Aktuelles, Branche, Produkte, Studien - geschrieben von cp am Donnerstag, März 20, 2014 15:49 - noch keine Kommentare
Cyberbedrohungen – Faktor Mensch
Die kürzlich erschienene Proofpoint-Studie „The Human Factor“ analysiert wie Hacker menschliche Schwächen ausnutzen, um IT-Sicherheitssysteme auszuhebeln
[datensicherheit.de, 20.03.2014] Proofpoint, Security-as-a-Service- Anbieter, veröffentlichte kürzlich eine umfassende Studie zu den Tricks von Hackern und Schwächen der User. „The Human Factor“ offenbart unter anderem, dass Angestellte doppelt so oft auf bösartige Links klicken wie ihre Vorgesetzten, dass mehr als jeder Fünfzehnte mindestens einmal im Monat auf Phishing-Links in seinem Posteingang klickt und dass Einladungen aus sozialen Netzwerken den Empfänger zwei Mal so häufig zum Klicken verleiten wie andere Methoden. Da der Großteil der heutigen Sicherheitslösungen eher auf System- und Softwarelücken als auf menschliches Versagen ausgerichtet ist, geben die von Proofpoint gewonnenen Erkenntnisse wichtige Hinweise für zukünftige Sicherheits- und Abwehrstrategien.
Proofpoint-Studie „The Human Factor“
Die Ergebnisse der Studie:
- Jeder klickt. Im Schnitt klickt jeder zehnte Mitarbeiter auf bösartige Links in E-Mails. Selbst Angestellte in Top-Unternehmen klicken bei über einem Prozent der Angriffe.
- Attacken leben lange. Jeder fünfzehnte Klick auf bösartige Links geschieht erst über einen Monat nach Eingang der infizierten E-Mail.
- Mobilität ist wichtiger als Mobilgeräte: 90 Prozent aller Klicks auf gefährliche URLs stammen von PCs und Laptops, aber nur 10 Prozent von Mobilgeräten. Jedoch geschehen 20 Prozent aller Klicks auf schadhafte URLs außerhalb der Unternehmensfirewall, d. h. in Heim- oder öffentlichen Netzwerken.
- Soziale Netzwerke verleiten. Auftragsbestätigungen, Mahnungen und die Benachrichtigung über eine vermeintliche Kontaktaufnahme in sozialen Netzwerken verführen am häufigsten zum Klicken. Letztere werden im Schnitt doppelt so oft angeklickt wie jede andere Anfrage per E-Mail.
„Diese Studie betrachtet einen der wichtigsten Faktoren in punkto Sicherheit: den Menschen“, sagt Kevin Epstein, VP of Advanced Security & Governance bei Proofpoint. „Eine Sicherheitslösung ist nur dann umfassend, wenn sie auch das Klickverhalten der User berücksichtigt. Proofpoints Ansatz ist gerade deshalb effektiv, weil unser System ermitteln kann, wer diese User sind, wo sie im Unternehmen sitzen und was nach dem Klick geschieht – und zwar alles in Echtzeit.“ Um nach einer Attacke unmittelbar Maßnahmen zu ergreifen, ist ein rascher detaillierter Überblick sehr wichtig.
Forrester Research Inc. kam zu ähnlichen Schlüssen: Einblicke in das User- und Malwareverhalten sind für den Schutz unerlässlich. „Nach großen technologischen Investitionen, ist es enttäuschend, dass Unternehmen noch immer gehackt und ihre Daten angezapft werden. Daher verbringen CISOs heute mehr Zeit mit Überlegungen zu menschlichen Faktoren der Sicherheit, die im Allgemeinen die Schwachstelle bilden“, so der Bericht „Twelve Recommendations for your Security Program in 2014“ (Zwölf Empfehlungen für Ihr Sicherheitsprogramm 2014) von Forrester Research, aus Februar 2014. Weiter sagte Rick Holland von Forrester im Oktober 2013, „für 75 Prozent der Entscheidungsträger hat die Installation oder Verbesserung von intelligenten Schutzsystemen in ihrem Unternehmen oberste Proirität.“
Weitere Informationen zum Thema:
Proofpoint Threat Insight
Targeted Cyber Attack News, Trends, Reports, and Analysis
datensicherheit.de, 24.01.2014
Deutsche Unternehmen unterschätzen interne Sicherheitsrisiken
datensicherheit.de, 10.12.2013
IT-Sicherheit für alle Unternehmensgrößen relevant
Aktuelles, Experten - Aug. 21, 2025 18:29 - noch keine Kommentare
KFSHRC offered nearly 300,000 virtual consultations in 2024
weitere Beiträge in Experten
- KFSHRC bot 2024 fast 300.000 virtuelle Konsultationen an
- IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an
- Digitales Kinder- bzw. Jugendzimmer: Rund 500 Euro jährliche Ausgaben der Eltern
- Irreführender „Immun-Smoothie“: foodwatch gewinnt Rechtsstreit
- Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen
Aktuelles, Branche - Aug. 20, 2025 17:30 - noch keine Kommentare
Fake-Podcast-Einladungen: Cyberkriminelle locken Influencer und hochkarätige Unternehmensmitarbeiter in die Falle
weitere Beiträge in Branche
- Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren