Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Hacker Stadt

Nach Angaben des Deutschen Instituts für Wirtschaftsforschung (DIW) möchte jeder Deutsche zumindest ab und an von zu Hause aus arbeiten. Und obwohl viele ein Recht auf Homeoffice begrüßen würden, so stellt es IT-Abteilungen in Unternehmen doch vor große Herausforderungen.

Schon heute verschwimmen die Grenzen zwischen privater und geschäftlicher Nutzung der Unternehmens-PCs, wenn Mitarbeiter beispielsweise private E-Mails am Firmenrechner lesen oder den Firmenlaptop abends und am Wochenende mit nach Hause nehmen, um auch noch Feierabend noch die eine oder andere Aufgabe erledigen zu können. Laut einer aktuellen Umfrage von Proofpoint unter 6000 Erwerbstätigen aus Deutschland sowie den USA, Großbritannien, Frankreich, Italien und Australien ist die moderne Arbeitswelt – mit oder ohne offizieller Genehmigung des Arbeitgebers und mit oder ohne Segen der Gesetzgebung – heute schon Realität: Im Rahmen der Befragung, deren Ergebnisse im aktuellen Proofpoint Bericht zu Benutzerrisiken nachzulesen sind, gaben 17 Prozent der deutschen Mitarbeiter im Querschnitt aller Branchen und Firmengrößen an, ihr vom Arbeitgeber überlassenes Gerät „regelmäßig“ zu Hause zu nutzen, wobei 38 Prozent dieser Personen kein Passwort für ihr WLAN eingerichtet haben. Neben der rein beruflichen Tätigkeiten wird der Firmen-PC auch verwendet, um private E-Mails abzurufen und zu beantworten (66 Prozent), für Social Media Aktivitäten (28 Prozent), um Medien zu streamen (23 Prozent), online einzukaufen (27 Prozent) oder zu spielen (9 Prozent).

Die erwähnte Studie deckte zudem auf, dass 71 Prozent der deutschen Teilnehmer fälschlicherweise annehmen, dass der Einsatz von Antivirensoftware einen Cyberangriff auf den Computer verhindern kann. Die Kombination privater Nutzung der Firmen-IT gepaart mit diesem eklatanten Mangel an Cybersecurity-Know-how unter den Mitarbeitern, kreiert ein Schlaraffenland für Cyberkriminelle.

Die Antwort muss lauten: Im Kampf gegen Cyberkriminalität hat der Mensch – und nicht die Technologie - im Zentrum der Cybersecurity zu stehen. Es gilt die Technik, Prozesse und Kontrollen so zu kombinieren, dass der Mitarbeiter nicht mehr länger ganz einfach als Trojanisches Pferd missbraucht werden kann.

Der Mitarbeiter im Visier

Doch wieso nehmen Cyberkriminelle bei ihren Angriffen vermehrt einzelne Mitarbeiter ins Visier? Hier spielen zwei primäre Gründe zusammen. Zum ersten liegt es in der menschlichen Natur, den Weg des geringsten Widerstandes zu wählen. Und auch wenn die Cybersecurity Richtlinien eines Unternehmens absolut hieb und stichfest sind, so ist die Wahrscheinlichkeit, dass sich alle Mitarbeiter zu jedem Zeitpunkt zu 100 % daran halten, doch eher gering.

Zum zweiten schlagen natürlich auch Internetbetrüger bevorzugt den einfachen Weg ein. Warum sollte ein Hacker beispielsweise viel Zeit darauf verwenden, ein Programm oder einen Algorithmus zu ersinnen, der ein ausgeklügeltes und fast unüberwindbares Sicherheitssystem bezwingen kann – wenn er über einen relativ einfach umzusetzenden Phishingangriff die Zugangsdaten von einem Anwender quasi frei Haus geliefert bekommt? Cyberkriminelle sind mittlerweile extrem gut darin geworden, die menschlichen Schwachstellen innerhalb eines Unternehmens für sich zu nutzen – was im Umkehrschluss bedeutet, dass der Mitarbeiter häufig das größte Cybersecurity Risiko darstellt.

So kann es sein, dass der Mitarbeiter unwissentlich ein schadhaftes Makro aktiviert, ein Passwort auf einer Phishing-Seite eingibt oder einem so genannten CEO-Betrug (auch Business Email Compromise oder BEC genannt) auf den Leim geht und Daten an einen Cyberbetrüger sendet oder eine Zahlung autorisiert. Neben dem finanziellen Schaden müssen Unternehmen immer auch den Image- und Vertrauensverlust in ihre Risikokalkulation mit aufnehmen, der mit erfolgreichen Angriffen immer einher geht.

