Der renommierte IT Sicherheit Guru Bruce Schneier sieht laut WinFuture nicht die „Dummheit“ normaler IT Anwender, sondern die menschliche Neugier als potentielle Schwachstelle für Cyber-Attacken an. Als Beispiel nennt Schneier den Bericht einer Studie, in welcher die Finder von USB-Sticks und anderen Datenträgern ohne Bedenken am eigenen Computer ansteckten.
Der renommierte IT Sicherheit Guru Bruce Schneier sieht laut WinFuture nicht die „Dummheit“ normaler IT Anwender, sondern die menschliche Neugier als potentielle Schwachstelle für Cyber-Attacken an. Als Beispiel nennt Schneier den Bericht einer Studie, in welcher die Finder von USB-Sticks und anderen Datenträgern ohne Bedenken am eigenen Computer ansteckten.
In dieser Studie der Security-Beratung ‚Computer Sciences‘ wurden auf 60 Prozent der USB Devices, welche in Parkhäusern weggeworfen worden, wieder an fremden Rechnern zugegriffen. Bei 90 Prozent von professionell bedruckten CD Datenträgern wurden Installationen der darauf befindlichen Software vorgenommen. Somit können Hacker Ihre Viren, Trojaner und Malware gezielt in Unternehmensnetzwerke schleusen. "Natürlich aktivieren die Menschen USB-Sticks und CDs an ihrem Gerät. Das ist, als würde man zu der Erkenntnis kommen: '75 Prozent der Menschen, die eine liegengelassene Zeitung im Bus finden, lesen diese.' Was sollen sie denn auch sonst damit tun?", erwähnt der Sicherheitsexperte Bruce Schneier. Normale Benutzer können laut Schneier nicht unterscheiden, warum ein gefundener USB-Stick Sicherheitskritisch und ein USB Messegeschenk unkritisch ist. Hierfür seien eher Betriebssysteme verantwortlich, welche jedem beliebigen Datenträger automatisch vertrauen und darauf abgelegte Anwendungen ausführen, die Schadcodes beinhalten können. In diesem Fall sei der User das Opfer.
Damit Benutzer Ihrer Firma erst gar nicht zu solchen Opfern werden, gibt es im Bereich Security Awareness und Data Leakage Prevention/ Data Loss Prevention (DLP) einige Lösungen, mit welchen Sie die Verwendung unbekannter Datenträger unterbinden (Synonym ‚USB Blocker‘) können.
Der Autor des in der Computerwelt erschienenen Berichtes ‚IT-Security im Unternehmen: Der richtige Schutz für das Endgerät‘ empfiehlt einen "mehrstufiger Security-Ansatz, der die Balance zwischen IT-Sicherheit und Produktivität beachtet". Die Endpoint Data Protection des deutschen IT Security Herstellers ‚cynapspro‘ bietet Ihnen die Möglichkeit innerhalb von 20 Minuten Ihre Firmenrechner u.a. in Sachen Zugriffskontrolle auf Peripherie Geräte (USB Sticks, SD Karten, externe Festplatten, WiFi, Bluetooth, UMTS-Sticks, etc.), Festplatten- und USB Verschlüsselung absichern zu können.
"Wenn gespeicherte Daten in falsche Hände geraten, kann das die Existenz eines Unternehmens gefährden: Es können sich Haftungsansprüche ergeben, weil etwa die Bestimmungen des jüngst verschärften Bundesdatenschutzgesetzes verletzt oder Verträge mit Geschäftspartnern weitergereicht wurden. Zudem leidet die Reputation einer Firma unter solchen Vorfällen massiv." Daher empfiehlt der Autor eine Authentifizierung der Datenzugriffe, damit der Weg von Datenverlusten nachvollzogen werden können. Dies sollte natürlich nicht zum Ausspionieren von Mitarbeitern führen. Die cynapspro GmbH bietet darum in den Protokollierungen der Produkte DevicePro (Schnittstellenkontrolle) und CryptionPro (Verschlüsselung externer Speichermedien) das 4- bzw. 6-Augen-Prinzip laut Vorgabe deutscher, sowie internationaler Gesetzesvorlagen, welches somit Personal- und Betriebsratskonform ist.
Im Bericht wird empfohlen, dass Verschlüsselungstechniken unverzichtbar sind, "wenn Daten auf mobilen Geräten oder Wechselmedien wie etwa USB-Sticks das Unternehmen verlassen". Dies sichert zum Beispiel die Lösung CryptionPro. Daten werden ohne den Mitarbeiter an seiner Arbeit zu hindern, automatisiert und transparent im Hintergrund an Firmenrechnern auf externen Speichermedien ver- und entschlüsselt.
Weiter heißt es, dass Datenlecks bei einem Verlust von Notebooks durch Datenträger- und Festplattenverschlüsselungen verhindert werden können. Dies gewährt CryptionPro HDD. Hierbei können Sie zentral Ihre Rechner i.S. Festplattenverschlüsselung und PreBoot Authentifizierung über die intuitive Management Konsole der cynapspro Produkte verwalten. Challenge Response Freigaben der 'HelpDesk' Funktion, Auswahl von zu Verschlüsselnden Partitionen, Verschlüsselungsalgorithmen und Multi User/ SmartCard/ eToken PreBoot Authentfizierungseinstellungen lassen sich über diese Management Konsole bedienen.
Als gute Ergänzung zu Virenscanner Lösungen bietet z.B. bei Zero-Day Attacks eine Anwendungskontrolle weitere Sicherheiten. Dies ermöglicht die Application Management Software ApplicationPro.
Die meisten Hacker Angriffe werden nachts getätigt und gelingen aufgrund nicht aktueller Patch Stände. Daher ist es erforderlich, dass die für Updates meist erforderlichen Neustarts und das nächtliche Abschalten von Rechnern durchgeführt werden. Windows bietet zwar die Funktion zum zeitgesteuerten Shutdown, welche aber leicht durch noch geöffnete Software wie ITunes geblockt wird. Die Energieverwaltung von PowerPro stößt nicht an diese Grenzen und schaltet Ihre Rechner kontrolliert in verschiedenen Möglichkeiten ein und aus.
Möchten Sie Ihre Dateien über den Windows Papierkorb löschen, so ist es mit vielen Tools heutzutage möglich, diese scheinbar gelöschten Dateien wieder herstellen zu können. Sorgen Sie dafür, dass dies nicht unkompliziert möglich ist. Verschlüsseln Sie im Vorfeld die Daten oder sorgen Sie beim Löschen dafür, dass diese sicher eliminiert werden. Hier empfiehlt z.B. das Bundesamt für Sicherheit in der Informationstechnik (BSI) die VSITR Methode, also das 7 fache Überschreiben der Daten mit Zufallszahlen. cynapspro bietet hier mit ErasePro eine Lösung, welche automatisiert oder über das Kontextmenü gesteuert Ihre Daten schreddern kann.
Es wird empfohlen, auf leicht administrierbare Lösungen zu setzen. Dies bieten die Produkte rund um DevicePro, welche einfach, zentral über eine Management Konsole vom Clientrollout bis zu spezifischen Konfigurationen verwaltet werden. Das intelligente Push-/Pull-Verfahren der Kerneltreibertechnologie ermöglicht, dass bei minimaler Netzwerklast die Rechteänderungen in der MMC sofort am Client und Neustart oder sonstigen Interaktionen des Benutzers wirksam sind.
Überzeugen Sie sich einfach selbst von der Endpoint Data Protection von cynapspro. Informationen zur Firma und Produkten finden Sie unter
http://cynapspro.comDen kostenlosen Download einer unbeschränkten 5 Benutzer Lizenz erhalten Sie hier:
https://cynapspro.com/DE/downloadQuellenangaben finden Sie unter:
http://cynapspro.com/DE/alle-neuigkeiten/144-neugier-der-user-verantwortlich-fuer-it-security-risiken