Werbung

Risikofaktoren mobile Geräte, Cloud und Social Media

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Risikofaktoren mobile Geräte, Cloud und Social Media

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
gefahr

Mobile Geräte, Cloud-Dienste und soziale Medien werden die Anforderungen an die Sicherheitsvorkehrungen von Unternehmen in den kommenden Jahren deutlich verändern. Dies haben die Sicherheits-Experten von Cisco anhand aktueller Daten ermittelt und im Cisco Annual Security Report 2011 veröffentlicht. Mit Hilfe der Cybercrime-Return-on-Investment-Matrix (CROI) gibt der Report einen Ausblick, welche Angriffsszenarien in den kommenden Monaten zu erwarten sind. Entsprechend sollten Unternehmen ihre Mitarbeiter nur auf die Web-Anwendungen zugreifen lassen, die für ihre Arbeit wichtig sind.

„Durch die neuen Technologien verlieren Unternehmen zunehmend die Kontrolle darüber, wer mit welchen Geräten und Anwendungen auf Unternehmensdaten zugreift“, erklärt Klaus Lenssen, Senior Business Development Manager Security bei Cisco. „Immer mehr Mitarbeiter verwenden ihre privaten mobilen Geräte für berufliche Zwecke. Dabei erhöht sich das Risiko, dass unbedacht vertrauliche Informationen verschickt werden oder aufgrund unzureichender Sicherheitssoftware Externen unbefugter Zugriff erlaubt wird. Cloud Computing und soziale Netzwerke erhöhen diese Gefahr zusätzlich.“

Ausblick 2012 – CROI-Matrix
Mit Hilfe der Cisco-CROI-Matrix wurden die Angriffsszenarien des letzten Jahres in Sachen „Profitabilität“ bewertet. Finanziell motivierte Hacker organisieren sich mittlerweile ähnlich wie komplexe, gut geführte legitime Unternehmen. Die Daten von 2011 lassen die Schlussfolgerung zu, dass Cyberkriminelle sich 2012 verstärkt auf mobile Geräte sowie die Cloud-Infrastruktur konzentrieren und die Geldwäsche (Money Muling) weiter ausbauen werden. Mobile Endgeräte sind besonders durch manipulierte Mobile-Apps bedroht. Angreifer werden ihre Bemühungen verstärken, mit Hilfe von Advanced Persistent Threats (APT), die Authentisierungsverfahren für den Zugang zu Unternehmensnetzwerken oder Cloud-Diensten zu unterwandern. Zudem verändern sich die Angriffsszenarien: Kleine, gezielte Angriffe wie Spear-Phishing versprechen eine höhere Erfolgsquote. Hier beschafft sich ein Angreifer über eine Anfrage an eine offizielle Stelle oder ein Unternehmen bestimmte Mailadressen, um an die Besitzer gezielt Phishing-Mails zu übersenden. Die Anzahl breit gestreuter Spam-Mails ist dagegen deutlich gesunken, von täglich 300 Milliarden im Juni 2010 auf 40 Milliarden im September 2011.

Acceptable Use
Der aktuellen Sicherheitslage sollte man differenziert begegnen und Überreaktionen vermeiden. Studien der vergangenen Jahre kommen schnell zu dem Schluss, dass soziale Netzwerke gefährlich für Unternehmen sind und daher besser verboten werden sollten, weil sonst die Gefahr des unbemerkten Datenabflusses besteht. Diese Gefahr gibt es zweifelsohne, doch die Angst vor Bedrohungen durch soziale Netzwerke scheint deutlich übertrieben, da E-Mails nach wie vor die Hauptquelle für eingeschleppte Malware in Unternehmen ist. Der Nutzen sozialer Netze übersteigt deutlich die Risiken und wird vielfach unterschätzt. Mitarbeiter sind produktiver und können einfacher und schneller zusammenarbeiten und mit Kunden in Kontakt treten. Der Gefahr kann man durch Mitarbeiterschulung, unterstützt durch technische Maßnahmen wie Acceptable Use Policies (AUP), gut begegnen. Gut strukturierte AUPs sind für Mitarbeiter leichter verständlich als lange, komplizierte Verbotslisten und lassen sich auch technisch einfacher im Netzwerk durchsetzen.

Gefahren im Blick
Die aktuelle Gefahrenlage selbst zu ermitteln ist eine Herkulesaufgabe, die enorme Ressourcen und Zeit benötigt, um die vielen unterschiedlichen Quellen zu analysieren und zu bewerten. Cisco Security Intelligence Operation (SIO), eines der größten Cloud-basierten Sicherheits-Eco-Systeme, wertet die Daten von fast einer Million installierter Cisco E-Mail-, Web-, Firewall- und Intrusion-Prevention-Systemen in Echtzeit aus. Anhand von mehr als 200 Parametern werden Bedrohungen bewertet, kategorisiert und Regeln für Gegenmaßnahmen entwickelt. Ein weltweites Team von Sicherheitsforschern ergänzt diese Daten durch eigene Recherchen und veröffentlicht Empfehlungen und Richtlinien zur Gefahrenabwehr im SIO-Portal. Die Daten, die im SIO erhoben werden, werden vierteljährlich im Cisco Quarterly Thread Report veröffentlicht.



 

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Überall im Unternehmen haben Fachabteilungen mit Verträgen zu tun – ob im Einkauf, Vertrieb, in der Rechtsabteilung, Personalabteilung oder im Finanzwesen. Die Anforderungen an eine smarte Vertragsverwaltung unterscheiden sich jedoch von Abteilung zu Abteilung. Mit dem digitalen Vertragsmanagement von d.velop verwalten Sie alle Verträge mit einer Lösung.
Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Apps, Portale, Software – Prozesse effizienter gestalten

Automatisierung

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.