Mitarbeiter konterkarieren IT-Sicherheitstechnologie

Mitarbeiter konterkarieren IT-Sicherheitstechnologie

Beitrag teilen

Die Sicherheitslage in deutschen Unternehmen ist zunehmend durch nachlässige und kriminelle Mitarbeiter bedroht. Eine Studie mit dem Titel „Cybersecurity in Deutschland: Menschen und Daten besser schützen“ deckt die vielfältigen Formen von Fehlverhalten auf, die Mitarbeiter deutscher Unternehmen an den Tag legen.

In 41 Prozent der befragten Unternehmen waren eigene fahrlässige oder unvorsichtige Mitarbeiter in den letzten 12 Monaten die Ursache für Datenverluste. Sie öffneten beispielsweise mit Malware infizierte E-Mail-Anhänge, riefen gefälschte Webseiten auf und füllten gefakte Online-Formulare aus, oder gaben sensible Informationen preis. In 30 Prozent der Fälle waren Mitarbeiter mit böswilligen oder kriminellen Absichten die Hauptursache für die erlittene Datenpanne.

Anzeige

Schulungen reichen nicht aus

„82 Prozent der befragten Unternehmen führen ein fortlaufendes Schulungsprogramm durch, um ihre Mitarbeiter für Cybersecurity-Bedrohungen zu sensibilisieren“, kommentiert Bert Skaletski von Proofpoint. „Solche Schulungen sind ein essenzieller Bestandteil jeder erfolgversprechenden IT-Sicherheitsstrategie. Sie können die Gefährdung durch unwissende oder nachlässige Mitarbeiter deutlich senken und diese z.B. für die Gefahren von Phishing sensibilisieren. Allerdings können Schulungen alleine keinen adäquaten Schutz gegen Mitarbeiter mit unehrlichen Absichten bieten. Stattdessen müssen Unternehmen technische Maßnahmen ergreifen, um bösartigen oder kriminellen Handlungen entgegenzuwirken. Diese Studie macht deutlich, dass es einen erheblichen Mangel an solchen Maßnahmen gibt. So verfügen nur 51 Prozent der befragten Unternehmen über Technologien zur gezielten Bekämpfung von Insider- Risiken und nur 44 Prozent haben einen speziellen Plan zur Reaktion auf Insider-Bedrohungen.“

Den Faktor Mensch ernstnehmen

95 Prozent der erfolgreichen Cyberangriffe werden laut Global Risks Report 2022 des Weltwirtschaftsforums erst durch eine menschliche Aktion ermöglicht. Menschen sind somit der wichtigste Angriffspunkt für Cyberkriminelle, die Unternehmen schaden wollen. Und in den meisten Fällen brechen Kriminelle gar nicht ein. Sie werden durch einen versehentlichen Klick oder ein wiederverwendetes Passwort hereingelassen. 82 Prozent der Unternehmen adressieren dieses Problem inzwischen mit Schulungsprogrammen zur Cybersicherheit. Noch unternehmen sie allerdings nicht genug gegen böswillige Mitarbeiter, obwohl bei 24 Prozent der Datenpannen ehemalige Mitarbeiter sensible Daten mitgenommen haben. Im Zeitalter des modernen Arbeitens, also unabhängig vom Aufenthaltsort, sind diese Fälle besonders schwierig zu kontrollieren und einzudämmen. Mit dem Wegfall des traditionellen Netzwerkperimeters funktioniert der alte Ansatz für Datensicherheit einfach nicht mehr. Unternehmen müssen in Lösungen zum Schutz ihrer Informationen und gegen Insider-Risiken investieren, die den modernen Netzwerkrand schützen – vom Endgerät bis zu Cloud-Anwendungen, E-Mails und dem Internet.

Zentrale Studienergebnisse

Die Studie liefert eine Reihe weiterer aufschlussreicher Erkenntnisse:

  • Bei 41 Prozent der befragten Unternehmen waren die eigenen fahrlässigen oder unvorsichtigen Mitarbeiter die Ursache für Datenverluste. Dabei zeigen sich deutliche Unterschiede je nach Unternehmensgröße: In Großunternehmen mit mehr als 5.000 Mitarbeitern tritt dieses Problem mit 52 Prozent deutlich häufiger auf als in Unternehmen mit 1.000 bis 2.000 Mitarbeitern (34 Prozent).
  • Alle befragten Banken und Versicherungen sensibilisieren ihre Beschäftigten mit einem laufenden Schulungsprogramm für das Thema Cybersicherheit. Hingegen führen nur rund 59 Prozent der Handelsunternehmen ein solches Programm durch.
  • Das Anklicken bösartiger Links (46 Prozent) und das Herunterladen unbekannter Anhänge und Dateien (41 Prozent) sind die am häufigsten vorkommenden Verhaltensweisen von Beschäftigten, die zu IT-Sicherheitsvorfällen führen.
  • Weitere risikoreiche Verhaltensweisen von Mitarbeitern sind die Verwendung unbekannter USB-Medien (30 Prozent), die Weitergabe von Zugangsdaten an andere (27 Prozent), die gemeinsame Nutzung von Firmengeräten mit Familie und Freunden (22 Prozent) und die Verbindung mit unsicheren privaten oder öffentlichen Wi-Fi-Netzwerken (20 Prozent).
  • Aktuell schulen deutsche Unternehmen ihre Mitarbeiter zu zahlreichen relevanten IT-Security-Themen. In mehr als zwei Dritteln (68 Prozent) der Unternehmen wird der Schutz von Daten in den Schulungen behandelt, und bei 56 Prozent stehen E-Mail-basierte Bedrohungen als Thema auf dem Stundenplan.
  • Da die E-Mail der Bedrohungsvektor Nummer eins ist, überrascht es, dass sie als Thema in den Awareness-Schulungen keine größere Rolle spielt. In Unternehmen mit 1.000 bis 2.000 Mitarbeitern bilden auf E-Mails basierende Bedrohungen wie Phishing und BEC (Business Email Compromise, hierzulande auch „CEO-Betrug“ genannt) nur bei 46 Prozent einen Teil des Cybersecurity-Curriculums.
  • Nur rund 36 Prozent der Unternehmen schulen ihre Beschäftigten zu Cloud-Sicherheit.
Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


Passende Artikel zum Thema

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen