VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Sie sind für Unternehmen Fluch und Segen in einem: die Social Networks. Zum einen sind sie für einen großen Teil der Konzern-Außen-Kommunikation die ideale Plattform - zum anderen leidet die Effizienz, wenn die Mitarbeiter auch während der Arbeitszeit auf Facebook und Co. surfen. 

socialnetworks.png
Die Gefahr der sozialen Netzwerke geht aber noch weiter. Sie sind der Nährboden, durch den Schadcodes ihre Verbreitung finden. Das ist besonders für Unternehmen eine große Gefahr, wenn durch das Anklicken von Links, hinter denen Malware steckt, Computerschädlinge ins Firmennetzwerk gelangen. 
 
 
Das Mitmach-Web als Schadcode-Schleuder

Die sozialen Portale eignen sich aus Sicht der Täter hervorragend für die Verbreitung von Schadprogrammen. Dies stellt besonders für Unternehmen eine große Gefahr dar, wenn die Schadprogramme durch die Nutzung des Arbeits-PCs in das Firmennetzwerk gelangen. Eine der beliebtesten Maschen ist hier die gezielte Verbreitung von Links per Nachricht oder Pinnwandeintrag. So führt ein Link zu einem vermeintlich lustigen Video für die Mittagspause auf eine mit Schadcode verseuchte Internetseite. Per Drive-by-Download gelangt das Schadprogramm auf den Rechner und führt anschließend seine Schadfunktionen, etwa Datendiebstahl aus. Die Webseiten-URLs sind oft mit Hilfe von Verkürzungsdiensten so stark gekürzt, dass Mitarbeiter keinen Hinweis auf ein Risiko entdecken können.

Das Risiko, sich Schadprogramme auf den Firmen-Rechner zu laden ist hoch, wie eine G Data Security Studie bereits 2011 zeigt. Jeder fünfte Nutzer unterscheidet bei Links in sozialen Netzwerken nicht, ob dieser von einem Freund aus dem eigenen Bekanntenkreis oder einem Unbekannten stammt.

Social enginieering

Kriminelle nutzen soziale Portale auch, um sogenanntes Social Engineering zu betreiben, also Informationen über Firmen und Mitarbeiter auszuspähen und zu sammeln. So nehmen die Betrüger in sozialen Netzwerken über gestohlene oder gefälschte Nutzerprofile Kontakt zu ihren Opfern auf und versuchen ihnen brisante oder vertrauliche Angaben zu entlocken. Mitarbeiter können so zum Datenleck eines Unternehmens werden, wenn sie solche Information über die Portale kommunizieren und zu viel über sich und die Firma preisgeben. So könnten die Täter beispielsweise gesammelte Daten über ein Unternehmensnetzwerk nutzen, Schwachstellen in der IT-Infrastruktur zu identifizieren und dieses dahingehend gezielt anzugreifen. 

Die Profile stehlen die Täter mithilfe von Phishing-Mails. Per E-Mail erhält der Anwender etwa eine täuschend echt gefälschte Nachricht von Facebook oder LinkedIn, verbunden mit der Aufforderung, das eigene Benutzerkonto aufgrund von Unregelmäßigkeiten zu bestätigen. Der Nutzer soll daher den eigebunden Link anklicken und auf der Webseite seinen Benutzername und das Passwort hinterlegen. Eine andere Methode der Kriminellen ist das Anlegen von Profilen, hinter denen keine real existierende Person steht. Die Täter statten die Profile mit allen erforderlichen und interessanten Angaben aus, u.a. Foto und die Position in einer bestimmten Firma. 

IT-Policy bietet zusätzlichen Schutz

Und was hilft, außer gewissenhaft zu surfen? Gerade mit dem Fokus auf Unternehmen ermöglichen umfassende Sicherheitslösungen die Einhaltung der IT-Policy. Die Nutzung oder Nicht-Nutzung sozialer Netzwerke erfolgt so im Sinne der definierten  Firmenrichtlinien. G Data Endpoint Protection verfolgt genau diesen Ansatz und verbindet IT-Security-Komponenten und IT-Policy-Management in einer umfassenden All-In-One-Lösung. Die Vorteile für Unternehmen: Mehr Rechtssicherheit, eine Verringerung der Angriffspunkte und eine enorme Steigerung der Produktivität.

Thorsten Urbanski 

 
GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security