- Anzeigen -


Sie sind hier: Home » Markt » Studien

Security Awareness-Programme


Studie zum Sicherheitsbewusstsein offenbart: Zeit, sich zu unterhalten
Durch den WannaCry- und Petya-Angriff eindrucksvoll gesehen, wie viele Unternehmen noch immer verwundbar sind

- Anzeigen -





Das Sans Institute stellt seinen aktuellen Bericht "Security Awareness Report 2017" vor. Im Rahmen der Untersuchung kristallisierten sich zwei Haupttreiber für den Erfolg beziehungsweise das Scheitern eines Security Awareness-Programms heraus: Zeit und Kommunikation. In ihrer Untersuchung haben die Wissenschaftler über 1.000 Cybersicherheits-Spezialisten aus über 58 Ländern befragt. Die Sans-Studie basiert auf der Intention, Unternehmen dabei zu unterstützen, zu begreifen, wie erfolgreiche Sensibilisierungsstrategien funktionieren. Sicherheitsbewusstsein hat sich zu einem wichtigen Thema etabliert – für aufstrebende Unternehmen wie für bestehende Organisationen.

Vor diesem Hintergrund hat sich ein fähiger Security Awareness-Experte für diese Rolle von der Möglichkeit zu einem "must have" entwickelt. Die Zeit, sich entsprechend um seine Aufgaben zu kümmern, fehlt ihm allerdings oft. Das Sans Institute fand heraus, dass nicht das Budget, sondern der Zeitmangel einen Stolperdraht auf dem Weg zu einer erfolgreichen Förderung für mehr Sicherheitsbewusstsein darstellt.

Was aber bedeutet Zeit in diesem Zusammenhang? Die Studie beschreibt sie als gemeinschaftliche Anstrengung von Personen, die sich an einem Security Awareness-Programm beteiligen, gemessen an der tatsächlichen Anzahl der Vollzeitmitarbeiter. Allerdings ist hier zu berücksichtigen, dass zwei Halbtagskräfte wie eine Vollzeitkraft zählen. Leider sehen immer noch viel zu viele Unternehmen Sensibilisierung als Teilzeit-Job an. Diese Ansicht lässt die Fähigkeit ihrer Security Awareness-Teams verkümmern, ihre Aufgaben effektiv zu erledigen. Dem Report zu Folge braucht es jedoch mindestens 1,4 Vollzeitstellen, um das Verhalten der Mitarbeiter unternehmensweit zu verändern.

Herbert Abben, Director Sans Institute EMEA, verantwortlich für die DACH Region, ordnet die Ergebnisse ein: "In den vergangenen Wochen haben wir durch den WannaCry- und Petya-Angriff eindrucksvoll gesehen, wie viele Unternehmen noch immer verwundbar sind. Nicht zuletzt der Faktor Mensch ist eine Schwachstelle, an der Unternehmen jedoch ansetzen können. Informationssicherheitsexperten sollten bei der Planung und Durchführung ihrer Security Awareness-Programme unterstützt werden. Die Befragten unserer Studie klagen über Zeitmangel und über zu wenig Kommunikation. Beides sind Faktoren an denen diese Programme nicht scheitern sollten. Die Geschäftsführung der Unternehmen sollte angesichts der jüngsten Attacken offener sein und die vereinbarten Maßnahmen zur Förderung des Bewusstseins stärker unterstützen. Sonst wird sich an der derzeitigen Situation leider nicht viel ändern."

Technische Versiertheit deckt nicht alles ab
Die Umfrageergebnisse zeigen, dass der Fokus in Sachen Sicherheitsbewusstsein zunehmend auf den richtigen technischen Fähigkeiten zur Umsetzung entsprechender Programme liegt. Die überwältigende Mehrheit, 80 Prozent der Sensibilisierungsprofis, bringen einen technischen Hintergrund mit. Diejenigen, die auf einen technischen Hintergrund zurückgreifen können, besitzen anderen gegenüber einen gewissen Vorteil, da sie viel Verständnis bezüglich der technischen und menschlichen Risiken mitbringen. Allerdings reicht technisches Know-how alleine nicht aus. Kommunikationstraining spielt ebenfalls eine entscheidende Rolle. Die Fähigkeit Inhalte verständlich zu vermitteln, also zu kommunizieren, verändert risikobehaftetes Mitarbeiterverhalten zum Besseren.

Kommunikation in mehrere Richtungen gewährleisten
Das Kommunikationsdefizit bildet für die Umfrageteilnehmer die größere Hürde. Sans beschreibt diese Herausforderung mit der Fähigkeit, effektiv zu kommunizieren und Mitarbeiter zu verpflichten. Fast noch wichtiger stuften die Studienurheber die Fähigkeit ein, effektiv zu kommunizieren und den Wert für die Führungsebene zu demonstrieren. Wenn ein Security Awareness-Beauftragter engmaschige Sicherheitsprogramme ablaufen lässt, aber sie nicht effektiv und mit respektierter Autorität kommunizieren kann, um die richtigen Aktionen zu beeinflussen, dann ist sein Programm mehr Sicherheit als Bewusstsein, was eine Organisation in Gefahr bringen kann.

