Die Cyber-Gefahr sitzt im eigenen Unternehmen
TECHNOLOGY Christoph fellmer 20.02.2015

Die Cyber-Gefahr sitzt im eigenen Unternehmen

Cisco Eine aktuelle Studie des Unternehmens besagt, dass sich IT-Verantwortliche sicherer fühlen als ihre Systeme es sind

Lediglich zehn Prozent der Anwender des Internet Explorers führen regelmäßige Systemupdates durch.

Wien. 90 Prozent der Sicherheitsverantwortlichen in Unternehmen sind von ihren Sicherheitsvorkehrungen überzeugt. Dies scheint tief zu sitzen, denn nur 60 Prozent gaben an, ihre Systeme regelmäßig zu aktualisieren, und lediglich 10 Prozent der Internet Explorer-Anwender nutzen die aktuellste Version. Das ist eine der Kernaussagen im Cisco Annual Security Report 2015. „Das Tückische an den heutigen Angriffen ist, dass sie zunehmend nicht sofort entdeckt werden”, sagt Achim Kaspar, General Manager Cisco Austria: „Umso mehr ist es notwendig, dass Mitarbeiter in die Security-Policy eingebunden werden. Man muss ihnen auch klar machen, dass sie eine Mitverantwortung tragen. Die Herausforderung liegt darin, Sicherheitsricht-linien durchzusetzen, ohne die Mitarbeiter in ihrer Produktivität einzuschränken.”

Mitarbeiter-Typen

Unternehmen sollten sich an vier Mitarbeiter-Typen orientieren, um die Sicherheit ihrer Netzwerke zu optimieren. Dies ergab die Studie „EMEAR Security Research” von Cisco, die ergänzend zum Cisco Annual Security Report veröffentlicht wurde. In deren Rahmen wurden über 12.000 Mitarbeiter verschiedener Unternehmen in 13 Ländern in Europa, Mittlerer Osten, Afrika und Russland (EMEAR) zu ihrem IT-Sicherheitsverhalten befragt. Jedes Verhaltensprofil birgt ein anderes Gefahrenniveau für die Datensicherheit und erfordert einen spezifischen Ansatz, um das Risiko zu minimieren, ohne die Mitarbeiter-Effizienz zu stark zu beeinträchtigen. Der „ängstliche Realist” beispielsweise kennt die Sicherheitsrisiken und ist bei seinen Online-Aktivitäten entsprechend vorsichtig; der „neugierige Streber” versucht die Richtlinien einzuhalten, probiert aber immer wieder Neues aus; der „vertrauensvolle Chaot” schiebt die Verantwortung vollständig auf die Sicherheitsabteilung des Unternehmens; der „gelangweilte Zyniker” glaubt nicht an die Gefahr und umgeht Richtlinien, um schneller zu arbeiten.

Die Angriffsmethoden

Online-Kriminelle verändern ihre Methoden, damit Angriffe immer schwerer zu entdecken sind. Dies zeigen die von Cisco ermittelten drei Top-Trends:Snowshoe Spam: Bei der inzwischen häufig verwendeten Methode senden Angreifer jeweils geringe Mengen Spam von einer großen Anzahl unterschiedlicher IP-Adressen, um die Erkennung zu vermeiden und kompromittierte Accounts langfristig nutzen zu können.Verschleierte Web Exploits: Da häufig genutzte Exploit Kits in immer kürzeren Zeiträumen von Sicherheitsfirmen entdeckt werden, setzen Online-Kriminelle weniger bekannte Kits ein, um keine Aufmerksamkeit zu erzeugen.Schädliche Kombinationen: Flash Malware kann nun mit JavaScript interagieren, um schädliche Aktivitäten zu verbergen, sodass die Angriffe schwerer zu entdecken und zu analysieren sind. Anwender sind nicht nur Ziele, sondern helfen auch häufig unbewusst den Angreifern. Cisco Threat Intelligence Research zeigt für 2014, dass Cyberkriminelle sich heute nicht mehr auf Server und Betriebssysteme konzentrieren, sondern einzelne Nutzer und Hosts gezielt angreifen. Durch Downloads von kompromittierten Seiten stiegen 2014 Silverlight-Angriffe um 228 Prozent sowie Spam und Malvertising um 250 Prozent im Vergleich zum Vorjahr. „Unternehmen sollten daher ihre Mitarbeiter als wichtigen Faktor in ihre Sicherheitsstrategie einbinden”, kommentiert Achim Kaspar die Fakten. „Die Strategie für die IT-Sicherheit sollte dabei primär eine Aufgabe für die Geschäftsführung sein, denn Cybersecurity ist ein Wettbewerbsvorteil gegenüber Mitbewerbern.” www.cisco.com

BEWERTEN SIE DIESEN ARTIKEL

TEILEN SIE DIESEN ARTIKEL