Cyberkriminelle bedrohen den Online-Handel. Keeper Security rät zu fünf Schritten, um Ihre Daten und Ihr Geschäft zu schützen. | Cybercriminals threaten online retailers. Keeper Security offers five steps to protect your data and your business. |
Hacker bedrohen den Handel. Der Online-Handel steht besonders häufig im Visier von Cyberkriminellen, da hier wertvolle personenbezogene Daten oder Kreditkarteninformationen verarbeitet werden. Häufige Bedrohungen sind Ransomware-Angriffe, Social Engineering, Systemeinbrüche und gelegentlich auch Insider-Bedrohungen. Die auf diese Weise gestohlenen Daten werden dann im Darknet angeboten, um beispielsweise betrügerische Finanztransaktionen durchzuführen. Um die verheerenden Folgen eines Cyber-Angriffs zu vermeiden, können sich Online-Händler mit dem Zero-Trust-Prinzip und weiteren wichtigen Schutzmechanismen vor solchen Risiken schützen.
Zero-Trust-Sicherheit ist ein Sicherheitsrahmen, bei dem alle Identitäten ständig überprüft werden müssen, wodurch der Zugriff auf sensible Daten extrem eingeschränkt wird. Mit Zero-Trust-Sicherheit haben Administratoren zudem einen besseren Überblick über die Benutzeraktivitäten, sie verfügen über stärkere Kontrollmöglichkeiten und das Risiko von passwortbasierten Cyberangriffen wird minimiert.
Regelmäßige Datensicherungen sind wichtig, um die Folgen von Cyber-Angriffen zu minimieren. Wenn beispielsweise Daten im Rahmen eines Ransomware-Angriffs verschlüsselt werden, können speziell geschützte Backups schnell dafür sorgen, dass der Geschäftsbetrieb wie gewohnt weiterlaufen kann. Mit regelmäßigen Backups können Händler schnell den Datenstand vor dem Angriff wiederherstellen. Das minimiert sowohl die Ausfallzeiten als auch die Notwendigkeit, überhaupt mit den Cyberkriminellen in Verhandlungen treten zu müssen.
Das Prinzip der geringsten Privilegien stellt sicher, dass Benutzer nur den Zugriff erhalten, den sie für ihre Arbeit benötigen und trägt dazu bei, dass Mitarbeitende keinen unnötigen Zugriff auf privilegierte Daten erhalten. Dies ist wichtig, denn je mehr Mitarbeitende Zugang zu sensiblen Informationen haben, desto grösser ist die Angriffsfläche für Cyberkriminelle. Eine einfache Möglichkeit, PoLP zu implementieren, ist der Einsatz einer Privileged Access Management (PAM)-Lösung. Eine PAM-Lösung kann Cyberkriminelle daran hindern, sich lateral durch das Netzwerk eines Unternehmens zu bewegen. Neben der Reduzierung externer Bedrohungen kann eine PAM-Lösung auch interne Bedrohungen minimieren, da durch die Implementierung von PAM ein Benutzer nur Zugriff auf die Daten hat, die er für seine Arbeit benötigt.
Eine Firewall schützt Netzwerke vor externen Bedrohungen, indem sie den Netzwerkverkehr kontrolliert und filtert. Ob software- oder hardwarebasiert, Firewalls tragen dazu bei, Netzwerke vor externen Bedrohungen zu schützen. Zusätzlich zu Firewalls kann ein Intrusion Detection System (IDS), das den Netzwerkverkehr kontinuierlich auf verdächtige Aktivitäten überwacht und nach ungewöhnlichem Verhalten sucht, das Netzwerk eines Unternehmens vor unbefugten Zugriffen schützen. Ein IDS sendet Warnmeldungen in Echtzeit, noch bevor ein Schaden entstehen kann.
Um sich vor Cyber-Bedrohungen zu schützen, sollten die Mitarbeitenden in Cyber-Sicherheit geschult und ihr Sicherheitsbewusstsein gestärkt werden. Dazu gehört auch die Aufklärung über Phishing. Anschliessende Phishing-Tests mit gefälschten Phishing-E-Mails zeigen, wie die Mitarbeitenden auf mögliche Bedrohungen reagieren. Nach der Durchführung des Tests helfen die Ergebnisse, den Schulungsbedarf zu ermitteln. Am besten schützen sich Detailhandelsunternehmen vor potenziellen Cyber-Bedrohungen, indem sie eine Zero-Trust-Strategie umsetzen, ihre Daten regelmäßig sichern und eine PAM-Lösung wie KeeperPAM einführen. Mit KeeperPAM kann ein Unternehmen PoLP implementieren und sicherstellen, dass Benutzer und Systeme nur den Zugriff erhalten, den sie für ihre Rolle benötigen. Die Lösung reduziert die Angriffsfläche und damit das Risiko, dass Cyberkriminelle Zugriff auf sensible Informationen erhalten. |
Hackers are threatening the retail industry. Online retailers are often targeted by cybercriminals because they handle valuable personal data or credit card information. Common threats include ransomware attacks, social engineering, system intrusions, and occasionally insider threats. The stolen data is then offered on the darknet for fraudulent financial transactions. To avoid the devastating consequences of a cyber-attack, online retailers can protect themselves against these risks with zero trust and other key defenses.
Zero Trust Security is a security framework that requires constant verification of all identities and severely restricts access to sensitive data. Zero Trust also gives administrators better visibility into user activity, stronger control, and minimizes the risk of password-based cyber-attacks.
Regular data backups are important to minimize the impact of cyber-attacks. For example, if data is encrypted as part of a ransomware attack, specially protected backups can quickly ensure that business can continue as usual. With regular backups, retailers can quickly restore data to its pre-attack state. This minimizes both downtime and the need to negotiate with cybercriminals in the first place.
LPP ensures that users are given only the access they need to do their jobs and helps prevent employees from gaining unnecessary access to privileged data. This is important because the more employees who have access to sensitive information, the greater the attack surface for cybercriminals. An easy way to implement LPP is to use a Privileged Access Management (PAM) solution. A PAM solution can prevent cybercriminals from moving laterally through an organization’s network. In addition to reducing external threats, a PAM solution can also minimize internal threats by ensuring that users only have access to the data they need to do their jobs.
A firewall protects networks from external threats by controlling and filtering network traffic. Whether software or hardware-based, firewalls help protect networks from external threats. In addition to firewalls, an intrusion detection system (IDS), which continuously monitors network traffic for suspicious activity and unusual behavior, can protect an organization’s network from unauthorized access. An IDS sends real-time alerts before damage can occur.
To protect against cyber threats, employees should be trained in cybersecurity and security awareness. This includes training on phishing. Subsequent phishing tests using fake phishing emails show how employees react to potential threats. Once the test is conducted, the results help determine the need for training. The best way for retail organizations to protect themselves from potential cyber threats is to implement a Zero Trust strategy, regularly back up their data, and implement a PAM solution such as KeeperPAM. With KeeperPAM, an organization can implement PoLP and ensure that users and systems have only the access they need for their role. The solution reduces the attack surface and the risk of cybercriminals gaining access to sensitive information. |
Der neue Senior Director Partner Sales bei NetApp, Henning Rahe, erklärt im SSCG-Podcast mit Carolina Heyder, wie das Mittelstandsgeschäft gemeinsam mit Partnern gestärkt werden soll. | NetApp’s new Senior Director Partner Sales, Henning Rahe, explains in the SSCG Podcast with Carolina Heyder how the company plans to strengthen its midmarket business with partners. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de