Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Die Telekommunikationsbranche ist eine der größten Informationssammler weltweit. Da Millionen von Kunden persönliche Informationen und Finanzdaten mit ihnen teilen, sind Telekommunikationsunternehmen ständig im Visier von Cyberkriminellen.

Nach Angaben des Cybersicherheitsunternehmens EfficientIP waren 43 % der Telekommunikationsbetreiber im Jahr 2018 von Malware-Angriffen auf das Domain Name System (DNS) betroffen, und erstaunliche 81 % brauchten drei Tage oder länger, um einen kritischen Sicherheitspatch aufzuspielen, nachdem eine Datenverletzung entdeckt worden war. Derselbe Bericht zeigte, dass im Telekommunikationssektor die meisten sensiblen Daten aller Branchen gestohlen wurden: 30 % der Telekommunikationsunternehmen, die an der Umfrage teilnahmen, berichteten, dass sensible Kundendaten gestohlen wurden.

Vor Kurzem berichtete das Sicherheitsunternehmen Cloudflare, dass die Telekommunikationsbranche im ersten Quartal 2021 am stärksten von einer anderen großen Bedrohung der Cybersicherheit betroffen war, nämlich von DDoS-Angriffen (Distributed Denial of Service), was einen deutlichen Anstieg gegenüber dem Vorjahr bedeutet.

Ein Bericht von Kaspersky zeigte auch, dass Cyberkriminelle häufig Insider rekrutieren, um Telekommunikationsanbieter anzugreifen. Hacker verwandeln verärgerte Mitarbeiter in böswillige Insider oder erpressen Mitarbeiter mit kompromittierenden Informationen aus offenen Quellen. Zum Zeitpunkt der Veröffentlichung des Berichts waren fast 28 % aller gegen Telekommunikationsanbieter gerichteten Cyberangriffe auf böswillige Aktivitäten von Insidern zurückzuführen.

Doch solche Angriffe sind nicht das Einzige, worüber sich Telekommunikationsunternehmen Sorgen machen müssen. Sensible Daten wie personenbezogene Daten und Finanzinformationen werden von Datenschutzgesetzen und internationalen Standards geschützt. Von der Allgemeinen Datenschutzverordnung (DSGVO) der EU über das brasilianische Lei Geral de Proteção de Dados (LGPD) bis hin zum japanischen Gesetz zum Schutz personenbezogener Daten (APPI) ist der Schutz personenbezogener Daten weltweit zu einer gesetzlichen Verpflichtung geworden. Die Nichteinhaltung dieser Gesetze kann zu massiven Geldstrafen und Rufschädigung führen.

Was Finanzdaten betrifft, so wurde der Payment Card Industry Data Security Standard (PCI DSS) von den weltweit größten Kartenherstellern ins Leben gerufen, um den Schutz von Zahlungssystemen vor Sicherheitsverletzungen, Betrug und Diebstahl von Karteninhaberdaten zu gewährleisten. PCI DSS ist zwar rechtlich nicht bindend, aber ein allgemeiner Standard, der von Finanzdienstleistern auf der ganzen Welt übernommen wurde. Die Einhaltung des Standards ist für jedes Unternehmen erforderlich, das Kredit- oder Debitkartenzahlungen akzeptieren möchte, sei es persönlich, telefonisch oder online.

Aus all diesen Gründen sollte die Datensicherheit ein Hauptanliegen des Telekommunikationssektors sein. Doch wie können Telekommunikationsunternehmen diese Cyberrisiken minimieren und Datenverluste vermeiden? Hier sind unsere Empfehlungen.

Einschränkung des Transfers sensibler Daten

Der Faktor Mensch ist oft das schwächste Glied in einer Cybersicherheitsstrategie. Unabhängig davon, ob sie von böswilligen Außenstehenden kompromittiert wurden oder nur einen unachtsamen Schritt von einem Datenleck entfernt sind, stellen Insider-Bedrohungen ein sehr reales Sicherheitsproblem dar. Telekommunikationsunternehmen können den Schaden, den Mitarbeiter anrichten können, durch die Implementierung von Data Loss Prevention (DLP)-Lösungen einschränken.

Die DLP-Technologie schützt sensible Daten direkt. Telekommunikationsunternehmen können vordefinierte Profile für sensible Daten wie PII und Kreditkarteninformationen wählen, aber auch Compliance-orientierte Profile für Gesetze und Standards wie DSGVO und PCI DSS. Diese Definitionen können an die Bedürfnisse eines bestimmten Telekommunikationsunternehmens angepasst werden und auch andere Kategorien sensibler Daten wie geistiges Eigentum und Quellcode umfassen.