Um wettbewerbsfähig zu bleiben, sind Unternehmen gefragt, ihren Mitarbeitern schnellen und einfachen Zugang zu Daten zu gewähren – und alle 5 Minuten mittels Zweifaktorauthentifizierung abzufragen, ob der Mitarbeiter wirklich noch selbst am Rechner sitzt, wäre sicherlich kontraproduktiv und mit Sicherheit nicht das adäquate Mittel. Die Antwort liegt in der besseren Schulung – und erhöhter Wachsamkeit jedes einzelnen. Denn trotz hoher medialer Aufmerksamkeit für Malware- und Ransomware-Attacken, können um nochmals die oben erwähnte Studie zu bemühen, 31 Prozent der Arbeitnehmer Malware nicht korrekt erklären; bei Ransomware steigt der Prozentsatz der deutschen Studienteilnehmer, die diese Frage nicht oder falsch beantwortet haben, auf 74 Prozent. Wenn Mitarbeiter also die Risiken nicht erkennen und das Bewusstsein für die Einhaltung von Sicherheitsrichtlinien fehlt, werden sie über kurz oder lang auf die arglistige Täuschung von Internetbetrügern hereinfallen.

Bei einer People-Centric Cybersecurity Strategie wird modernste Technologie mit ausgeklügelten Trainingsmethoden – die u.a. auch unregelmäßige und unangekündigte Fake-Attacken beinhalten sollten – kombiniert. Neben Netzwerk-, Web- und Endpoint-Sicherheit sollte dabei die E-Mail-Sicherheit, der anfälligste Kommunikationskanal und Angriffsvektor Nummer 1 für Cyberkriminelle, in den Fokus rücken.

Letztlich müssen Unternehmen ihren IT-Abteilungen zugestehen, dass das Projekt „Cybersecurity“ niemals abgeschlossen sein wird. Nur wenn sowohl die Software auf dem jeweils neuesten Stand ist und Mitarbeiter informiert und kontinuierlich wachsam bleiben, lässt sich das Risiko effektiv minimieren. Die Vorteile aus modernen Arbeitsmethoden und -regelungen zu ziehen, sollte nicht zulasten der Sicherheit gehen. Mit einem durchdachten und umfassenden Ansatz in puncto Cybersecurity lässt sich eine Win-Win-Situation erreichen.

Georgeta Toth
Georgeta Toth, Senior Regional Director Zentral- und Osteuropa, Proofpoint GmbH

In ihrer Funktion als Senior Regional Director für Mittel- und Osteuropa ist Georgeta Toth für den Ausbau des Neukundengeschäfts in einer für das Unternehmen strategisch wichtigen Region verantwortlich. Frau Toth verfügt über jahrzehntelange Erfahrung in der Netzwerk- und Cybersicherheitsbranche und war in leitenden Positionen bei Organisationen wie Tufin, Optenet und Arrow ECS tätig. Vor ihrem Wechsel zu Proofpoint war sie Regional Director CE bei Radware, wo sie dem Unternehmen in Zentraleuropa zu einem exponentiellen Wachstum verhalf.  

www.proofpoint.com
 

Georgeta Toth
Mai 13, 2019

Cloud Security stellt CISOs vor eine Herkulesaufgabe

CISOs wünschen sich in erster Linie absolute Transparenz. Sie möchten verstehen, welche…
Social Engineering
Mai 13, 2019

Social Engineering und die Cybersicherheit

Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der…

Neuste Artikel

Trojaner

Aktuelle Trojaner-Welle gefährdet Unternehmen

Zurzeit werden in Deutschland vermehrt E-Mails versandt, bei denen es sich scheinbar um legitime Geschäfts-E-Mails handelt. Im Anhang befindet sich ein ZIP-Archiv, das per Passwort geschützt ist – meistens 111, 333 oder 555. Gibt der Empfänger das Passwort…
E-Mail Lupe

Archivfunktion des E-Mail-Programms nicht rechtssicher

PSW GROUP klärt über Irrtümer der E-Mail Archivierung auf und zeigt, wie es richtig geht Fulda – Vor allem aus steuerrechtlichen Gründen sind Unternehmen dazu verpflichtet, geschäftliche Korrespondenzen aufzubewahren: Das Finanzamt erhebt den Anspruch, auch…
Marketing Trends 2020

Das sind die Marketing-Trends 2020!

Marketing entwickelt sich stetig weiter. Und für Shopbetreiber ist es wichtig, am Puls der Zeit zu bleiben, um auch weiterhin die eigenen (und neue) Kunden zu erreichen.
HR 2020

HR und Recruiting: Das wird 2020 wichtig

Geschwindigkeit und Flexibilität – das sind nach Einschätzung der internationalen Personalberatung Robert Walters die entscheidenden Faktoren für erfolgreiche Personalarbeit in diesem Jahr – vor allem, wenn es um das Gewinnen neuer Mitarbeiter geht.
Tb W246 H150 Crop Int 96005bd1e9b46f161025176db1164425

Botschaften aus Davos: Zusammenfassung

Tom Patterson, Chief Trust Officer des weltweit tätigen IT-Dienstleisters Unisys, bloggte live vom Cyber Future Dialogue 2020, der parallel zum WEF in Davos stattfindet:
Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.

Anzeige

GRID LIST
Hacker

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende…
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…