Anzeige

Dark Web

Verstehen Mitarbeiter die Risiken des Dark Web? Dieser Frage ist LastPass von LogMeIn in einer Umfrage unter 500 deutschen Internetnutzern nachgegangen. 

Demnach wissen 31 Prozent gar nicht, was das Dark Web ist, geschweige denn, ob ihre Daten je kompromittiert wurden (49 Prozent). Die große Mehrheit (90 Prozent) kann nicht herausfinden, ob sich ihre Informationen im Dark Web befinden. Die Kontrolle über die eigenen Online-Identitäten ist angesichts der aktuellen Cyber-Bedrohungslage jedoch von entscheidender Bedeutung, um sich vor Datenverlusten zu schützen. Seit 2013 wurden weltweit mehr als 9,7 Milliarden Datensätze gestohlen oder gingen verloren. Und das bei derzeit 4,66 Milliarden aktiven Internetnutzern. Somit könnte also jeder Nutzer bereits zweimal betroffen gewesen sein. 

Auch bei der Frage, wie wertvoll die Daten für Angreifer sind und welche Daten das meiste Geld im Dark Web bringen, lagen viele Umfrageteilnehmer falsch. Nur drei Prozent hielten Patientenakten für am wichtigsten, aber diese sind in Wirklichkeit bis zu 1.000 USD wert. Nur sechs Prozent bezeichneten Reisepässe als wichtig, obwohl Hacker für diese bis zu 2.000 USD erhalten. Die meisten gaben an, dass Kreditkarten- und Sozialversicherungsnummern am wertvollsten seien, dabei verdienen Hacker damit nur 1 bis 110 USD. 
 


Datenschutz

Wie aber schützen die Befragten nun ihre Daten konkret? Dazu antworteten 17 Prozent, sie ergreifen keine Maßnahmen zum Schutz ihrer vertraulichen Daten im Internet; 58 Prozent versuchen, diese Art von Informationen nicht herauszugeben. Beides ist keine praktikable Lösung in einer Welt, in der viele Menschen online arbeiten und die meisten auch dort ihre Kontakte pflegen. 

Damit Daten sicher vor unbefugtem Zugriff sind, sollte Unternehmen gerade jetzt, wo viele Mitarbeiter von zu Hause aus arbeiten, helfen persönlichen Daten und Firmenkonten zu schützen. Der beste Ansatz ist, die vorhandenen Sicherheitstools so zu gestalten, dass sie für die Mitarbeiter einfach zu bedienen sind. Sind die Sicherheitsmaßnahmen zu kompliziert, steigt das Frustrationspotential und die Wahrscheinlichkeit, dass Nutzer versuchen diese zu umgehen.

Die folgenden drei Maßnahmen eignen sich besonders gut, um Datensicherheit auch remote zu gewährleisten und gleichzeitig Nutzerfreundlichkeit zu gewährleisten. 

Passwort-Management: Dark Web Monitoring Services aktivieren

Der Einsatz einer Enterprise Password Management-Lösung (EPM) ermöglicht es Mitarbeitern, kritische Informationen sicher und leicht zugänglich zu halten, während IT-Teams die nötige Kontrolle und Übersicht erhalten. Eine Lösung, die darüber hinaus auch Überwachungsdienste für das Dark Web bietet, ist ein guter erster Schritt zur Verbesserung der Online-Sicherheit der Mitarbeiter und des Unternehmens. Die Überwachungsfunktion für das Dark Web alarmiert Benutzer, wenn ihre Konten in einer Datenbank mit kompromittierten Anmeldedaten gefunden werden. Sie werden umgehend aufgefordert, ihr Passwort zu ändern. Dadurch wird das Verständnis für Cybersecurtiy verbessert und eine gute Sicherheitshygiene gefördert.

Single-Sign-On: Authentifizierungsprozesse automatisieren

In nächsten Schritt sollten Unternehmen – wann immer möglich – den Authentifizierungsprozess automatisieren. Single-Sign-On ermöglicht den Mitarbeitern schnellen Zugriff auf wichtige Arbeitskonten, ohne dass sie sich an Anmeldedaten erinnern müssen. Das ist besonders in Remote-Umgebungen von Vorteil. Die IT-Teams können zudem besser verwalten, welche Mitarbeiter Zugriff auf welche Anwendungen haben. So lassen sich unnötige Risiken vermeiden.

Zusätzliche Schutzebene durch Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung ist besonders und in Remote-Umgebung unerlässlich. Durch die zusätzliche Schutzebene wird sichergestellt, dass Nutzer auch wirklich die sind, die sie vorgeben zu sein. Da der Zugriff auf das Firmenkonto neben dem Passwort noch durch eine andere Abfrage (z.B. Code auf dem Handy oder biometrisches Merkmal) geschützt ist, bleiben die Daten auch bei einem Passwortdiebstahl sicher.

Der Schlüssel zum Erfolg ist bei all diesen Lösungen, die Benutzerfreundlichkeit – ohne dabei die Sicherheit zu mindern. Tools wie EPM, SSO und MFA fügen dem digitalen Arbeits- und Privatleben keine unnötige Reibung hinzu und fördern das Verständnis für die Risiken im Dark Web, ganz automatisch.

https://www.logmein.com/de


Artikel zu diesem Thema

Datenschutz
Mär 10, 2021

Instant Messenger für Unternehmen: Der Datenschutzvergleich

Es könnte so einfach sein: Praktisch die gesamte Belegschaft hat ohnehin schon WhatsApp…
Digitale Identität
Mär 04, 2021

Digitale Identität: Vertrauenswürdiger Garant für die Sicherheit

Digitalisierung auf dem Vormarsch: Mit der vermehrten Nutzung von Online-Diensten ist…
eBook Software Quality & Testing
Mär 02, 2021

Identity & Access Management - Im Zeichen der digitalen Transformation

Kaum irgendwo anders zeigt sich die Dynamik der IT in so hohem Ausmaß wie im IAM-Bereich.…

Weitere Artikel

Phishing

Wachsende Gefahr durch OAuth-Attacken

Mit den bereits vor einigen Jahren eingeführten Applikationen auf Basis von Open Authorization (OAuth) konnten die großen Cloud-Plattformen wie Microsoft 365 und Google Workspace ihren Funktionsumfang vergrößern und gleichzeitig ihre Benutzeroberflächen…
Backdoor

Chinesische APT-Backdoor richtet sich gegen den russischen Verteidigungssektor

Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer…
Hacker

Wenn Hacker Supply-Chains attackieren droht das Logistik-Chaos

Hackerangriffe bedrohen die globalen Lieferketten, wie eine Analyse der Logistikbranche der Sicherheitsforscher von BlueVoyant zeigt. In der Industrie könnten solche Attacken zu Chaos führen.
Hacker

Häufigste Cyber-Angriffe: Denial of Service und Passwort-Login

Denial-of-Service- (DoS) und Passwort-Login-Attacken wie Brute-Force- und Credential-Stuffing-Angriffe sind auf dem Vormarsch.
DDoS

DDoS-Erpressungsangriffe richtig abwehren

Laut NETSCOUTs Threat Intelligence Report befindet sich die heutige Cyberbedrohungslandschaft in höchster Alarmstufe.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.