08.10.2012
Interview, Sicherheit
Von: Karin Gall

Interview mit Reiner Baumann, Zscaler

Das Social-Media-Sicherheitsdilemma

Im Social-Media-Umfeld sind Hacker derzeit besonders aktiv und stellen damit auch eine Gefahr für Unternehmensdaten dar. Für die Geschäftsleitung ergibt sich daraus die Frage: Soziale Medien am Arbeitsplatz bannen oder zulassen? Über diesen Zwiespalt sprachen wir mit Reiner Baumann, Regional Direktor Zentraleuropa und Skandinavien bei Zscaler.


„In sozialen Netzen sind die Anwender sehr viel offener im Umgang mit Kontaktanfragen (...) Einmal in Umlauf gebracht, verbreiten sich Trojaner schnell durch ‚Like‘-Lawinen“,

ITM: Herr Baumann, wovor genau müssen sich Unternehmen heute schützen?
Reiner Baumann:
Anwender haben wenig dazugelernt, seit klassische Computerviren auf ihren PCs Schaden anrichteten. Heute sind Hacker über Social-Engineering-Techniken auf Twitter, Facebook & Co. aktiv und richten ihr Augenmerk dort auf sorglose Anwender. Gerade im Bereich der sozialen Medien tut Aufklärung not. Die Gefahr für Unternehmen besteht darin, dass sich soziale Netzwerke nicht nur für den ­privaten Austausch etabliert haben. Häufig nehmen sie einen wichtigen Platz in der beruflichen Kommunikation ein.

Früher verbreiteten Hacker Schadcodes über Spam. Die Clickraten waren allerdings niedrig und damit die Erfolgsaussichten gering, Malware zu lancieren. In sozialen Netzen sind die Anwender sehr viel offener im Umgang mit Kontaktanfragen. Kommt die Botschaft mit verborgenem Schadcode von einem Freund, wird dieser häufiger aktiviert. Dazu verwenden Hacker neue Dateiendungen, wie beispielsweise CSR-Files, von denen viele Anwender nicht wissen, dass diese Dateien ausführbare Codes enthalten können. Einmal in Umlauf gebracht, verbreiten sich Trojaner schnell durch ‚Like‘-Lawinen. Darüber hinaus werden durch den offenen Austausch zielgerichtete Attacken erleichtert. Angreifer spionieren ihre Opfer über Phishing-Techniken aus.

ITM: Häufig kommt zu dem Dilemma noch der mobile Zugriff hinzu …
Baumann:
Richtig, oft werden Kurznachrichten oder Status-Updates per Smartphone gecheckt – und hier tun sich neue Sicherheitslücken auf. Da auf dem Handy-Display nur begrenzter Platz zur Ver­fügung steht, haben Hacker leichtes Spiel, auf verseuchte Seiten umzuleiten. Kaum ein Anwender überprüft die vollständige Ansicht einer URL, bevor er sie ansurft. Die Browser der Mobiltelefone haben noch lange nicht das Sicherheitslevel erreicht, das wir vom PC gewohnt sind.

ITM: Wie kann der Mittelstand seine Daten und Mitarbeiter schützen?
Baumann:
Neben einer Sensibilisierung der Mitarbeiter muss die IT handeln. Die Bedrohungslandschaft hat sich so rasant verändert, dass herkömmlicher Schutz nicht mehr ausreicht, um Malware zu blockieren. Mit der Ausbreitungsgeschwindigkeit von versteckten iFrames, Cross-Site-Scripting, Phishing oder Zero-Day Exploits halten cloud-basierte Lösungen sehr gut mit. Sind die Filter einmal in der Wolke aktiviert, bieten sie allen Anwendern Schutz.

ITM: Und wie steht es um die Mitarbeiterproduktivität?
Baumann:
Vorbehalte werden bei Web-2.0-Anwendungen nach wie vor im Hinblick auf die Mitarbeiterproduktivität geäußert. Einerseits steckt in den sozialen Netzen ein großes Nutzenpotential, andererseits werden diese Plattformen auch als Zeitfresser gesehen. Vor allem dann, wenn die Mitarbeiter aus privatem Interesse unterwegs sind. Erst der Einblick, wie viel des Web Traffics durch soziale Aktivitäten verursacht wird, lässt viele Unternehmen aufschrecken.

ITM: Wie können Unternehmen vorbeugen?
Baumann:
Solange keine Richtlinien für den Umgang mit den neuen Medien vorliegen, machen viele Unternehmen schlechte Erfahrungen. Darüber hinaus helfen Schutzmaßnahmen, die den Zugang auf Web-2.0-Anwendungen regeln. Je nach Bedeutung von sozialen Medien für die Arbeit wird einer Benutzergruppe der Zugriff ermöglicht. Dazu stehen Tools  zur Umsetzung von Richtlinien zur Verfügung. Fakt ist, dass gerade in mittelständischen Unternehmen Handlungsbedarf besteht, Sicherheitskonzepte an das neue Arbeitsumfeld anzupassen. Sind dazu intern nicht die Ressourcen oder die nötige Expertise vorhanden, so bieten Cloud-Lösungen eine sichere und kosteneffiziente Alternative.


Aktuelle Ausgabe

Titelinterview: App-Entwicklung
mit Lars Weiler und Fabian Dressler, Für Sie eG

IT-Sicherheit
Cyberkriminelle entdecken das Internet der Dinge

Fertigungsprozesse
MES: Motor für Industrie 4.0

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Lars Weiler und Fabian Dressler, Für Sie eG

Im Rahmen einer Warenbörse der Für Sie Handelsgenossenschaft eG erhielten die Teilnehmer für die direkte Warenbestellung ein Tablet ausgehändigt – inklusive einer auf Microsoft Windows 8 basierenden App. Worauf es bei der App-Entwicklung ankam, erklären IT-Leiter Lars Weiler (li.) sowie Projektleiter Fabian Dressler im Interview...mehr lesen »

IT Mittelstand Newsletter
IT-Sicherheit: Cyberkriminalität & das Internet der Dinge

Die Verbreitung des „Internet der Dinge“ und bringt neue Möglichkeiten hinsichtlich automatisierter Kommunikation und effizienterer Produktionsprozesse mit sich. Gleichzeitig dient die zunehmende Vernetzung von Produktionsanlagen, aber auch die von Alltagsgegenständen wie z.B. Kühlschrank oder Fernseher mit dem Internet als neues Einfallstor für Cyberkriminelle. Auch mittelständische Unternehmen sind hier ein beliebtes Opfer...mehr lesen »

Die Produktion wird selbstständig

Das bislang gängige Bild einer industriellen Produktion ist der Mensch an der Maschine, der die Steuerung übernimmt. Zukünftig sollen diese Anlagen die Planung, Steuerung und Kontrolle selbstständig übernehmen – so die Idee hinter dem Projekt „Industrie 4.0...mehr lesen »