08.10.2012
Interview, Sicherheit
Von: Karin Gall

Interview mit Reiner Baumann, Zscaler

Das Social-Media-Sicherheitsdilemma

Im Social-Media-Umfeld sind Hacker derzeit besonders aktiv und stellen damit auch eine Gefahr für Unternehmensdaten dar. Für die Geschäftsleitung ergibt sich daraus die Frage: Soziale Medien am Arbeitsplatz bannen oder zulassen? Über diesen Zwiespalt sprachen wir mit Reiner Baumann, Regional Direktor Zentraleuropa und Skandinavien bei Zscaler.


„In sozialen Netzen sind die Anwender sehr viel offener im Umgang mit Kontaktanfragen (...) Einmal in Umlauf gebracht, verbreiten sich Trojaner schnell durch ‚Like‘-Lawinen“,

ITM: Herr Baumann, wovor genau müssen sich Unternehmen heute schützen?
Reiner Baumann:
Anwender haben wenig dazugelernt, seit klassische Computerviren auf ihren PCs Schaden anrichteten. Heute sind Hacker über Social-Engineering-Techniken auf Twitter, Facebook & Co. aktiv und richten ihr Augenmerk dort auf sorglose Anwender. Gerade im Bereich der sozialen Medien tut Aufklärung not. Die Gefahr für Unternehmen besteht darin, dass sich soziale Netzwerke nicht nur für den ­privaten Austausch etabliert haben. Häufig nehmen sie einen wichtigen Platz in der beruflichen Kommunikation ein.

Früher verbreiteten Hacker Schadcodes über Spam. Die Clickraten waren allerdings niedrig und damit die Erfolgsaussichten gering, Malware zu lancieren. In sozialen Netzen sind die Anwender sehr viel offener im Umgang mit Kontaktanfragen. Kommt die Botschaft mit verborgenem Schadcode von einem Freund, wird dieser häufiger aktiviert. Dazu verwenden Hacker neue Dateiendungen, wie beispielsweise CSR-Files, von denen viele Anwender nicht wissen, dass diese Dateien ausführbare Codes enthalten können. Einmal in Umlauf gebracht, verbreiten sich Trojaner schnell durch ‚Like‘-Lawinen. Darüber hinaus werden durch den offenen Austausch zielgerichtete Attacken erleichtert. Angreifer spionieren ihre Opfer über Phishing-Techniken aus.

ITM: Häufig kommt zu dem Dilemma noch der mobile Zugriff hinzu …
Baumann:
Richtig, oft werden Kurznachrichten oder Status-Updates per Smartphone gecheckt – und hier tun sich neue Sicherheitslücken auf. Da auf dem Handy-Display nur begrenzter Platz zur Ver­fügung steht, haben Hacker leichtes Spiel, auf verseuchte Seiten umzuleiten. Kaum ein Anwender überprüft die vollständige Ansicht einer URL, bevor er sie ansurft. Die Browser der Mobiltelefone haben noch lange nicht das Sicherheitslevel erreicht, das wir vom PC gewohnt sind.

ITM: Wie kann der Mittelstand seine Daten und Mitarbeiter schützen?
Baumann:
Neben einer Sensibilisierung der Mitarbeiter muss die IT handeln. Die Bedrohungslandschaft hat sich so rasant verändert, dass herkömmlicher Schutz nicht mehr ausreicht, um Malware zu blockieren. Mit der Ausbreitungsgeschwindigkeit von versteckten iFrames, Cross-Site-Scripting, Phishing oder Zero-Day Exploits halten cloud-basierte Lösungen sehr gut mit. Sind die Filter einmal in der Wolke aktiviert, bieten sie allen Anwendern Schutz.

ITM: Und wie steht es um die Mitarbeiterproduktivität?
Baumann:
Vorbehalte werden bei Web-2.0-Anwendungen nach wie vor im Hinblick auf die Mitarbeiterproduktivität geäußert. Einerseits steckt in den sozialen Netzen ein großes Nutzenpotential, andererseits werden diese Plattformen auch als Zeitfresser gesehen. Vor allem dann, wenn die Mitarbeiter aus privatem Interesse unterwegs sind. Erst der Einblick, wie viel des Web Traffics durch soziale Aktivitäten verursacht wird, lässt viele Unternehmen aufschrecken.

ITM: Wie können Unternehmen vorbeugen?
Baumann:
Solange keine Richtlinien für den Umgang mit den neuen Medien vorliegen, machen viele Unternehmen schlechte Erfahrungen. Darüber hinaus helfen Schutzmaßnahmen, die den Zugang auf Web-2.0-Anwendungen regeln. Je nach Bedeutung von sozialen Medien für die Arbeit wird einer Benutzergruppe der Zugriff ermöglicht. Dazu stehen Tools  zur Umsetzung von Richtlinien zur Verfügung. Fakt ist, dass gerade in mittelständischen Unternehmen Handlungsbedarf besteht, Sicherheitskonzepte an das neue Arbeitsumfeld anzupassen. Sind dazu intern nicht die Ressourcen oder die nötige Expertise vorhanden, so bieten Cloud-Lösungen eine sichere und kosteneffiziente Alternative.


Aktuelle Ausgabe

Titelinterview: RZ-Infrastruktur
mit Dr. Peter Meyer und Michael van Dülmen, Weiling GmbH

Cloud-Finanzbuchhaltung
Aufholjagd vonnöten?

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Top-Jobs auf IT-MITTELSTAND

Interview Dr. Peter Meyer (li.), Geschäftsführer der Weiling GmbH, und Michael van Dülmen, Leiter IT

Im Titelinterview erklären Dr. Peter Meyer (li.), Geschäftsführer der Weiling GmbH, und Michael van Dülmen, Leiter IT, warum sich der mittelständische Biogroßhändler dazu entschloss, die in die Jahre gekommenen Serverräume gegen eine modulare Lösung auszutauschen...mehr lesen »

IT Mittelstand Newsletter
Finanzbuchhaltung aus der Cloud

Datenskandale hin oder her – der Trend, Software in die Cloud zu verlagern, nimmt weiter zu. Hier scheint auch die Onlinebuchhaltung an Bedeutung zu gewinnen, da sie den Anwendern mehr Flexibilität und Kostentransparenz verspricht als Inhouse-Lösungen. Gleichzeitig sind entsprechende Cloud-Lösungen aber auch mit Vorsicht zu genießen...mehr lesen »