Cyberangriff auf 400.000 Kunden der Großbank UniCredit

Verantwortung für Datensicherheit bei externen Zugriffen liegt beim Unternehmen.

Illustration: piro4d, absmeier, pippocucu

Die italienische Großbank UniCredit wurde Opfer eines Hackerangriffs. Cyberkriminelle erhielten demnach über einen Dienstleister Zugang zu Daten im Zusammenhang mit Krediten. Circa 400.000 Kunden könnten demnach betroffen sein. Möglicherweise wurden persönliche Angaben sowie Kontonummern gestohlen.

Nach Meinung von Vectra Networks zeigt der neuerlich erfolgreich Datendiebstahl, dass Organisationen wie die Großbank ihre Daten überaus aufmerksam schützen müssen, wenn sie externen Dienstleistern Zugriffsrechte einräumen. Ab dem kommenden Jahr, wenn die EU-DSGVO in Kraft tritt, drohen Unternehmen zudem äußerst hohe Geldbußen bei solchen Vorfällen.

 

Dazu erklärt Gérard Bauer, VP EMEA bei Vectra Networks und Experte für den Einsatz künstlicher Intelligenz zu Erhöhung der IT-Sicherheit:

»Der Hackerangriff auf die UniCredit Bank verdeutlicht einmal mehr, dass Unternehmen sehr vorsichtig sein müssen, wenn sie Externen Zugriff auf sensible Kundendaten ermöglichen. Dies gilt vor allem Daten, wenn Außenstehende mit wichtigen Aufgaben der Wertschöpfungskette betraut werden.

Um Kosten zu reduzieren setzten viele Unternehmen vermehrt auf Outsourcing und übertragen wichtige Funktionen an externe Dienstleister und Vertragspartner. Aber dennoch haben die Unternehmen auch dann weiterhin die Verantwortung den Schutz persönlicher Daten zu gewährleisten – egal ob diese Daten intern oder externe verarbeitet beziehungsweise bearbeitet werden. Datenmanagement und Sicherheitsrichtlinien sind unverzichtbar um in der Lage zu sein, den Zugang Dritter zu sensiblen Daten zu kontrollieren, zu verwalten und auszuwerten.

Da UniCredit nun schon zwei Mal in zehn Monaten erfolgreich angegriffen wurde sollte die Bank ihre internen Sicherheitsvorkehrungen als auch die ihrer Lieferkette sehr genau unter die Lupe nehmen. Das Unternehmen muss Maßnahmen treffen um die neuen Arten von Bedrohungen zu verstehen und diesen wirksam zu begegnen.

Es ist heute unverzichtbar die Arbeit der Sicherheitsbeauftragten, die verborgene Bedrohungen aufspüren und den Datenverkehr im Netzwerk überwachen müssen, mit einem hohen Maß an Automatisierung zu unterstützen. So können Informationen und Identitäten von Kunden geschützt werden – was am Ende des Tages auch für die wirtschaftlichen Interessen des Unternehmens unverzichtbar ist.

Eine solche automatisierte Überwachung und Auswertung des Datenverkehrs im Netzwerk kann durch künstliche Intelligenz bestmöglich realisiert werden. So ist es dann auch möglich schnell und präzise gefährliche Vorgänge zu enttarnen und zu reagieren.

Außerdem sollte den Unternehmen klar sein, dass nach Inkrafttreten der EU-DSGVO im Mai 2018 drastische Geldstrafen bei derartigen Verfehlungen drohen, die sich keine Organisation leisten kann.

Zu guter Letzt ist es auch im Interesse eines jeden Unternehmens das Vertrauen seiner wiederherzustellen und zu stärken bevor der Ruf dauerhaft beschädigt wird.«

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

 

Cloud-Anbieter haften künftig für den Datenschutz ihrer Kunden

Sicher in der Abwehr von Hackern, wackelig beim Datenschutz

Der Countdown läuft: Noch ein Jahr bis zur Datenschutz-Grundverordnung

Erst 10 % der Unternehmen haben die Datenschutzgrundverordnung bereits umgesetzt

Bundestag verabschiedet Neuerungen beim Datenschutz: Was Unternehmen nun beachten müssen

EU-Datenschutz-Grundverordnung: CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr

Europäische Datenschutzgrundverordnung: Drei Tipps für die Cloud-Nutzung in Unternehmen

Die meisten der Datenschutzverletzungen werden nicht geahndet

Sind Sie bereit für die Datenschutz-Grundverordnung? Drei einfache Schritte für einen proaktiven Ansatz

Weitere Artikel zu