Größtes Sicherheitsrisiko deutscher Rechenzentren sind eigene Mitarbeiter
Weit verbreitet ist das Weiterreichen sensibler Daten durch offene Kanäle wie Handy-Apps, soziale Netzwerke, E-Mail oder USB-Speichermedien
(16.03.16) - Die IT-Sicherheit ist bei neun von zehn deutschen Unternehmen am meisten durch die Nachlässigkeit der eigenen Mitarbeiter gefährdet. Das ergibt eine interne Auswertung der SecuRisk GmbH. Das Unternehmen ist eine der fünf Töchter der international agierenden Data Center Group und Spezialist für Informationssicherheit, nicht nur in Rechenzentren. Im Auftrag seiner Kunden führt es unter anderem Risikoanalysen und Beratungen durch.
So ergeben die Analysen in circa 90 Prozent der Fälle, dass nicht mangelnde Soft- oder Hardware, sondern die Angestellten die IT am stärksten bedrohen. "Das beste Türschloss nützt nichts, wenn die Türe offengelassen wird", vergleicht Markus Schäfer, Geschäftsführer der SECUrisk. Nach Ansicht des Experten organisieren sich die meisten Unternehmen hinsichtlich ihrer Sicherheit völlig falsch.
Denn: Die gelebte Realität zeigt, dass die teils sehr modernen Sicherheitslösungen von den Mitarbeitern aus Bequemlichkeit oder Nachlässigkeit umgangen werden. Zu den häufigsten Beispielen zählt, dass die Firewall ausgehebelt wird, weil Mitarbeiter Ausnahmen für selbst installierte Programme erlauben. Ebenso weit verbreitet ist das Weiterreichen sensibler Daten durch offene Kanäle wie Handy-Apps, soziale Netzwerke, E-Mail oder USB-Speichermedien.
Schäfer: "Wir empfehlen unseren Kunden daher immer den Aufbau einer Sicherheitsorganisation. Durch Informationssicherheitsmanagementsysteme, sogenannte ISMS, wird die Sicherheit nicht nur technisch gewährleistet. Infolge von Normen, wie der ISO 27001, wird dies über wichtige internationale Standards sichergestellt. Zudem werden dann Angestellte und Führungskräfte im richtigen Umgang mit Sicherheit geschult. Nur wenn sie verstehen, dass gelebte Sicherheit als kritischer Beitrag zum Unternehmenserfolg notwendig ist, werden Sicherheitsmechanismen akzeptiert."
(SecuRisk: ra)
SecuRisk: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Tipps & Hinweise
Täglich neue Angriffsszenarien, der Mangel an und die Kosten von Security-Fachkräften sowie die Vermehrung staatlich unterstützter Hackergruppen machen den Einsatz von Künstlicher Intelligenz und Machine Learning in der Verteidigung gegen Cyberangriffe unabwendbar, so der Schweizer Security-Spezialist Exeon Analytics. Während Unternehmen immer mehr Daten sammeln, um bösartiges Verhalten zu erkennen, wird es immer schwieriger, trügerische und unbekannte Angriffsmuster und damit die sprichwörtliche Nadel im Heuhaufen zu entdecken.
Smartphone und Tablet sind im Homeoffice und unterwegs beliebte Arbeitsgeräte – praktisch für Mitarbeitende und verlockend für Cyberkriminelle. So nutzen Hacker die mobilen Endgeräte oft und gerne für ihre Angriffe. Der Kommunikations-Anbieter Materna Virtual Solution zeigt, welche Sicherheitsrisiken beim dezentralen Arbeiten lauern. E-Mails beantworten, Dokumente bearbeiten, Fotos aufnehmen: Mobile Endgeräte sind bei vielen Anwenderinnen und Anwendern auch beruflich im Dauereinsatz. Nicht selten erlauben Unternehmen ihren Mitarbeitenden, private Smartphones auch geschäftlich zu nutzen (Bring Your Own Device – BYOD) oder firmeneigene Mobiltelefone auch privat zu nutzen (Corporate Owned, Personally Enabled – COPE). Doch egal, ob BYOD oder COPE: Beide Modelle sind anfällig für Hackerangriffe. Um die Sicherheit der mobilen Endgeräte und die Integrität des Datentransfers beim Arbeiten aus dem Homeoffice und von unterwegs gewährleisten zu können, müssen sich Unternehmen der drohenden Risiken bewusst werden und sich gezielt davor schützen.
ChatGPT, entwickelt vom US-amerikanischen Unternehmen OpenAI, ist ein Chatbot, der weltweit für Aufsehen sorgt. Bisher ist ChatGPD die am schnellsten wachsende App der Geschichte und hat in nur zwei Monaten 100 Millionen aktive Nutzer erreicht – der bisherige Rekordhalter TikTok benötigte dafür neun Monate. Dieses leistungsstarke Open-Source-Tool ist zum Beispiel in der Lage, Schulaufsätze zu schreiben, rechtliche Vereinbarungen und Verträge aufsetzen oder komplexe mathematische Probleme zu lösen.
Die Bedrohung durch Ransomware wächst, doch mehr und mehr ausschließlich in die Erkennung der Schadprogramme zu investieren, ist nicht zielführend. Forcepoint erläutert, wie ein zuverlässiger Schutz aussieht, der auf Zero Trust setzt. Bei einer typischen Ransomware-Attacke nutzen Cyberkriminelle üblicherweise eine Sicherheitslücke oder die Unachtsamkeit eines Anwenders aus, um einen Rechner zu kompromittieren.