08.10.2012
Interview, Sicherheit
Von: Karin Gall

Interview mit Reiner Baumann, Zscaler

Das Social-Media-Sicherheitsdilemma

Im Social-Media-Umfeld sind Hacker derzeit besonders aktiv und stellen damit auch eine Gefahr für Unternehmensdaten dar. Für die Geschäftsleitung ergibt sich daraus die Frage: Soziale Medien am Arbeitsplatz bannen oder zulassen? Über diesen Zwiespalt sprachen wir mit Reiner Baumann, Regional Direktor Zentraleuropa und Skandinavien bei Zscaler.


„In sozialen Netzen sind die Anwender sehr viel offener im Umgang mit Kontaktanfragen (...) Einmal in Umlauf gebracht, verbreiten sich Trojaner schnell durch ‚Like‘-Lawinen“,

ITM: Herr Baumann, wovor genau müssen sich Unternehmen heute schützen?
Reiner Baumann:
Anwender haben wenig dazugelernt, seit klassische Computerviren auf ihren PCs Schaden anrichteten. Heute sind Hacker über Social-Engineering-Techniken auf Twitter, Facebook & Co. aktiv und richten ihr Augenmerk dort auf sorglose Anwender. Gerade im Bereich der sozialen Medien tut Aufklärung not. Die Gefahr für Unternehmen besteht darin, dass sich soziale Netzwerke nicht nur für den ­privaten Austausch etabliert haben. Häufig nehmen sie einen wichtigen Platz in der beruflichen Kommunikation ein.

Früher verbreiteten Hacker Schadcodes über Spam. Die Clickraten waren allerdings niedrig und damit die Erfolgsaussichten gering, Malware zu lancieren. In sozialen Netzen sind die Anwender sehr viel offener im Umgang mit Kontaktanfragen. Kommt die Botschaft mit verborgenem Schadcode von einem Freund, wird dieser häufiger aktiviert. Dazu verwenden Hacker neue Dateiendungen, wie beispielsweise CSR-Files, von denen viele Anwender nicht wissen, dass diese Dateien ausführbare Codes enthalten können. Einmal in Umlauf gebracht, verbreiten sich Trojaner schnell durch ‚Like‘-Lawinen. Darüber hinaus werden durch den offenen Austausch zielgerichtete Attacken erleichtert. Angreifer spionieren ihre Opfer über Phishing-Techniken aus.

ITM: Häufig kommt zu dem Dilemma noch der mobile Zugriff hinzu …
Baumann:
Richtig, oft werden Kurznachrichten oder Status-Updates per Smartphone gecheckt – und hier tun sich neue Sicherheitslücken auf. Da auf dem Handy-Display nur begrenzter Platz zur Ver­fügung steht, haben Hacker leichtes Spiel, auf verseuchte Seiten umzuleiten. Kaum ein Anwender überprüft die vollständige Ansicht einer URL, bevor er sie ansurft. Die Browser der Mobiltelefone haben noch lange nicht das Sicherheitslevel erreicht, das wir vom PC gewohnt sind.

ITM: Wie kann der Mittelstand seine Daten und Mitarbeiter schützen?
Baumann:
Neben einer Sensibilisierung der Mitarbeiter muss die IT handeln. Die Bedrohungslandschaft hat sich so rasant verändert, dass herkömmlicher Schutz nicht mehr ausreicht, um Malware zu blockieren. Mit der Ausbreitungsgeschwindigkeit von versteckten iFrames, Cross-Site-Scripting, Phishing oder Zero-Day Exploits halten cloud-basierte Lösungen sehr gut mit. Sind die Filter einmal in der Wolke aktiviert, bieten sie allen Anwendern Schutz.

ITM: Und wie steht es um die Mitarbeiterproduktivität?
Baumann:
Vorbehalte werden bei Web-2.0-Anwendungen nach wie vor im Hinblick auf die Mitarbeiterproduktivität geäußert. Einerseits steckt in den sozialen Netzen ein großes Nutzenpotential, andererseits werden diese Plattformen auch als Zeitfresser gesehen. Vor allem dann, wenn die Mitarbeiter aus privatem Interesse unterwegs sind. Erst der Einblick, wie viel des Web Traffics durch soziale Aktivitäten verursacht wird, lässt viele Unternehmen aufschrecken.

ITM: Wie können Unternehmen vorbeugen?
Baumann:
Solange keine Richtlinien für den Umgang mit den neuen Medien vorliegen, machen viele Unternehmen schlechte Erfahrungen. Darüber hinaus helfen Schutzmaßnahmen, die den Zugang auf Web-2.0-Anwendungen regeln. Je nach Bedeutung von sozialen Medien für die Arbeit wird einer Benutzergruppe der Zugriff ermöglicht. Dazu stehen Tools  zur Umsetzung von Richtlinien zur Verfügung. Fakt ist, dass gerade in mittelständischen Unternehmen Handlungsbedarf besteht, Sicherheitskonzepte an das neue Arbeitsumfeld anzupassen. Sind dazu intern nicht die Ressourcen oder die nötige Expertise vorhanden, so bieten Cloud-Lösungen eine sichere und kosteneffiziente Alternative.


Aktuelle Ausgabe

Titelinterview: Managed IT-Services
mit Jörg Funke, Geschäftsführer der Butlers GmbH & Co. KG, und IT-Leiter André Martens

Speichermanagement
Flash-Speicher im Unternehmenseinsatz

Buisness Intelligence
Einsatz und Chancen von In-Memory-Technologien

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Jörg Funke(li.), Geschäftsführer der Butlers GmbH & Co. KG, und IT-Leiter André Martens

Um die IT-Abteilung im Tagesgeschäft zu entlasten, setzt die Butlers GmbH & Co. KG seit zwei Jahren auf cloud-basierte Managed IT-Services. IT-MITTELSTAND sprach mit Geschäftsführer Jörg Funke (li.) und IT-Leiter André Martens über die Beweggründe....mehr lesen »

IT Mittelstand Newsletter
Flash-Speicher im Unternehmenseinsatz

Wirft man einen Blick auf den deutschen Speichermarkt, ist Flash-Storage derzeit ein viel diskutiertes Thema. Auch für mittelständische Unternehmen wird die Speichertechnologie zunehmend interessant und man zeigt sich bereits experimentierfreudig, obgleich die digitalen Speicherbausteine den herkömmlichen Festplatten in einigen Punkten noch hinterherhinken. Welche Zukunftschancen hat Flash tatsächlich?....mehr lesen »

Gilt in der Cloud US-Recht?

Jenseits rückwärtsgewandter Controlling-Funktionen für die Finanzabteilung verfolgen Business-Intelligence-Einsatzszenarien (BI) in Fachabteilungen weitergehende, zukünftige Erkenntnisinteressen. Vor allem Kunden- und Produktdaten stehen im Fokus. Welche Rolle spielt dabei die Beschleunigung durch In-Memory-Technologien?...mehr lesen »