Sobald sensible Daten definiert sind, können DLP-Lösungen mithilfe von kontextbezogenem Scannen und Content Inspection in Hunderten von Dateitypen nach ihnen suchen. Die Bewegungen von Dateien mit sensiblen Informationen können dann in Echtzeit überwacht werden, und ihre Übertragung kann eingeschränkt, protokolliert und/oder blockiert werden. Auf diese Weise können Telekommunikationsunternehmen verhindern, dass Mitarbeiter sensible Informationen über Messaging-Apps, File-Sharing-Dienste, persönliche E-Mails und mehr weitergeben.

Kontrolle von Wechseldatenträgern

Ein weiterer Weg, auf dem Mitarbeiter Daten exfiltrieren können, ist über Wechseldatenträger. Insbesondere USB-Geräte sind leicht zu verstecken und zu verlegen, was sie zu idealen Werkzeugen für Datendiebstahl und zu einer ständigen Quelle für Datenverluste macht.  Um Mitarbeiter an der Verwendung von USB-Geräten zu hindern oder die Nutzung von Geräten einzuschränken, denen das Unternehmen vertraut, können Telekommunikationsunternehmen auf DLP-Lösungen zurückgreifen.

DLP-Tools verfügen über Gerätekontrollfunktionen, mit denen Unternehmen die Nutzung von USB- und Peripherieanschlüssen sowie Bluetooth-Verbindungen blockieren oder einschränken können. Indem sie Mitarbeiter daran hindern, persönliche Wechseldatenträger anzuschließen, die nicht den Sicherheitsstandards des Unternehmens entsprechen und eine Quelle für Netzwerkinfektionen sein könnten, können Telekommunikationsunternehmen die Sicherheit ihrer Daten gewährleisten.

Plattformübergreifende Fähigkeiten

Telekommunikationsunternehmen arbeiten oft mit einer gemischten Betriebssystemumgebung. Die meisten Sicherheitsprodukte konzentrieren sich auf ein bestimmtes Betriebssystem – häufig Windows, das das vorherrschende Betriebssystem im Unternehmen ist – und bieten nur abgespeckte Versionen für andere Betriebssysteme an.

Dies kann dazu führen, dass Computer, die auf anderen Betriebssystemen laufen, für Datenverletzungen anfällig sind. Während einige Betriebssysteme weniger anfällig für externe Sicherheitsbedrohungen sind, sind die auf ihnen gespeicherten Daten ebenso anfällig für Fahrlässigkeit oder böswillige Absicht von Insidern sowie für auf Mitarbeiter abzielende Cyberangriffe, wie z. B. solche, die auf Phishing und Social Engineering basieren.

Daher ist es für Telekommunikationsunternehmen unerlässlich, Datensicherheitsdienste zu wählen, um sicherzustellen, dass alle Betriebssysteme in ihrem Netzwerk das gleiche Maß an Schutz haben. Dies kann mit unterscheidlichen Produkten gelöst werden, die jeweils auf ein einzelnes Betriebssystem spezialisiert sind, oder in plattformübergreifenden Lösungen wie Endpoint Protector, die gleiche Funktionen für Windows, macOS und Linux bieten.

Fazit

Telekommunikationsunternehmen sind eine Goldgrube für Daten, was sie zu einer der am häufigsten angegriffenen Branchen der Welt macht. Von DNS- und DDoS-Angriffen bis hin zu geheimen Absprachen zwischen böswilligen Insidern und der Nachlässigkeit von Mitarbeitern – Telekommunikationsunternehmen haben viele Schwachstellen, die sie mit ihren Cybersicherheitsstrategien angehen müssen.

Um die Netzwerksicherheit zu gewährleisten, sollten Telekommunikationsunternehmen über grundlegende Sicherheitsmaßnahmen wie Firewalls und Anti-Malware-Lösungen hinausgehen und tiefgreifendere, grundlegende Veränderungen vornehmen, wie z. B. eine Umstellung auf eine Zero-Trust-Architektur und einen datenzentrierten Ansatz für die Cybersicherheit.

 

 

In diesem Artikel:

    guest
    0 Comments
    Inline Feedbacks
    View all comments