Auf Grundlage der Analyse hat das ICO dann Empfehlungen formuliert, die solche Vorfälle in Zukunft verhindern helfen sollten. Wichtige Felder, die betrachtet wurden, waren die Aufbewahrung von Passwörtern, der Umgang mit Sicherheitsupdates von eingesetzter Software und der Ort, an dem die Datenverarbeitung stattfindet.
Trevor Dearing, EMEA Marketing Director des Network-Traffic-Visibility-Spezialisten Gigamon, erklärt dazu:
„Der Schutz von Kundendaten ist heutzutage ein entscheidender Teil des Tagesgeschäfts für jedes Unternehmen. Die Häufigkeit, mit der es im Moment zu schweren Fällen von Datendiebstahl kommt, lässt keine Entschuldigung mehr zu, warum man sich nicht darum kümmert. Einfache Ratschläge – wie etwa, dass Passwörter regelmäßig geändert werden müssen – führen auch die meisten Unternehmen heute schon aus, aber es ist interessant zu sehen, dass dieser aktuelle Report auch auf ein weniger bekanntes Problem eingeht, nämlich das Design der Netzwerke.
Mit der immer weiter steigenden Netzwerkgeschwindigkeit ist es für alle Unternehmen relevant, sich auch über die Netzwerkarchitektur mehr Gedanken zu machen. Um alle Informationen innerhalb eines Netzes effektiv zu schützen, muss ich detaillierte Einblicke in den Netzwerk-Traffic haben. Viele Verantwortliche setzen aber weiterhin auf altmodische Technologien und das dazugehörige Denken, wodurch ihre Netzwerke zu potentiellen Zielen von modern denkenden Cyberkriminellen werden. Deshalb müssen Organisationen heute Werkzeuge einsetzen, mit denen ein besserer Einblick in das Netzwerk erlaubt wird; hinzu kommt die Nutzung moderner Flow-Mapping-Technologie, mit der sichergestellt werden kann, dass alle Tools, die das Netzwerk überwachen, auch nur das sehen, was sie sehen müssen – und dürfen.
Kurz gesagt: Das man seine Passwörter regelmäßig ändert, ist auf kurze Sicht sicherlich ein richtiger Schritt. Um aber wirklich sicher zu sein, muss man an den grundlegenden Strukturen ansetzen. Eine Sicherheitsstrategie, die zunächst einmal für einen vollständigen Überblick über den Netzwerk-Traffic sorgt und dadurch alle Sicherheits-Tools mit den wirklich relevanten Daten versorgt, ist weitaus robuster und zukunftssicherer, um Netzwerke effektiv zu schützen.“