Jüngere Mitarbeiter missachten Sicherheitsregeln

B2B Cyber Security ShortNews

Beitrag teilen

Laut Angaben des Deutschen Beamtenbunds wird in den kommenden zehn Jahren etwa ein Viertel der Beschäftigten im öffentlichen Dienst ihren Arbeitsplatz aus Altersgründen abgeben. An ihre Stelle treten junge Mitarbeiter aus Millenials und der Generation „Z“.

Ein Beispiel hierzu: Gut ein Drittel der Mitarbeiter der Generation Z verwendet private Passwörter auch beruflich (35 %). Bei den Millenials findet sich dieses Verhalten noch bei jedem vierten Befragten (26 %). Dagegen nutzen gerade einmal 8 % der vor 1965 geborenen Beschäftigten (Baby Boomer) die gleichen Passwörter für den privaten und dienstlichen Gebrauch. Junge Mitarbeiter setzen zudem auch eher gleiche oder ähnliche Passwörter für mehrere Konten oder Geräte ein (Generation Z: 48 %, Millennials: 40 %, Generation X: 31 %, Baby Boomer: 22 %). Ein solches Verhalten erleichtert es Bedrohungsakteuren erheblich, einen ersten Zugang zu den IT-Systemen einer Verwaltung zu erlangen. Ebenfalls bei den jüngeren Mitarbeitern ist die Bereitschaft verbreitet, Dritten Zugriff auf dienstliche Geräte zu gestatten. Jeder fünfte Beschäftigte der Generation Z (22 %) lässt Familienmitglieder mit diesen Geräten arbeiten. Bei den Baby Boomern trifft dies nur auf 10 % zu.

Anzeige

Deutsche Behörden schlecht vorbereitet

Die Vernachlässigung von Basisregeln der Datensicherheit durch junge Mitarbeiter kommt nicht von ungefähr. Im Ländervergleich schneiden deutsche Behörden in der Prävention von IT-Bedrohungen nur unzureichend ab. Ein Beispiel sind Security-Schulungen. Nur etwas mehr als die Hälfte (54%) der Befragten hierzulande durchlaufen verpflichtende Trainings. Zum Vergleich: Weltweit schreiben 61 % der Behörden ihren Mitarbeitern Cyber-Schulungen vor. Diese Situation wirkt sich auch auf die Bedrohungsperzeption der Angestellten aus. Nach eigener Einschätzung fühlen sich zwar 77 % ausreichend darauf vorbereitet, Bedrohungen wie Malware und Phishing am Arbeitsplatz zu erkennen und zu melden. Sehr gut vorbereitet wähnt sich jedoch gerade einmal jeder fünfte deutsche Angestellte (19%). Auch damit hinkt Deutschland in dem globalen Durchschnitt hinterher.

Jeder Vierte erhält Phishing-Mails

Angesichts der immer raffinierteren Phishing-Mails, die dank generativer KI künftig kaum noch von legitimen Mails zu unterscheiden sein werden, wären umfassende Schulungen allerdings angeraten. Und die Gefahr ist real: So berichten 24 % der Angestellten in Deutschland (weltweit 30%), dass sie in den letzten 12 Monaten von Phishing-Mails betroffen waren. 5 % (in Deutschland und weltweit) haben auf einen Link in einer Phishing-Mail geklickt oder Geld an einen Betrüger überwiesen. Interessanterweise entsprechen diese Werte auch den Angaben von Mitarbeitern aus der Privatwirtschaft. In einer Vergleichsstudie aus dem Dezember 2022 ermittelte Ivanti, dass 23 % von ihnen im letzten Jahr von Phishing betroffen waren (State of Cybersecurity Preparedness 2023). Nach beiden Studien werden demnach Angestellte in Verwaltungen und Unternehmen seltener angegriffen als im weltweiten Durchschnitt.

Mitarbeiter: „Geht mich nichts an“

Insgesamt bedenklich ist jedoch die Grundhaltung vieler Mitarbeiter im öffentlichen Dienst: „IT-Sicherheit geht mich nichts an.“ Laut der Studie:

  • glauben 53 Prozent der Mitarbeiter in Deutschland (weltweit: 34%) nicht, dass ihr Handeln die Sicherheit ihrer Behörde beeinträchtigt
  • fühlen sich 11 Prozent (weltweit: 17%) nicht wohl, wenn sie dem IT-Team Fehler melden, die sie gemacht haben
  • ist es 9 Prozent (weltweit: 17%) sogar egal, ob ihre Behörde gehackt wird
Mehr bei Ivanti.com

 


Über Ivanti

Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.


Mehr bei Sophos.com

 

Passende Artikel zum Thema

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen