08.10.2012
Interview, Sicherheit
Von: Karin Gall

Interview mit Reiner Baumann, Zscaler

Das Social-Media-Sicherheitsdilemma

Im Social-Media-Umfeld sind Hacker derzeit besonders aktiv und stellen damit auch eine Gefahr für Unternehmensdaten dar. Für die Geschäftsleitung ergibt sich daraus die Frage: Soziale Medien am Arbeitsplatz bannen oder zulassen? Über diesen Zwiespalt sprachen wir mit Reiner Baumann, Regional Direktor Zentraleuropa und Skandinavien bei Zscaler.


„In sozialen Netzen sind die Anwender sehr viel offener im Umgang mit Kontaktanfragen (...) Einmal in Umlauf gebracht, verbreiten sich Trojaner schnell durch ‚Like‘-Lawinen“,

ITM: Herr Baumann, wovor genau müssen sich Unternehmen heute schützen?
Reiner Baumann:
Anwender haben wenig dazugelernt, seit klassische Computerviren auf ihren PCs Schaden anrichteten. Heute sind Hacker über Social-Engineering-Techniken auf Twitter, Facebook & Co. aktiv und richten ihr Augenmerk dort auf sorglose Anwender. Gerade im Bereich der sozialen Medien tut Aufklärung not. Die Gefahr für Unternehmen besteht darin, dass sich soziale Netzwerke nicht nur für den ­privaten Austausch etabliert haben. Häufig nehmen sie einen wichtigen Platz in der beruflichen Kommunikation ein.

Früher verbreiteten Hacker Schadcodes über Spam. Die Clickraten waren allerdings niedrig und damit die Erfolgsaussichten gering, Malware zu lancieren. In sozialen Netzen sind die Anwender sehr viel offener im Umgang mit Kontaktanfragen. Kommt die Botschaft mit verborgenem Schadcode von einem Freund, wird dieser häufiger aktiviert. Dazu verwenden Hacker neue Dateiendungen, wie beispielsweise CSR-Files, von denen viele Anwender nicht wissen, dass diese Dateien ausführbare Codes enthalten können. Einmal in Umlauf gebracht, verbreiten sich Trojaner schnell durch ‚Like‘-Lawinen. Darüber hinaus werden durch den offenen Austausch zielgerichtete Attacken erleichtert. Angreifer spionieren ihre Opfer über Phishing-Techniken aus.

ITM: Häufig kommt zu dem Dilemma noch der mobile Zugriff hinzu …
Baumann:
Richtig, oft werden Kurznachrichten oder Status-Updates per Smartphone gecheckt – und hier tun sich neue Sicherheitslücken auf. Da auf dem Handy-Display nur begrenzter Platz zur Ver­fügung steht, haben Hacker leichtes Spiel, auf verseuchte Seiten umzuleiten. Kaum ein Anwender überprüft die vollständige Ansicht einer URL, bevor er sie ansurft. Die Browser der Mobiltelefone haben noch lange nicht das Sicherheitslevel erreicht, das wir vom PC gewohnt sind.

ITM: Wie kann der Mittelstand seine Daten und Mitarbeiter schützen?
Baumann:
Neben einer Sensibilisierung der Mitarbeiter muss die IT handeln. Die Bedrohungslandschaft hat sich so rasant verändert, dass herkömmlicher Schutz nicht mehr ausreicht, um Malware zu blockieren. Mit der Ausbreitungsgeschwindigkeit von versteckten iFrames, Cross-Site-Scripting, Phishing oder Zero-Day Exploits halten cloud-basierte Lösungen sehr gut mit. Sind die Filter einmal in der Wolke aktiviert, bieten sie allen Anwendern Schutz.

ITM: Und wie steht es um die Mitarbeiterproduktivität?
Baumann:
Vorbehalte werden bei Web-2.0-Anwendungen nach wie vor im Hinblick auf die Mitarbeiterproduktivität geäußert. Einerseits steckt in den sozialen Netzen ein großes Nutzenpotential, andererseits werden diese Plattformen auch als Zeitfresser gesehen. Vor allem dann, wenn die Mitarbeiter aus privatem Interesse unterwegs sind. Erst der Einblick, wie viel des Web Traffics durch soziale Aktivitäten verursacht wird, lässt viele Unternehmen aufschrecken.

ITM: Wie können Unternehmen vorbeugen?
Baumann:
Solange keine Richtlinien für den Umgang mit den neuen Medien vorliegen, machen viele Unternehmen schlechte Erfahrungen. Darüber hinaus helfen Schutzmaßnahmen, die den Zugang auf Web-2.0-Anwendungen regeln. Je nach Bedeutung von sozialen Medien für die Arbeit wird einer Benutzergruppe der Zugriff ermöglicht. Dazu stehen Tools  zur Umsetzung von Richtlinien zur Verfügung. Fakt ist, dass gerade in mittelständischen Unternehmen Handlungsbedarf besteht, Sicherheitskonzepte an das neue Arbeitsumfeld anzupassen. Sind dazu intern nicht die Ressourcen oder die nötige Expertise vorhanden, so bieten Cloud-Lösungen eine sichere und kosteneffiziente Alternative.


Aktuelle Ausgabe

Titelinterview: Webbasiertes ERP-System
mit Markus Hirth, John GmbH

Video-überwachungstechnik
IT-Sicherheit auf dem Firmengelände

IT-Virtualisierung
Welche Virtualisierungslösungen im Mittelstand?

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Markus Hirth, Leiter IT und Controlling der John GmbH.

Im Interview mit Markus Hirth, Leiter IT und Controlling der John GmbH. Der Produzent von PVC-Bällen setzt seit langem auf ein webbasiertes ERP-System...mehr lesen »

IT Mittelstand Newsletter
IT-Sicherheit: Moderne Videoüberwachung

Es tut sich was in Sachen Videoüberwachung auf dem Firmengelände: Neue Analysefunktionen, integrierte Sabotageerkennung und Software-Tools, die datenschutzrelevante Themen wie die Mitarbeiterüberwachung am Arbeitsplatz auf technischer Ebene verhindern. Doch bevor ein System ausgewählt und Kamerastandorte bestimmt werden, muss die „Hürde“ Betriebsrat genommen werden...mehr lesen »