{"id":28673,"date":"2021-09-29T10:19:36","date_gmt":"2021-09-29T10:19:36","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28673"},"modified":"2023-06-09T13:27:17","modified_gmt":"2023-06-09T13:27:17","slug":"vom-ciso-zum-verdaechtigen-it-fachleute-und-hacking","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/vom-ciso-zum-verdaechtigen-it-fachleute-und-hacking\/","title":{"rendered":"Vom CISO zum Verd\u00e4chtigen: IT-Fachleute und Hacking"},"content":{"rendered":"
Wenn Hacker zuschlagen, liegt der Schwerpunkt auf der Schadensbegrenzung und dem Schutz der Systeme vor weiteren Angriffen. Dabei wird jedoch oft vergessen, welche Rolle IT-Experten in dem Chaos spielen, das entsteht, wenn Ihre Informationssicherheit ins Visier genommen wird. Wenn sich das Chaos gelegt hat, will jeder wissen, wie es \u00fcberhaupt dazu gekommen ist und vor allem, wer die Schuld tr\u00e4gt.<\/span><\/p>\n Dann stehen die IT-Experten im Rampenlicht. Die Folgen eines erfolgreichen Hackerangriffs treffen in der Regel die IT-Abteilungen, die sozusagen \u201eleichte Ziele\u201c sind, weil sie in der Regel immer in direktem Kontakt mit den Hackern stehen. Lesen Sie weiter, um mehr dar\u00fcber zu erfahren, warum IT-Fachleute nach einem Hack leicht in Schwierigkeiten geraten k\u00f6nnen und was sie tun k\u00f6nnen, um sich sowohl pers\u00f6nlich als auch beruflich zu sch\u00fctzen.<\/span><\/p>\n Wenn ein Hack droht, sind die Reaktion und die sofortigen Ma\u00dfnahmen von IT-Fachleuten, insbesondere von Sicherheitsverantwortlichen in Unternehmen wie CISOs und CTOs, von gr\u00f6\u00dfter Bedeutung. Nicht nur, um die Systeme des Unternehmens zu sch\u00fctzen, sondern auch, um ihre Karriere zu sichern. Die h\u00e4ufigsten Folgen f\u00fcr einen IT-Experten, der nicht angemessen auf einen Hacking-Vorfall reagiert hat, sind der Verlust des Arbeitsplatzes und eine Anklage gegen ihn.<\/span><\/p>\n Was passiert, wenn ihre Reaktionen \u201efragw\u00fcrdig\u201c erscheinen? Ein Beispiel ist der Fall des <\/span>ehemaligen Sicherheitschefs von Uber, Joe Sullivan<\/span><\/a>. Sullivan war an der Zahlung von 100.000 Dollar in Bitcoin an Hacker beteiligt, nachdem diese die Daten von 57 Millionen Uber-Kunden gestohlen hatten. Daraufhin wurde er entlassen und wegen Behinderung der Justiz und Verheimlichung eines Verbrechens angeklagt, als der neue CEO des Unternehmens davon erfuhr. Er ist nicht der Einzige. In ihrem Bericht \u201e2018 State of Web Application Security\u201c berichtet Radware, dass bei 23% der Unternehmen F\u00fchrungskr\u00e4fte im Zusammenhang mit einem Anwendungsangriff entlassen wurden.<\/span><\/p>\n F\u00fcr IT-Fachleute und Sicherheitschefs mag es wie ein Weltuntergang aussehen, wenn Hacker in die Systeme eindringen, f\u00fcr deren Schutz sie verantwortlich sind. Laut einer Studie der Goldsmiths University of London und Symantec gaben jedoch <\/span>26% der IT-Sicherheitsfachleute<\/span><\/a>, die einen Sicherheitsversto\u00df erlebt hatten, an, dass sie weniger Stress bei ihrer Arbeit empfanden. Manchmal ist die Angst vor einem Ereignis furchterregender als die Gefahr selbst. Aber was ist mit den Gefahren, die man nicht kommen sieht?<\/span><\/p> Es versteht sich von selbst, dass Hacker ziemlich clevere Leute sind! Sie <\/span>nutzen Ihre Gef\u00fchle aus<\/span><\/a> und stellen sicher, dass jeder ihrer Schritte sorgf\u00e4ltig geplant ist. Das ist keine gute Sache f\u00fcr IT-Fachleute, die Gefahr laufen, den Hackern in die H\u00e4nde zu spielen. Eine unscheinbare, unschuldige Bemerkung, die in der richtigen Absicht gemacht wird, w\u00e4hrend man mit einem Hacker kommuniziert, kann leicht missverstanden werden. Hier k\u00f6nnen sich IT-Fachleute der Gefahr aussetzen, sich schuldig zu machen.<\/span><\/p>\n Aber selbst wenn man auf der richtigen Seite bleibt, k\u00f6nnen die Grenzen in der White-Hat-Welt sehr schnell verschwimmen. Wer sich mit Hacking befasst, hat es mit Hackern zu tun, und das ist schon eine Gefahr f\u00fcr sich. Dies gilt insbesondere f\u00fcr IT-Sicherheitsberater, die als Bug-Bounty-J\u00e4ger t\u00e4tig sind und h\u00e4ufig mit dem Markt f\u00fcr Zero-Day-Exploits konfrontiert werden. In dieser Welt sp\u00fcren Kodierungsexperten Schwachstellen auf und tauschen sie zusammen mit kommerziellen Angeboten mit gef\u00e4hrdeten Unternehmen aus, um diese bei der Sicherung ihrer Umgebung zu unterst\u00fctzen.<\/span><\/p>\n In einem solchen Umfeld ist es manchmal schwer, ethisches Verhalten von dunkleren Taktiken zu unterscheiden. Von White-Hat-Bug-J\u00e4gern, die einen CISO zu einer bezahlten Mission dr\u00e4ngen, um in die Sicherheit zur\u00fcckzukehren, bis hin zu Black-Hat-Hackern, die ihre Erkenntnisse an den Meistbietenden verkaufen \u2013 manchmal gibt es nur mehrere verschiedene Graut\u00f6ne. Wenn Sie mit einer Karriere in diesem Bereich lieb\u00e4ugeln, sollten Sie immer einen tadellosen Lebenslauf und eine tadellose Einstellung mitbringen, um zu vermeiden, dass Sie der n\u00e4chste selbsternannte ethische Hacker im Gef\u00e4ngnis sind. <\/span><\/p>\n Auch f\u00fcr \u201eWhite-Hat-Hacker\u201c ist die Welt da drau\u00dfen nicht gerade rosig. Nehmen Sie zum Beispiel den Fall der <\/span>White-Hat-Hacker Justin Wynn und Gary DeMercurio<\/span><\/a>. Sie waren vom US-Bundesstaat Iowa, der einen Vertrag mit Wynns und DeMercurios Arbeitgeber, Coalfire Labs, geschlossen hatte, autorisiert worden, einen professionellen Penetrationstest durchzuf\u00fchren. Allerdings wurden sie dann vom Sheriff verhaftet, wegen unbefugten Betretens und Einbruchs angeklagt und mussten sich selbst verteidigen, wobei ihnen eine Gef\u00e4ngnisstrafe drohte. Dies veranschaulicht, wie sehr es in der komplexen Welt der IT-Sicherheit eine Frage der Wahrnehmung sein kann, der Gute zu sein.<\/span><\/p> Man muss kein CISO oder ein umbenannter IT-Sicherheitsberater sein, um wegen eines Hacks in Schwierigkeiten zu geraten. Auch normale IT-Manager laufen Gefahr, entlassen zu werden, wenn sie nicht die notwendigen Schritte unternehmen, um die IT-Sicherheit ihres Unternehmens zu gew\u00e4hrleisten. Welche Ma\u00dfnahmen k\u00f6nnen sie ergreifen, um ihr System zu sch\u00fctzen?<\/span><\/p>\n Schatten-IT bezieht sich auf die Nutzung von IT-Systemen, Ger\u00e4ten und Software, die nicht ausdr\u00fccklich von einer IT-Abteilung genehmigt wurden. Ein Beispiel f\u00fcr Schatten-IT ist die Verwendung Ihres pers\u00f6nlichen E-Mail-Kontos f\u00fcr gesch\u00e4ftliche Zwecke. Schatten-IT ist ein wachsendes Problem f\u00fcr IT-Fachleute, da sie sie daran hindert, sichere Umgebungen aufrechtzuerhalten.<\/span><\/p>\n Um Schatten-IT zu erkennen und zu verwalten, k\u00f6nnen IT-Manager Folgendes tun:<\/span><\/p>\n Phishing-Angriffe sind derzeit eine der h\u00e4ufigsten Formen des Hackings. IT-Manager k\u00f6nnen ihre Systeme vor den Gefahren der Kompromittierung von gesch\u00e4ftlichen E-Mails sch\u00fctzen, indem sie eine <\/span>vertrauensw\u00fcrdige Quelle wie EasyDMARC<\/span><\/a> nutzen. <\/span>EasyDMARC bietet Domain-Schutz<\/span><\/a> und Tools zur \u00dcberwachung aller Aspekte der E-Mail-Authentifizierung. Durch die Authentifizierung und den Schutz ihrer DMARC-, SPF-, <\/span>BIMI<\/span><\/a>– und DKIM-Eintr\u00e4ge erhalten IT-Manager einen leistungsstarken und effektiven Schutz vor Phishing-Angriffen.<\/span><\/p>\n\n
CISOs k\u00f6nnen wegen eines Sicherheitsvorfalls gefeuert werden (oder noch schlimmer)<\/strong><\/h2>\n
Die Gefahren der White-Hat-Welt<\/strong><\/h2>\n
IT-Sicherheitsberater im Graubereich<\/span><\/h3>\n
Auch nachl\u00e4ssige IT-Fachleute k\u00f6nnen die Folgen zu sp\u00fcren bekommen<\/strong><\/h2>\n
1. Schatten-IT<\/span><\/h3>\n
\n