Social Engineering

Die Anzahl der Angriffe auf Unternehmen durch Social Engineering wird steigen. Davon gehen 73 Prozent der Fach- und Führungskräfte im Fachbereich IT aus, die im Auftrag der Protected Networks GmbH nach ihrer Einschätzung zum gegenwärtigen Stand der IT-Sicherheit in Unternehmen befragt wurden. Die Ergebnisse wurden im „Trendreport: Berechtigungsmanagement im Mittelstand“ zusammengefasst. Social Engineering ist der Versuch, Daten abzugreifen, indem menschliche Verhaltensweisen wie Höflichkeit oder Leichtgläubigkeit ausgenutzt werden. Zu den bekanntesten Beispielen zählen Anrufe unter fingierten Identitäten, um Mitarbeitern Informationen zu entlocken, oder auch sehr professionelle und damit außerordentlich gefährliche Phishing-Mails. Welche Ausmaße das Social Engineering annehmen kann, zeigen aktuelle Berichterstattungen.

Der Mensch, das unbekannte Wesen

Die im Zuge des Protected Networks-Trendreports befragten Führungskräfte schätzen, dass insgesamt 82 Prozent der Unternehmen der Sicherheitslücke Mensch eine viel zu geringe Bedeutung beimessen. Tatsächlich zeigt auch die aktuelle IBM Sicherheitsstudie, dass die häufigste Bedrohung für Unternehmensdaten aus den eigenen Reihen kommt. „Das heißt nicht, dass man jedem Menschen automatisch Böses unterstellen sollte. Den meisten Arbeitnehmern ist gar nicht klar, welche Macht sie über Daten haben“, so Stephan Brack, CEO der Protected Networks GmbH. Der „Trendreport: Berechtigungsmanagement im Mittelstand“ geht mit dieser Aussage konform. Fast jeder Fünfte geht davon aus, dass Mitarbeitern nicht bewusst ist, dass der angebliche Wirtschaftsprüfer eventuell gar kein Recht auf die erbetenen Informationen haben könnte. 65 Prozent der Befragten stimmen dieser Aussage zumindest größtenteils zu.

Sicherheit durch Ordnung und Überblick

Brack plädiert für möglichst einfache Lösungen, um gravierende Folgen – sprich Datenklau oder Datenmissbrauch – zu verhindern. „Kein Unternehmen soll aus seinem Mitarbeiter einen stumpfen Roboter machen. Jeder Arbeitnehmer sollte allerdings geschult und für mögliche Gefahren sensibilisiert werden. Darüber hinaus sollten Unternehmen dringend die Missbrauchsgefahren durch eine Technologie beschränken“, so Brack. Diese Aufgabe übernimmt die Berechtigungsmanagement-Technologie 8MAN. Sie sorgt für mehr Ordnung auf dem Server, indem sie die Rechtestruktur auf dem Server visualisiert und so schnell aufdeckt, an welcher Stelle Zugriffsrechte nicht korrekt vergeben wurden. Durch ihr automatisches Reporting ist es problemlos möglich, Entwicklungen in der Struktur der vergebenen Zugriffsrechte jederzeit nachzuvollziehen. Durch diesen kompromisslosen Überblick haben es Angreifer von außen sehr viel schwerer, problemlos über einen Mitarbeiter an wertvolles Datenmaterial zu gelangen.

Messe-Tipp:

Neuigkeiten und Entwicklung im Bereich IT-Sicherheit zeigt die Protected Networks GmbH auf der diesjährigen it-sa in Nürnberg vom 6.-8. Oktober 2015 in Halle 12.0-441.

Portrait

Foto (c) CC0 Public Domain

Von Redaktion

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert