Aktueller Channel Fokus:

Komponenten & Peripherie

Einschätzung von IDC

Cyber-Kriminalität – Aufklärung als entscheidende Schutzmaßnahme in Unternehmen

| Autor / Redakteur: Jennifer Waldeck / Katrin Hofmann

Jennifer Waldeck, Research Analyst bei IDC in Frankfurt
Jennifer Waldeck, Research Analyst bei IDC in Frankfurt

Die Zahl der Cyber-Angriffe steigt weiterhin rasant an. Aus den zu beobachtenden Entwicklungen sollten IT-Verantwortliche Konsequenzen ziehen.

Der aktuelle „Internet Security Threat Report“ von Symantec, in dem detailliert über die weltweite Entwicklung von Cyber-Angriffen berichtet wird, verdeutlicht noch einmal die große Gefahr, der sich IT-Nutzer heutzutage gegenüber sehen: Denn obwohl die Anzahl neu entdeckter Schwachstellen für Angriffe um 20 Prozent zurückgegangen ist, steigt die Zahl der tatsächlich stattgefundenen Angriffe mit 81 Prozent weiterhin rasant an. E-Mails mit schadhaften Links sind mit einem Anteil von 39 Prozent die größte Gefahrenquelle. Daneben stellt Symantec in seinem Bericht eine weltweite Zunahme von Malware-Variation um 4,3 Millionen (41 Prozent) fest. Der vermehrte Einsatz von Technologien, die vor Angriffen schützen sollen, kann aber nur der Anfang sein.

Der Report zeigt einen weiteren Trend auf: Heute werden Angriffe viel häufiger im privaten Bereich festgestellt, während vor einigen Jahren noch oft der öffentliche Sektor mit Cyber-Kriminalität zu kämpfen hatte. Es sind in diesem Zusammenhang häufig kleinere Unternehmen mit weniger als 250 Mitarbeitern, die als leichtes Ziel gelten und den Angriffen zum Opfer fallen. Der Hintergrund dafür sind intensive Partnerschaften mit großen Unternehmen und Organisationen, die durch die Angriffe indirekt erreicht werden sollen.

Quintessenz für IT-Verantwortliche

  • Die Tatsache, dass die Anfälligkeit von Hardware und Software, Viren, Trojanern und anderen Bedrohungen zum Opfer zu fallen, durch besseres Testing und regelmäßig durchgeführte Patches sinkt, ist für die Sicherheit der IT mehr oder weniger unerheblich. Der springende Punkt ist die reine Anzahl der Angriffe und die Beharrlichkeit der Cyber-Kriminellen, die eine rund um die Uhr Gefährdung der IT zur Folge hat. Aus dieser ständigen Bedrohung ergibt sich für Unternehmen die Aufgabe, intensiv über Cyber-Kriminalität aufzuklären, also den Mitarbeitern etwa das Ausmaß der Bedrohung, den möglichen Schaden und Richtlinien zur adäquaten Prävention mitzuteilen. In diesem Zusammenhang wird es auch wichtig sein, Verantwortliche und Ansprechpartner zu benennen und mit der nötigen Kompetenz auszustatten, um sicherzustellen, dass der Schutz und die Aufklärung immer auf dem neuesten Stand sind.
  • Heutzutage reicht es dafür leider nicht mehr aus, lediglich die neuesten Sicherheits-Anwendungen auf den Unternehmens-PCs installiert zu haben, um sich vor Diebstahl des geistigen Eigentums zu schützen. Kleinere Partnerunternehmen können wie ein Sieb wirken – wenn sie keinen ausreichenden Schutz implementiert haben, ist die eigenen Organisation dadurch gefährdet. IT-Verantwortliche müssen den Schutz also über die gesamte Lieferkette ausrollen, etwa durch direkte Beteiligung oder durch Erhöhung der Qualifikation und Prüfung der IT-Prozesse der Partner.
  • Besonders gefährlich sind Angriffe über soziale Netzwerke, welche in der Regel unvorhersehbar und besonders schwierig abzuwehren sind. Deshalb wird so mancher IT-Verantwortlicher sich sicher wünschen, den Einsatz sozialer Netzwerke auf Unternehmens-interner Hardware grundsätzlich zu verbieten. Aufgrund der vermehrten Nutzung privater Geräte im Unternehmen und der wachsende Bedeutung solcher Netzwerke für die interne Kommunikation wird diese Möglichkeit jedoch immer unrealistischer. Ein wichtiger Schritt ist deshalb die Schulung der Mitarbeiter zur sicheren Nutzung der Netzwerke. Dazu gehören klare Richtlinien, wie beispielsweise das Verbot, Apps auf Unternehmensrechner herunterzuladen. Zudem sollten nur tatsächliche Bekannte in die Kontaktlisten aufgenommen werden und zu guter Letzt eine Sensibilisierung über das „Teilen“ unternehmensinterner, oder auch privater, Inhalte stattfinden: Denn nicht alle Informationen sind für die Öffentlichkeit gedacht.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 33665380 / Viewpoints)