Um dieses Problem zu lösen empfiehlt der Report unter anderem, sich nicht auf einen One-size-fits-all-Kommunikationsansatz zu verlassen. Ein Appell in Richtung eines Entwicklers beispielsweise mag vielleicht für diesen funktionieren, erweist sich aber in Bezug auf die Geschäftsführung als nicht wirksam. Zusätzlich sprechen sich die Experten von dafür aus, innerhalb der Führungsetage einen Hauptansprechpartner zu suchen, der den Wert des Security Awareness-Programms anderen Führungspersonen nahelegt.

Weiter zeigt es sich als geschickt, mit den Personen innerhalb des gesamten Unternehmens zusammenzuarbeiten, die den Sicherheitsbewusstseinsinput schätzen und ihn einhalten. Bestehende Strategien sollten eine Art Sicherheitsbotschafter-Programm berücksichtigen; ein Netzwerk aus Freiwilligen innerhalb der Organisation, das dabei unterstützt andere Mitarbeiter einzubeziehen.
(Sans Institute: ra)

eingetragen: 30.07.17
Home & Newsletterlauf: 25.08.17


Sans-Institut: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Sicherheitstipps für Online-Urlaubsbucher

    70 Prozent der Deutschen haben ihren Urlaub schon einmal im Internet gebucht - das zeigt eine aktuelle und repräsentative Studie von G Data. Für Cyberkriminelle ist es hierdurch leicht, durch gezielte Kampagnen Nutzer anzugreifen, um persönliche Daten zu stehlen. Wer sich noch nicht um die schönste Zeit des Jahres gekümmert hat, wird oft jetzt aktiv und bucht last minute. G Data warnt vor kriminellen Ferien-Kampagnen und gibt Tipps für die sichere Onlinebuchung des Traumreiseziels.

  • Zunehmende Gefahr durch Identitätsmissbrauch

    ThreatMetrix hat neue Daten erhoben und veröffentlicht, die deutliche Veränderungen im Bereich der Cyberkriminalität dokumentieren. Ein Schwerpunkt dieses Wandels liegt in der zunehmend globalen Verbreitung von entwendeten oder betrügerisch eingesetzten Identitäten. Insbesondere in Lateinamerika steigt die Zahl der Versuche mit illegitimen Absichten neue Accounts anzulegen stark an. Laut "ThreatMetrix Q1 2018 Cybercrime Report" wurde in dieser Region ein Viertel aller Kontoanmeldungen als betrügerisch zurückgewiesen. Gestohlene beziehungsweise synthetisierte Identitäten werden dabei nicht nur eingesetzt, um Attacken im wachsenden E-Commerce-Markt Südamerikas durchzuführen, sondern finden auch Verwendung bei Angriffen auf die großen, weltweit aktiven Einzelhandelsunternehmen der USA. Eine weitere Vorgehensweise zur Ausnutzung gestohlener Identitäten in der Region LATAM ist es, diese für Tests auszunutzen, um neue Fake-Accounts zu erstellen, zu verifizieren und zu verkaufen.

  • Ransomware im Jahr 2017

    Die Anzahl der Angriffe mit Ransomware wuchs im Jahr 2017 um 400 Prozent im Vergleich zum Vorjahr. F-Secure macht für dieses Wachstum in einer neuen Studie besonders den Kryptowurm WannaCry verantwortlich, kommt aber weiterhin zu dem Schluss, dass andere Attacken mit Ransomware über das Jahr gesehen immer weiter abnahmen, was darauf schließen lässt, dass es einen Wandel in der Art gibt, wie Cyberkriminelle Ransomware nutzen. Die Studie ‚The Changing State of Ransomware' verdeutlicht, dass das Gefahrenpotenzial von Ransomware im Jahr 2017 immens anstieg. Vorherrschende Gefahren im Laufe des Jahres waren etablierte Ransomware-Familien wie Locky, Cryptolocker und Cerber. Allerdings war es WannaCry als die am häufigsten auftretende Gefahr durch Ransomware 2017: der berüchtigte Kryptowurm war in neun von zehn Fällen Thema aller Ransomware-Reports bis zum Ende des Jahres.

  • Cyber-Erpressung und Phishing

    Privilegierte Nutzerkonten (d.h. Administratoren-, Service-, Maschinen- oder Datenbank-Accounts) sind nach wie vor Haupteinfallstor für Cyberkriminelle, wie der aktuelle 2018 Global Channel Partner Survey Report von Thycotic nun offenbart. Demnach gaben 62 Prozent der befragten Lösungsanbieter an, dass Angreifer vor allem die privilegierten Konten ihrer Kunden im Visier hatten und versucht haben, Schwachstellen bei den Berechtigungsnachweisen auszunutzen. Dennoch investiert nur einer von zehn Kunden in Privileged Account Management (PAM)-Lösungen, um sensible Accounts besser zu schützen. Der Channel-Report basiert auf Antworten von mehr als 250 Value Added Resellern (VARs), Managed Service Providern (MSPs), Value Added Distributoren (VADs), Direct Market Resellern und Systemintegratoren.

  • EDR untersucht und bereinigt Sicherheitsvorfälle

    Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der Praxis bewährt. Organisationen setzen EDR ein, weil sie wissen, dass sie nicht jeden Angriff abwehren können, und die Folgen im Falle eines erfolgreichen Hacks eindämmen müssen. 60 Prozent der 154 deutschen Befragten sagen, dass mindestens ein Viertel aller Alerts ihrer EDR-Systemen Fehlalarme seien. Zwei Drittel (65 Prozent) finden die Verwaltung der Systeme hinsichtlich des Personal- und Zeitaufwands schwierig.