Kontaktieren Sie uns
Schicken Sie uns Ihre Anfrage einfach über dieses Formular oder rufen Sie uns an: 0800 589 5424
Sind Mitarbeiter das größte Cybersecurity-Risiko?
Zum IT-ReportDie Sensibilisierung von Mitarbeitern ist eine wichtige Investition in die Cyber-Sicherheit eines Unternehmens. Aber die heutige Bedrohungslandschaft erfordert mehr als das. Øystein Snekkerlien, Cybersecurity-Experte von GlobalConnect, hilft mit Tipps und Strategien, die auch den menschlichen Faktor berücksichtigen
In einer Umfrage unter IT-Managern in Schweden, Norwegen und Dänemark gab weniger als die Hälfte der Befragten an, dass die Mitarbeiter ihrer Unternehmen ein gutes Verständnis für Cybersicherheit haben. Es scheint also noch viel Raum für Verbesserungen zu geben.
„Die Cyberkriminellen von heute brechen nicht ein. Sie loggen sich ein.“
Laut Øystein Snekkerlien sollte das mangelnde Wissen der Mitarbeiter IT-Manager beunruhigen. Benutzerdaten, die in die falschen Hände geraten – beispielsweise durch Datenlecks oder Angriffe auf Konten – sind für Hacker ein mächtiger Schlüssel auf der Suche nach wertvollen Informationen. „Die Cyberkriminellen von heute brechen nicht ein. Sie loggen sich ein“, gibt Øystein Snekkerlien zu bedenken. „Und da der Datenverkehr so aussieht, als käme er von legitimen Benutzern, wird er von herkömmlichen Sicherheitsfiltern wie Firewalls und Antiviren-Software nicht erfasst.“ So können die Hacker in aller Ruhe herunterladen, was sie wollen, z. B. von einem Cloud-Dienst.
Doch wie können IT-Manager Benutzerkonten vor Hackern schützen? „Es ist natürlich wichtig, die Mitarbeiter über die Risiken aufzuklären“, so Øystein Snekkerlien. Zugleich reiche Wissen allein nicht immer aus. Die Anwendung sicherheitsrelevanter Maßnahmen müsse auch einfach sein. Denn, wenn Sicherheitsmaßnahmen als lästige Hindernisse empfunden werden, werden die Mitarbeiter Wege finden, sie zu umgehen – und sie damit unwirksam zu machen.
Øystein Snekkerlien plädiert daher für eine Multi-Faktor-Authentifizierung. „Sie ist eine einfache aber wirksame Maßnahme, die in allen Unternehmen Standard sein sollte.“ Auch fortschrittlichere Tools wie Security Operations Center-Dienste (SOC) seien eine gute Lösung, um den Netzwerkverkehr und die Systemprotokolle in Echtzeit auf Anomalien zu überwachen. „Auf diese Weise können verdächtige Aktivitäten frühzeitig erkannt werden, etwa dann, wenn sich ein Mitarbeiter plötzlich aus einem anderen Land als gewöhnlich anmeldet“, erklärt Øystein Snekkerlien.
Eine weitere Strategie, die nach Ansicht von Øystein Snekkerlien in Zukunft an Bedeutung gewinnen wird, ist die sogenannte „Zero-Trust-Strategie“. Das bedeutet, dass eine IT-Architektur jede Benutzersitzung als ein potenzielles Risiko ansieht und deshalb eine Authentifizierung erfordert. Dieser Ansatz beinhaltet unter anderem eine Segmentierung von Netzwerken und Berechtigungen, um sicherzustellen, dass jeder Benutzer nur auf das zugreifen kann, was er wirklich braucht.
„Cyberangriffe und Betrug nehmen stetig zu, und Entwicklungen der künstlichen Intelligenz machen es noch schwieriger zu bestimmen, auf was und wem man vertrauen kann. IT-Umgebungen müssen sich an diese Realität anpassen“, resümiert Øystein Snekkerlien.
Die vollständige Implementierung einer Zero-Trust-Architektur ist eine echte Herausforderung. Aber wie Øystein Snekkerlien anmerkt: „Wir verzeichnen zunehmend Beispiele für Cyber-Angriffe und Datenschutzverletzungen. Bei der Cyber-Sicherheit geht es im Wesentlichen um die Risiken, die wir bereit sind zu akzeptieren. Jede Organisation muss eine individuelle Kosten-Nutzen-Abwägung auf der Grundlage ihrer ganzen eigenen Umstände treffen.“
Wenn Sie mehr über die Ergebnisse unserer Umfrage unter IT-Managern in Schweden, Norwegen und Dänemark erfahren möchten, dann laden Sie den Bericht „Cybersecurity: Risks and resources from the IT manager’s perspective“ herunter. Es lohnt sich!