Schwachstelle Mensch: Fehlverhalten verhindern

Lesezeit
1 Minute
Bis jetzt gelesen

Schwachstelle Mensch: Fehlverhalten verhindern

12.02.2020 - 12:00
Veröffentlicht in:
Top-Thema Cybersicherheit: Heutzutage sieht sich jedes Unternehmen der Gefahr von Hackerangriffen ausgesetzt. Um Angreifer abzuwehren, sind wirksame Schutzmaßnahmen für die IT-Systeme von Firmen daher unverzichtbar. Ein wegweisendes Konzept zum Schutz vor unerlaubtem Zugriff setzt bei den Mitarbeitern an – Stichwort "Human Nature Proof". Demnach sollte die IT-Infrastruktur die Sicherheitsstrategie unterstützen und so konzipiert sein, dass sie menschliches Fehlverhalten im Idealfall verhindert. Der Artikel zeigt die Bestandteile des Konzepts.
Cyberangriffe haben das Zeug dazu, Unternehmen verheerend zu schädigen. Bereits das Öffnen einer einzigen Phishing-Mail kann ein Datenleak zur Folge haben, das gravierende negative Konsequenzen für das Image und die Finanzen eines Unternehmens zeitigt.

Ein Beispiel: Wenn sich nach einer Attacke niemand mehr ins Unternehmenssystem einloggen kann, kommen sämtliche Geschäftsprozesse zum Erliegen und der Schaden geht oft in die Millionen. Weitere finanzielle Verluste entstehen durch mögliche Strafzahlungen infolge eines Datenleaks sowie Kurseinbrüche bei börsennotierten Aktiengesellschaften. Hinzu kommt die Rufschädigung, sobald das betroffene Unternehmen in der öffentlichen Wahrnehmung als unsicher eingestuft wird.

Bedrohungsszenario fordert vollen Einsatz auf allen Ebenen
Das Brisante an der aktuellen Situation: Kein Unternehmen bleibt von der Gefahr verschont. Wer dennoch darauf hofft, handelt überaus fahrlässig. Laut einer Umfrage des Digitalverbands Bitkom wurden allein 2018 drei Viertel aller deutschen Unternehmen mit einer Belegschaft zwischen 100 und 500 Mitarbeitern Zielscheibe von Datendiebstahl, Industriespionage oder Sabotage. Angesichts der zunehmenden Bedrohung durch immer ausgefeiltere KI-basierte Angriffstechnologien und der anhaltenden Gefahr durch bereits bekannte Angriffsformen sind Skills und Tools zur Gefahrenabwehr auch auf der operativen Unternehmensebene vonnöten.

Hier ist zunehmend die gesamte Belegschaft gefragt. Denn zu den wichtigsten Faktoren für nachhaltige IT-Sicherheit in Unternehmen gehört das Verhalten der Mitarbeiter. Unter dem Stichwort "Human Nature Proof" empfiehlt es sich, die IT-Infrastruktur so zu konzipieren, dass sie die Sicherheitsstrategie unterstützt und menschliches Fehlverhalten im Idealfall verhindert. Dazu bietet sich eine Reihe von Maßnahmen an.

Mitarbeiter gezielt über Cybergefahren informieren
Wer sich wirksam schützen will, muss zunächst wissen, wovon überhaupt Gefahren ausgehen. Wenngleich das Potenzial von Cybergefahren in aller Munde ist, bleibt vielen Mitarbeitern im operativen Geschäft oftmals unklar, welche Risiken konkret bestehen. Vor diesem Hintergrund tun Unternehmen gut daran, ihre Mitarbeiter gezielt zu informieren. Anschließend gilt es, konkrete Maßnahmen in Form von Best Practices zu etablieren. Diese umfassen idealerweise eine Reihe von wirksamen Strategien gegen bekannte und neue Angriffsmethoden.

Beispiele sind das regelmäßige Ändern von Passwörtern. Darüber hinaus ist es sinnvoll, den Blick aller Beteiligten für ein effizientes und rollenspezifisches Rechtemanagement zu schärfen. Eingeschränkter Zugriff auf Systemressourcen und -funktionen wirkt sich im Fall einer Attacke wie eine Barriere auch für Angreifer aus und erstreckt sich dadurch lediglich auf wenige Bereiche des betroffenen Unternehmens. In diesem Kontext erweist es sich als zielführend, wenn die IT die Berechtigungen von Mitarbeitern sofort sperren, sobald diese das Unternehmen verlassen.




ln/Campbell Murray, Global Head of Cybersecurity bei BlackBerry

Tags

Ähnliche Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.