VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

Cybercrime MenschNicht weniger als die Hälfte aller sicherheitsrelevanten Vorfälle in Unternehmen ist auf die Fehler eines Mitarbeiters zurückzuführen. Dieser Befund geht aus zahlreichen Statistiken hervor.Die Ursache „menschliches Versagen“ spielt also nicht nur im Verkehr eine wesentliche Rolle. 

Auch wenn sich die Vorfälle in der Regel ohne Vorsatz ereignen, sondern das Ergebnis fahrlässigen Handelns oder mangelhafter Ausbildung sind, bleiben die Folgen dieselben. Es entsteht ein Dilemma. Denn trotz ihrer Fehleranfälligkeit müssen die Mitarbeiter mit hinreichenden Informationen versorgt werden, um die anfallenden Aufgaben ordnungsgemäß und in der gebotenen Qualität erledigen zu können.

Trojaner, Malware & Co – Wenn das Internet zur Gefahrenquelle wird

Die Arbeitswelt des 21. Jahrhunderts kommt nicht ohne das Internet aus. In Unternehmen sind nahezu alle Prozesse auf einen funktionsfähigen Internetzugang angewiesen. Ein Umstand, den sich auch Kriminelle zunutze machen. Am Tag werden deshalb ca. 300.000 neue Tronajer, Malware und Ransomware entdeckt. Die Innovation der Hacker scheint nahezu grenzenlos. Die Gefahr von Cyberangriffen und ähnlichen Infiltrationen des Internets steigt damit stetig an. Sowohl Privatpersonen als auch Unternehmen versuchen, sich mit Antiviren-Software zu verteidigen. Das reicht jedoch in der Regel nicht aus. Denn bei näherer Betrachtung stellt sich oft heraus, dass die bedeutendste Fehlerquelle außerhalb des Systems liegt – der Benutzer. Ihn ist es, den Hacker und andere Cyberkriminelle ausnutzen, um ihre schädlichen Programme zu installieren. Denn häufig ist es notwendig, auf einen Link zu klicken oder bestimmte Downloads zu tätigen, um Malware, Trojaner und Ransomware zu aktivieren. Der User wird ungewollt zum Partner gemacht.

Der 5-Punkte-Plan für mehr Sicherheit

Sorgsame Auskunftserteilung

Generell sollten so wenig Informationen wie möglich an Unbekannte weitergegeben werden. Ungewöhnliche Fragen oder ein sonderbares Auftreten sollten Sie also hinterfragen.

Allgemeine Achtsamkeit

Bleiben Sie in jedem Kontext wachsam. Denn auch außerhalb des Internets können Gefahren lauern. Auch bei ungewöhnlichen Besuchern ist Vorsicht geboten.

Eigenmächtiges Handeln unterbinden

Lassen Sie sich nicht irritieren oder gar erpressen. Halten Sie im Zweifel immer zunächst Rücksprache mit Ihrem Vorgesetzten, bevor Sie eigenständig unumkehrbare Maßnahmen einleiten.

Qualität vor Quantität

Sicherheit muss den ganzen Betrieb beherrschen. Daher muss auch die Infrastruktur bewacht werden. Vermeiden Sie offene Türen, achten Sie auf neue Vorrichtungen und melden Sie Beobachtungen.

Informationsschutz

Dem Schutz Ihrer Informationen kommt die größte Bedeutung zu. Sie sollten deshalb alle wichtigen Daten verschlüsseln. Hierzu stehen einige Programme wie z. B. Microsoft BitLocker oder Microsoft Information Protection zur Verfügung. Darüber hinaus sollten Sie bei E-Mail-Anfragen besonders vorsichtig sein. Das gilt selbst, wenn eine bekannte oder gar befreundete Person der Absender ist. Denn auch deren Accounts könnten infiltriert oder gehackt worden sein. Der Schutz von Informationen darf sich allerdings nicht nur auf den digitalen Bereich beschränken. Auch analoge Informationen müssen geschützt werden. Schreddern Sie deshalb nicht mehr benötigte Dokumente und klassifizieren Sie sämtliche Daten. Je nach Sensibilisierungsstufe ist ein unterschiedliches Maß an Sorgfalt gefragt. Besonderer Bedeutung kommt auch Datenträgern zu. USB-Sticke, CD-Roms oder Laufwerke können ein Risiko sein. Das gilt vor allem, wenn es sich um fremdes Eigentum handelt. Unternehmen sollten außerdem feste und verbindliche Security Richtlinien festlegen. Hierdurch wird jeder Mitarbeiter angeleitet und weiß, was zu tun ist. So kann es insbesondere sinnvoll sein, die verwendeten Kommunikationskanäle an die ausgetauschten Informationen anzupassen

Es hat sich also gezeigt, dass die Sicherheitslücke Mensch mit einigen Handlungsregeln entschärft werden kann. Allerdings ist die obige Liste nicht abschließend. Das gesamte Verhalten eines jeden Mitarbeiters muss angepasst werden.

Autor: Manojlo Mitrovic, System Engineer, Bison IT Services AG

 
GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt