Computerwelt: Aktuelle IT-News Österreich


05.10.2011 Edmund E. Lindau

Social Networking

Mitarbeiter müssen in Security-Strategien eingebunden werden.

Von Social Engineering spricht man dann, wenn ein Angreifer, z.B. für Zwecke der Wirtschaftsspionage, menschliche Eigenschaften ausnutzt, um sich unrechtmäßig Informationen anzueignen. Die entsprechend motivierten Attacken zielen auf Personen ab, die über Insider-Wissen verfügen oder Zugang zu sensitiven Datenbeständen haben. Um an persönliche und berufsbezogene Informationen dieser Menschen zu gelangen und das schwächste Glied in der Organisation zu identifizieren, nutzen Hacker eine Vielzahl von Techniken und Social-Networking-Applikationen. Die auf Sicherheitslösungen spezialisierte Check Point Software Technologies stellt jetzt die Ergebnisse einer Security-Studie vor, die bei weltweit mehr als 850 IT- und Security-Experten durchgeführt wurde. Der Report »Die Risiken von Social Engineering für die Informationssicherheit« (»The Risk of Social Engineering on Information Security«) zeigt auf, dass Phishing- und Social-Networking-Tools die gängigsten Mittel für den gezielten Missbrauch menschlicher Schwächen sind. Demnach sind rund die Hälfte aller befragten Unternehmen bereits Opfer von Social-Engineering-Attacken geworden, die nach jeweils eigener Einschätzung pro Vorfall mit Folgekosten von über 25.000 US-Dollar (bis zu 100.000 US-Dollar) verbunden waren. 86 Prozent betrachten das Thema Social Engineering mittlerweile als ernstes, wachsendes Problem und sehen vor allem die Aussicht auf finanzielle Vorteile als Hauptmotivation der Angriffe, gefolgt vom Erlangen von Wettbewerbsvorteilen und Rachemotiven.

Informationen über Zielperson Social-Engineering-Techniken zielen darauf ab, die Schwachstellen der betroffenen Personen auszunutzen. Die starke Verbreitung von Web 2.0 und Mobile Computing machen es den Angreifern immer leichter, an die entsprechenden Informationen ihrer Zielpersonen heranzukommen und bilden neue Einfallstore für die erfolgreiche Ausführung von Attacken. Vor allem neue Mitarbeiter und externe Dienstleiser oder Zulieferer, die möglicherweise mit den Sicherheitsregeln des Unternehmens nicht umfassend vertraut sind, werden von den befragten Organisationen als besonders anfällig für Social-Engineering-Methoden angesehen, gefolgt von der Geschäftsführungsassistenz, der Personalabteilung und dem IT-Personal. Jörg Kurowski, Regional Director Zentraleuropa bei Check Point: »Am Ende des Tages haben die Menschen einen ganz entscheidenden Anteil an der Sicherheit der Unternehmensdaten. Sie können von Kriminellen getäuscht und zu Fehlern verleitet werden, die zu Infektionen mit Schadsoftware und unbeabsichtigtem Datenverlust führen.« Obwohl die Mitarbeiter im realen Arbeitsalltag oft die erste Verteidigungslinie bilden, achteten viele Organisationen nicht ausreichend darauf, dass ihre Anwender in das Thema Datensicherheit eingebunden werden. Ein guter Weg, das Sicherheitsbewusstsein unter den Benutzern zu erhöhen sei, sie an den Security-Prozessen teilnehmen zu lassen und sie in die Lage zu versetzen, Security-Vorfälle selbst und sofort zu verhindern bzw. beseitigen zu können.« Um das Maß an Schutz zu erreichen, das in heutigen IT-Umgebungen erforderlich ist, muss sich Security von einer Ansammlung diverser Technologien weg und hin zu einem effektiven Geschäftsprozess entwickeln. Jörg Kurowski: »Check Point 3D Security unterstützt Unternehmen bei der Realisierung eines umfassenden Security-Konzepts, das über reine Technologie hinaus geht und vor allem auch die Mitarbeiter schult und in die erforderlichen Prozesse einbindet«.

CHECKPOINT USER CHECK Genauso gut, wie Menschen Fehler machen und Datenschutzverstöße im Unternehmen verursachen können, könnten sie auch eine positive, wichtige Rolle bei der Minimierung von Risiken spielen, so Kurowski. »Mit UserCheck bieten wir hierfür eine besondere Technologie, mit deren Hilfe die Mitarbeiter bei der Nutzung von Unternehmensnetzen, Daten und Applikationen über die Richtlinien der Organisation informiert und entsprechend geschult werden – das hilft den Unternehmen dabei, die Häufigkeit von Social-Engineering-Attacken und die damit verbundenen Risiken und Kosten signifikant zu reduzieren.« Security sei nicht nur ein Thema für IT-Administratoren, sie müsse für jeden Benutzer, der mit Daten und Informationen umgeht, ein fester Bestandteil seines Handelns und Denkens sein. Die Einbindung der Anwender in die Sicherheitsprozesse sei unerlässlich.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr

Hosted by:    Security Monitoring by: