VERANSTALTUNGEN

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Transformation World 2018
07.11.18 - 08.11.18
In Print Media Academy, Heidelberg

DIGITAL FUTUREcongress
08.11.18 - 08.11.18
In Congress Center Essen

Data Driven Business Konferenz
13.11.18 - 14.11.18
In Berlin

Sergej SchlotthauerWährend Unternehmen ihren Fokus beim Thema IT-Sicherheit vor allem auf Angriffe von außen legen, unterschätzen viele Verantwortliche die Gefahr, die von den eigenen Reihen ausgeht. Ein Statement von Sergej Schlotthauer, CEO von EgoSecure.

 "Zu selten finden sogenannte Innentäter den Weg in die Medien, während über folgenschwere Malware- und Ransomware-Attacken nahezu täglich berichtet wird. Organisationen jeder Größe sollten bei ihrer Sicherheitsstrategie stets das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht, im Blick haben. Dabei muss es sich gar nicht um böswillige Angriffe handeln, auch völlig unbeabsichtigt oder aus Bequemlichkeit können Sicherheitsvorgaben missachtet werden, was Datenverluste und immense Schäden für das Unternehmen zur Folge haben kann. Auch die Manipulation einzelner Teammitglieder durch sogenannte Social-Engineering-Techniken kann den Verlust von wichtigen Passwörtern und Zugriffsrechten bedeuten. Somit ist der unerlaubte Zutritt ins Firmennetzwerk, geschützt von der digitalen Identität des Innentäters, ein Leichtes für Kriminelle.

Wie eine aktuelle Studie des SANS Instituts deutlich macht, ist das Bewusstsein für Insider-Angriffe bei einigen Entscheidern bereits vorhanden, 40 Prozent der Befragten stufen eine Insider-Attacke als gefährlich ein, dennoch sind zu wenige Firmen vor Innentätern gewappnet. Lediglich 18 Prozent haben im Falle einer Insider-Bedrohung einen Incident-Response-Plan zur Hand.

Den Umfrageergebnissen zufolge haben 62 Prozent der Studienteilnehmer noch keinen internen Angriff erlebt. Dies lässt sich jedoch auch auf eine geringe Sichtbarkeit zurückführen und könnte offenbaren, dass ein Insider-Angriff gar nicht identifiziert werden kann.

Mit umfassenden Data Protection Lösungen sind Unternehmensdaten effektiv geschützt, auch bei Angriffen, die von eigenen Mitarbeitern verübt werden. Hierbei punkten Anwendungen, die die Analyse des Datenflusses mit geeigneten Schutzmaßnahmen kombinieren, denn nur wer die datenschutzrelevanten Vorgänge im Firmennetzwerk kennt, kann den individuellen Schutzbedarf ermitteln und Maßnahmen effizient einsetzen.

Mit Hilfe von Schutzfunktionen wie Access Control, Application Control und Device Management lässt sich klar definieren, wer welche Anwendungen, Devices und Schnittstellen in welchem Umfang nutzen darf. Dadurch lässt sich das Missbrauchsrisiko einschränken. Ein Unternehmen sollte zudem in der Lage sein, die Datenflüsse mit Hilfe einer Audit-Funktion detailliert sichtbar zu machen – natürlich ohne dabei das Recht der Arbeitnehmer auf Datenschutz einzuschränken.

Idealerweise wird das Audit-Modul durch eine intelligente Komponente ergänzt. Bei auftretenden Anomalien, wie dem Abzug ungewöhnlich großer Datenmengen, lässt sich die Schwachstelle identifizieren und eine Reaktion kann sofort erfolgen. Auf Grundlage eines vorher festgelegten Regelwerks werden Schutzreaktionen dann automatisch ausgelöst.“

Die komplette Studie sollte hier zum Download stehen. 

www.egosecure.com/de

GRID LIST
Hacker

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment…
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Smarte News aus der IT-Welt