahl lokaler Hackivisten die Websites von unterstützenden Organisationen ab, darunter das brasilianische Geheimdienstsystem, Hyundai Brasilien, die Brasiliens Fußballkonföderation und die Bank von Brasilien.
In jüngerer Zeit haben Hollywoods Jennifer Lawrence und Kirsten Dunst zusammen mit dem Kaley Cuoco der Big Bang Theory und unzähligen anderen Nacktbilder aus ihren iCloud -Konten gemacht und über das Internet gespritzt. Und es sind nicht nur "große Namen", die von Cyber -Kriminellen ins Visier genommen werden. Es heißt, dass täglich mehr als 600 000 Facebook -Konten kompromittiert werden.
Natürlich gibt es viele weitere Beispiele, aber es ist klar, dass sich Probleme mit Cybersicherheit zu erheblichen Problemen entwickelt haben, die nun die Berücksichtigung von Unternehmensgründen von Regierungen und Unternehmen erfordern.
Ein ganzheitlicher Ansatz ist erforderlich, um Cyber -Bedrohungen zu mildern und fortgeschrittene und weiterentwickelte Identifizierungs-, Schutz-, Erkennungs- und Reaktionsfunktionen im gesamten Unternehmen zu erfordern. Wird es teuer? Wahrscheinlich. Aber es ist immer noch kostspieliger als die Kosten für die Wiedergutmachung, sobald die Sicherheit verletzt wurde. Und die Strategie von Microsoft ist es, Verstöße zu übernehmen. Unter der Annahme, dass eine Verletzung eine Verschiebung der Denkweise von der Prävention allein zur Eindämmung nach Verstoß erfolgt.
Das Verwalten von Risiken ist daher ein wichtiges Element Ihres Cyber -Sicherheitsansatzes, aber bevor das Risiko verwaltet werden kann, muss es identifiziert und priorisiert werden. Zu den zu berücksichtigenden Elementen sind, ob diese Risiken entsprechend bewertet und gerichtet werden und sind Ihre Mitarbeiter ausreichend über die neuesten Cyber -Bedrohungen informiert? Haben Sie eine Cyber -Sicherheitsstrategie für Ihr Unternehmen und setzen Sie sie durch? Würden Sie wirklich wissen, ob Sie verletzt wurden? Können Ihre Geschäftssysteme das nicht nachweisbare Erkennen erkennen? Tun Sie genug?
Mit zunehmend strengeren Vorschriften über die Sicherung der Informationssicherheit ist die Cybersicherheit inzwischen sicherlich ein Problem der Vorstandsebene. Unternehmen sind der Meinung, dass das Angriffsrisiko relativ niedrig ist, aber wenn dies geschieht, können die Auswirkungen erheblich sein.
Der Ausblick ist klar: Unternehmen benötigen eine ordnungsgemäße Cyber -Risikostrategie, die das Budget auf einen ganzheitlichen Ansatz konzentriert, der den fünf Sicherheitssilos (identifizieren, schützen, erkennen, reagieren, erholen) entspricht, wie vom National Institute of Science and Technology identifiziert. Es wird immer ein Risikoelement geben. Alle Menschen, Prozesse und Technologie müssen durch diese Strategie zur Risikominderung abgedeckt werden. Und dann und nur dann kann Ihr Unternehmen sicher sein, dass es eine effektive und belastbare Sicherheitsarchitektur hat.
In dieser zweiten Ausgabe von Transformer - der offiziellen Veröffentlichung des CIO -Rates von Südafrika, werfen wir einen langen, kräftigen Blick auf die Cybersicherheit, wie es mit wichtigen Megatrends und verwandten Themen wie dem Popi Act zusammenspielt. Wir betrachten auch einige Überlegungen hinter einer Sicherheitsstrategie, was in einer Krise zu tun ist und wie man mit einer der am wenigsten gut dokumentierten Bedrohungen umgeht-dem Schurken von Sysadmin.
Wir hoffen, dass Sie diese Veröffentlichung interessant, nützlich und zum Nachdenken anregend finden.
Bitte teilen Sie uns Ihr Feedback oder Ihre Fragen unter [email protected] mit.
Marius Haman und Herman Opperman
Gastredakteure
Ulrike Weitz
Editor