SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Cybercrime MenschNicht weniger als die Hälfte aller sicherheitsrelevanten Vorfälle in Unternehmen ist auf die Fehler eines Mitarbeiters zurückzuführen. Dieser Befund geht aus zahlreichen Statistiken hervor.Die Ursache „menschliches Versagen“ spielt also nicht nur im Verkehr eine wesentliche Rolle. 

Auch wenn sich die Vorfälle in der Regel ohne Vorsatz ereignen, sondern das Ergebnis fahrlässigen Handelns oder mangelhafter Ausbildung sind, bleiben die Folgen dieselben. Es entsteht ein Dilemma. Denn trotz ihrer Fehleranfälligkeit müssen die Mitarbeiter mit hinreichenden Informationen versorgt werden, um die anfallenden Aufgaben ordnungsgemäß und in der gebotenen Qualität erledigen zu können.

Trojaner, Malware & Co – Wenn das Internet zur Gefahrenquelle wird

Die Arbeitswelt des 21. Jahrhunderts kommt nicht ohne das Internet aus. In Unternehmen sind nahezu alle Prozesse auf einen funktionsfähigen Internetzugang angewiesen. Ein Umstand, den sich auch Kriminelle zunutze machen. Am Tag werden deshalb ca. 300.000 neue Tronajer, Malware und Ransomware entdeckt. Die Innovation der Hacker scheint nahezu grenzenlos. Die Gefahr von Cyberangriffen und ähnlichen Infiltrationen des Internets steigt damit stetig an. Sowohl Privatpersonen als auch Unternehmen versuchen, sich mit Antiviren-Software zu verteidigen. Das reicht jedoch in der Regel nicht aus. Denn bei näherer Betrachtung stellt sich oft heraus, dass die bedeutendste Fehlerquelle außerhalb des Systems liegt – der Benutzer. Ihn ist es, den Hacker und andere Cyberkriminelle ausnutzen, um ihre schädlichen Programme zu installieren. Denn häufig ist es notwendig, auf einen Link zu klicken oder bestimmte Downloads zu tätigen, um Malware, Trojaner und Ransomware zu aktivieren. Der User wird ungewollt zum Partner gemacht.

Der 5-Punkte-Plan für mehr Sicherheit

Sorgsame Auskunftserteilung

Generell sollten so wenig Informationen wie möglich an Unbekannte weitergegeben werden. Ungewöhnliche Fragen oder ein sonderbares Auftreten sollten Sie also hinterfragen.

Allgemeine Achtsamkeit

Bleiben Sie in jedem Kontext wachsam. Denn auch außerhalb des Internets können Gefahren lauern. Auch bei ungewöhnlichen Besuchern ist Vorsicht geboten.

Eigenmächtiges Handeln unterbinden

Lassen Sie sich nicht irritieren oder gar erpressen. Halten Sie im Zweifel immer zunächst Rücksprache mit Ihrem Vorgesetzten, bevor Sie eigenständig unumkehrbare Maßnahmen einleiten.

Qualität vor Quantität

Sicherheit muss den ganzen Betrieb beherrschen. Daher muss auch die Infrastruktur bewacht werden. Vermeiden Sie offene Türen, achten Sie auf neue Vorrichtungen und melden Sie Beobachtungen.

Informationsschutz

Dem Schutz Ihrer Informationen kommt die größte Bedeutung zu. Sie sollten deshalb alle wichtigen Daten verschlüsseln. Hierzu stehen einige Programme wie z. B. Microsoft BitLocker oder Microsoft Information Protection zur Verfügung. Darüber hinaus sollten Sie bei E-Mail-Anfragen besonders vorsichtig sein. Das gilt selbst, wenn eine bekannte oder gar befreundete Person der Absender ist. Denn auch deren Accounts könnten infiltriert oder gehackt worden sein. Der Schutz von Informationen darf sich allerdings nicht nur auf den digitalen Bereich beschränken. Auch analoge Informationen müssen geschützt werden. Schreddern Sie deshalb nicht mehr benötigte Dokumente und klassifizieren Sie sämtliche Daten. Je nach Sensibilisierungsstufe ist ein unterschiedliches Maß an Sorgfalt gefragt. Besonderer Bedeutung kommt auch Datenträgern zu. USB-Sticke, CD-Roms oder Laufwerke können ein Risiko sein. Das gilt vor allem, wenn es sich um fremdes Eigentum handelt. Unternehmen sollten außerdem feste und verbindliche Security Richtlinien festlegen. Hierdurch wird jeder Mitarbeiter angeleitet und weiß, was zu tun ist. So kann es insbesondere sinnvoll sein, die verwendeten Kommunikationskanäle an die ausgetauschten Informationen anzupassen

Es hat sich also gezeigt, dass die Sicherheitslücke Mensch mit einigen Handlungsregeln entschärft werden kann. Allerdings ist die obige Liste nicht abschließend. Das gesamte Verhalten eines jeden Mitarbeiters muss angepasst werden.

Autor: Manojlo Mitrovic, System Engineer, Bison IT Services AG

 
GRID LIST
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Thomas Ehrlich

„Ordinypt“ entpuppt sich als gefährlicher Wiper

Die vermeintliche Ransomware „Ordinypt“ erweist sich als gefährlicher Wiper. Ein…
IT-Sicherheit

BSI Lagebericht: IT-Sicherheit in Deutschland 2017

Dank dem BSI und vielen anderen Security-Forschern liegen uns heute wesentlich mehr…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet