08.10.2012
Interview, Sicherheit
Von: Karin Gall

Interview mit Reiner Baumann, Zscaler

Das Social-Media-Sicherheitsdilemma

Im Social-Media-Umfeld sind Hacker derzeit besonders aktiv und stellen damit auch eine Gefahr für Unternehmensdaten dar. Für die Geschäftsleitung ergibt sich daraus die Frage: Soziale Medien am Arbeitsplatz bannen oder zulassen? Über diesen Zwiespalt sprachen wir mit Reiner Baumann, Regional Direktor Zentraleuropa und Skandinavien bei Zscaler.


„In sozialen Netzen sind die Anwender sehr viel offener im Umgang mit Kontaktanfragen (...) Einmal in Umlauf gebracht, verbreiten sich Trojaner schnell durch ‚Like‘-Lawinen“,

ITM: Herr Baumann, wovor genau müssen sich Unternehmen heute schützen?
Reiner Baumann:
Anwender haben wenig dazugelernt, seit klassische Computerviren auf ihren PCs Schaden anrichteten. Heute sind Hacker über Social-Engineering-Techniken auf Twitter, Facebook & Co. aktiv und richten ihr Augenmerk dort auf sorglose Anwender. Gerade im Bereich der sozialen Medien tut Aufklärung not. Die Gefahr für Unternehmen besteht darin, dass sich soziale Netzwerke nicht nur für den ­privaten Austausch etabliert haben. Häufig nehmen sie einen wichtigen Platz in der beruflichen Kommunikation ein.

Früher verbreiteten Hacker Schadcodes über Spam. Die Clickraten waren allerdings niedrig und damit die Erfolgsaussichten gering, Malware zu lancieren. In sozialen Netzen sind die Anwender sehr viel offener im Umgang mit Kontaktanfragen. Kommt die Botschaft mit verborgenem Schadcode von einem Freund, wird dieser häufiger aktiviert. Dazu verwenden Hacker neue Dateiendungen, wie beispielsweise CSR-Files, von denen viele Anwender nicht wissen, dass diese Dateien ausführbare Codes enthalten können. Einmal in Umlauf gebracht, verbreiten sich Trojaner schnell durch ‚Like‘-Lawinen. Darüber hinaus werden durch den offenen Austausch zielgerichtete Attacken erleichtert. Angreifer spionieren ihre Opfer über Phishing-Techniken aus.

ITM: Häufig kommt zu dem Dilemma noch der mobile Zugriff hinzu …
Baumann:
Richtig, oft werden Kurznachrichten oder Status-Updates per Smartphone gecheckt – und hier tun sich neue Sicherheitslücken auf. Da auf dem Handy-Display nur begrenzter Platz zur Ver­fügung steht, haben Hacker leichtes Spiel, auf verseuchte Seiten umzuleiten. Kaum ein Anwender überprüft die vollständige Ansicht einer URL, bevor er sie ansurft. Die Browser der Mobiltelefone haben noch lange nicht das Sicherheitslevel erreicht, das wir vom PC gewohnt sind.

ITM: Wie kann der Mittelstand seine Daten und Mitarbeiter schützen?
Baumann:
Neben einer Sensibilisierung der Mitarbeiter muss die IT handeln. Die Bedrohungslandschaft hat sich so rasant verändert, dass herkömmlicher Schutz nicht mehr ausreicht, um Malware zu blockieren. Mit der Ausbreitungsgeschwindigkeit von versteckten iFrames, Cross-Site-Scripting, Phishing oder Zero-Day Exploits halten cloud-basierte Lösungen sehr gut mit. Sind die Filter einmal in der Wolke aktiviert, bieten sie allen Anwendern Schutz.

ITM: Und wie steht es um die Mitarbeiterproduktivität?
Baumann:
Vorbehalte werden bei Web-2.0-Anwendungen nach wie vor im Hinblick auf die Mitarbeiterproduktivität geäußert. Einerseits steckt in den sozialen Netzen ein großes Nutzenpotential, andererseits werden diese Plattformen auch als Zeitfresser gesehen. Vor allem dann, wenn die Mitarbeiter aus privatem Interesse unterwegs sind. Erst der Einblick, wie viel des Web Traffics durch soziale Aktivitäten verursacht wird, lässt viele Unternehmen aufschrecken.

ITM: Wie können Unternehmen vorbeugen?
Baumann:
Solange keine Richtlinien für den Umgang mit den neuen Medien vorliegen, machen viele Unternehmen schlechte Erfahrungen. Darüber hinaus helfen Schutzmaßnahmen, die den Zugang auf Web-2.0-Anwendungen regeln. Je nach Bedeutung von sozialen Medien für die Arbeit wird einer Benutzergruppe der Zugriff ermöglicht. Dazu stehen Tools  zur Umsetzung von Richtlinien zur Verfügung. Fakt ist, dass gerade in mittelständischen Unternehmen Handlungsbedarf besteht, Sicherheitskonzepte an das neue Arbeitsumfeld anzupassen. Sind dazu intern nicht die Ressourcen oder die nötige Expertise vorhanden, so bieten Cloud-Lösungen eine sichere und kosteneffiziente Alternative.


Aktuelle Ausgabe

Titelinterview: Rechnungswesen
mit Bettina Trudel, Designagentur Take2

Lizenzmanagement
Softwarelizenzierung in virtuellen Umgebungen

Energiemanagement im Rechenzentrum
Energieeffizienter RZ-Betrieb

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Gewinnspiel Web-Adressbuch 2015

Die neue Ausgabe von "Das Web-Adressbuch für Deutschland" präsentiert wichtige Internetadressen auf einen Blick. Zu über 1.000 Themenbereichen werden Top-Adressen aus dem Internet übersichtlich präsentiert. Nutzer des Buches sollen sich so zeitraubendes Herumsurfen sowie das Durcharbeiten von Trefferlisten in Suchmaschinen sparen können.

IT-MITTELSTAND verlost dreimal je ein Exemplar der neuen Ausgabe von "Das Web-Adressbuch für Deutschland". >> Zum Gewinnspiel

Interview mit Bettina Trudel, Vertriebsverantwortliche Retail Deutschland der Designagentur Take2

IT-MITTELSTAND sprach mit Bettina Trudel von der Designagentur Take2, über die Herausforderung, Kreativität und kaufmännisches Denken unter einen Hut zu bringen. Während das Firmennetzwerk sukzessive modernisiert wurde und heute weitgehend aus Apple-Systemen besteht, setzt Take2 im Bereich Rechnungswesen seit nunmehr 15 Jahren auf eine Microsoft-basierte Finanzlösung...mehr lesen »

IT Mittelstand Newsletter
Softwarelizenzierung in virtuellen Umgebungen

Die Verwaltung von Softwarelizenzen ist insbesondere für Mittelständler ein schwieriges Unterfangen, da sie meist nicht die nötige Expertise, Tools und Ressourcen besitzen, um im Lizenzdschungel den Überblick zu behalten. Noch komplexer wird es für mittelständische Unternehmen, wenn sie in virtualisierten Umgebungen arbeiten....mehr lesen »