Mitarbeiter konterkarieren IT-Sicherheitstechnologie

Mitarbeiter konterkarieren IT-Sicherheitstechnologie

Beitrag teilen

Die Sicherheitslage in deutschen Unternehmen ist zunehmend durch nachlässige und kriminelle Mitarbeiter bedroht. Eine Studie mit dem Titel „Cybersecurity in Deutschland: Menschen und Daten besser schützen“ deckt die vielfältigen Formen von Fehlverhalten auf, die Mitarbeiter deutscher Unternehmen an den Tag legen.

In 41 Prozent der befragten Unternehmen waren eigene fahrlässige oder unvorsichtige Mitarbeiter in den letzten 12 Monaten die Ursache für Datenverluste. Sie öffneten beispielsweise mit Malware infizierte E-Mail-Anhänge, riefen gefälschte Webseiten auf und füllten gefakte Online-Formulare aus, oder gaben sensible Informationen preis. In 30 Prozent der Fälle waren Mitarbeiter mit böswilligen oder kriminellen Absichten die Hauptursache für die erlittene Datenpanne.

Anzeige

Schulungen reichen nicht aus

„82 Prozent der befragten Unternehmen führen ein fortlaufendes Schulungsprogramm durch, um ihre Mitarbeiter für Cybersecurity-Bedrohungen zu sensibilisieren“, kommentiert Bert Skaletski von Proofpoint. „Solche Schulungen sind ein essenzieller Bestandteil jeder erfolgversprechenden IT-Sicherheitsstrategie. Sie können die Gefährdung durch unwissende oder nachlässige Mitarbeiter deutlich senken und diese z.B. für die Gefahren von Phishing sensibilisieren. Allerdings können Schulungen alleine keinen adäquaten Schutz gegen Mitarbeiter mit unehrlichen Absichten bieten. Stattdessen müssen Unternehmen technische Maßnahmen ergreifen, um bösartigen oder kriminellen Handlungen entgegenzuwirken. Diese Studie macht deutlich, dass es einen erheblichen Mangel an solchen Maßnahmen gibt. So verfügen nur 51 Prozent der befragten Unternehmen über Technologien zur gezielten Bekämpfung von Insider- Risiken und nur 44 Prozent haben einen speziellen Plan zur Reaktion auf Insider-Bedrohungen.“

Den Faktor Mensch ernstnehmen

95 Prozent der erfolgreichen Cyberangriffe werden laut Global Risks Report 2022 des Weltwirtschaftsforums erst durch eine menschliche Aktion ermöglicht. Menschen sind somit der wichtigste Angriffspunkt für Cyberkriminelle, die Unternehmen schaden wollen. Und in den meisten Fällen brechen Kriminelle gar nicht ein. Sie werden durch einen versehentlichen Klick oder ein wiederverwendetes Passwort hereingelassen. 82 Prozent der Unternehmen adressieren dieses Problem inzwischen mit Schulungsprogrammen zur Cybersicherheit. Noch unternehmen sie allerdings nicht genug gegen böswillige Mitarbeiter, obwohl bei 24 Prozent der Datenpannen ehemalige Mitarbeiter sensible Daten mitgenommen haben. Im Zeitalter des modernen Arbeitens, also unabhängig vom Aufenthaltsort, sind diese Fälle besonders schwierig zu kontrollieren und einzudämmen. Mit dem Wegfall des traditionellen Netzwerkperimeters funktioniert der alte Ansatz für Datensicherheit einfach nicht mehr. Unternehmen müssen in Lösungen zum Schutz ihrer Informationen und gegen Insider-Risiken investieren, die den modernen Netzwerkrand schützen – vom Endgerät bis zu Cloud-Anwendungen, E-Mails und dem Internet.

Zentrale Studienergebnisse

Die Studie liefert eine Reihe weiterer aufschlussreicher Erkenntnisse:

  • Bei 41 Prozent der befragten Unternehmen waren die eigenen fahrlässigen oder unvorsichtigen Mitarbeiter die Ursache für Datenverluste. Dabei zeigen sich deutliche Unterschiede je nach Unternehmensgröße: In Großunternehmen mit mehr als 5.000 Mitarbeitern tritt dieses Problem mit 52 Prozent deutlich häufiger auf als in Unternehmen mit 1.000 bis 2.000 Mitarbeitern (34 Prozent).
  • Alle befragten Banken und Versicherungen sensibilisieren ihre Beschäftigten mit einem laufenden Schulungsprogramm für das Thema Cybersicherheit. Hingegen führen nur rund 59 Prozent der Handelsunternehmen ein solches Programm durch.
  • Das Anklicken bösartiger Links (46 Prozent) und das Herunterladen unbekannter Anhänge und Dateien (41 Prozent) sind die am häufigsten vorkommenden Verhaltensweisen von Beschäftigten, die zu IT-Sicherheitsvorfällen führen.
  • Weitere risikoreiche Verhaltensweisen von Mitarbeitern sind die Verwendung unbekannter USB-Medien (30 Prozent), die Weitergabe von Zugangsdaten an andere (27 Prozent), die gemeinsame Nutzung von Firmengeräten mit Familie und Freunden (22 Prozent) und die Verbindung mit unsicheren privaten oder öffentlichen Wi-Fi-Netzwerken (20 Prozent).
  • Aktuell schulen deutsche Unternehmen ihre Mitarbeiter zu zahlreichen relevanten IT-Security-Themen. In mehr als zwei Dritteln (68 Prozent) der Unternehmen wird der Schutz von Daten in den Schulungen behandelt, und bei 56 Prozent stehen E-Mail-basierte Bedrohungen als Thema auf dem Stundenplan.
  • Da die E-Mail der Bedrohungsvektor Nummer eins ist, überrascht es, dass sie als Thema in den Awareness-Schulungen keine größere Rolle spielt. In Unternehmen mit 1.000 bis 2.000 Mitarbeitern bilden auf E-Mails basierende Bedrohungen wie Phishing und BEC (Business Email Compromise, hierzulande auch „CEO-Betrug“ genannt) nur bei 46 Prozent einen Teil des Cybersecurity-Curriculums.
  • Nur rund 36 Prozent der Unternehmen schulen ihre Beschäftigten zu Cloud-Sicherheit.
Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen