Computerworld-Breakfast-Session
14.08.2018, 13:45 Uhr
«Für Cyberkriminelle ist der Schweizer Markt besonders lukrativ»
Der Mensch wird zu einer immer grösseren Schwachstelle für die IT-Sicherheit. Wie Firmen Ihre Mitarbeiter sensibilisieren können, erläutert Proofpoints Georgeta Toth an der nächsten Breakfast Session von Computerworld und Proofpoint. Im Interview erklärt sie unter anderem, wie empfänglich Schweizer Unternehmen für Social Engineering sind.
Computerworld: Es stehen zahlreiche IT-Events auf der Agenda von Entscheidern. Weshalb sollten sie Ihre Breakfast-Session besuchen?
Georgeta Toth: Sicherheitsexperten sehen sich heute einer sehr schwierigen Aufgabe ausgesetzt, weil sie zum einen eine Cyber-Sicherheitsstrategie entwickeln müssen, die nicht nur den Risiken von sich ständig wandelnden Bedrohungen Rechnung trägt, sie haben auch die Bedrohungslage und mögliche Schwachstellen der jeweiligen Branche kontinuierlich im Auge zu behalten. Proofpoint unterstützt Tausende von Unternehmen bei der Entwicklung eines mehrstufigen Ansatzes ihrer Cybersicherheitsstrategie. Bei der Breakfast-Session wird der von uns empfohlene Ansatz zur Maximierung der Unternehmenssicherheit erläutert.
CW: Für wen lohnt sich ein Besuch besonders?
Toth: Die Teilnahme lohnt sich für jeden, der innerhalb seiner Organisation direkte Verantwortung für die Cybersicherheit trägt und auch für diejenigen, die auf die IT-Sicherheitsstrategie ihres Unternehmens Einfluss haben.
CW: Das Thema Ihrer Breakfast-Session lautet Schwachstelle Mensch. Wie sichert man «den Faktor Mensch» ab?
Toth: Cyberkriminelle attackieren zunehmend Mitarbeitende, nicht die Infrastruktur von Organisationen. Auch der zunehmende Einsatz der Cloud verändert die Art und Weise, wie sich Unternehmen heutzutage schützen müssen. Mehr als 99 Prozent aller gezielten Angriffe, die wir derzeit beobachten, setzen eine Aktion des Anwenders voraus. Sei es, indem er Makros aktiviert, ein Passwort auf einer Phishing-Site eingibt oder aufgrund eines sogenannten CEO-Betrugs (auch Business Email Compromise – BEC) Daten an einen Cyberbetrüger sendet oder eine Zahlung autorisiert.
CW: Wie werden die Ziele ausgewählt?
Toth: Bei Kriminellen liegt der Fokus darauf, wer in einem Unternehmen Zugriff auf die gewünschten Informationen hat. Sie sprechen ihre potentiellen Opfer direkt über E-Mail, Cloud-Anwendungen und Social-Media-Kanäle an. Ferner nutzen sie beispielsweise LinkedIn und Google, um potenzielle Zielpersonen zu identifizieren und zu beobachten. Das ist für Cyberkriminelle erfolgversprechender, als komplizierte technische Schwachstellen auszunutzen.
CW: Sind diese Trends bereits in den Unternehmen angekommen?
Toth: Für die meisten Sicherheitsexperten bildet die IP-Adresse noch immer das Zentrum ihres Denkens, wodurch auch ihre Herangehensweise an Sicherheitsprobleme definiert wird. Nach Gartner entfallen noch immer mehr als 60 Prozent der IT-Budgets daher auf die Netzwerksicherheit. Doch leider interessieren sich potenzielle Angreifer nur in den seltensten Fällen für technische Schwachstellen. Dies belegt auch die Untersuchung der grössten Datendiebstähle. Dort zeigt sich, dass die E-Mail der lukrativste Weg für Cyberkriminelle ist, um ihre Ziele zu erreichen. In der Realität wissen Angreifer oft mehr über die Mitarbeiter als die Verantwortlichen der IT-Sicherheit. Der Ansatz von Proofpoint ist daher darauf ausgelegt, diese Schwachstellen zu erkennen und fördert eine auf den Menschen ausgerichtete Strategie, im Gegensatz zu einer «Einheitslösung».
CW: Proofpoint verfolgt den Ansatz der People Centric Security. Was muss man sich darunter vorstellen?
Toth: Um den Schutz des Unternehmens zu gewährleisten, ist es unerlässlich, dass Unternehmen ihr begrenztes Sicherheitsbudget dafür verwenden, ihren anfälligsten Kommunikationskanal – die E-Mail – abzusichern. Während die Netzwerk-, Web- und Endpoint-Sicherheit in der Gesamtstrategie wichtig sind, haben Studien gezeigt, dass E-Mail weiterhin der Angriffsvektor der Wahl für Cyberkriminelle ist. Fortschrittliche Sicherheitstechnologie gepaart mit effektivem IT-Sicherheitstraining bildet dabei die beste Verteidigung, wenn es darum geht, die zunehmend spezialisierten und mitunter auf Social Engineering basierenden Cyberattacken zu stoppen.
CW: Was raten Sie Unternehmen bei der Umsetzung dieses Ansatzes?
Toth: Für Organisationen ist an der Zeit, sich auf die am stärksten gefährdeten Mitarbeiter (Very Attacked People – VAPs) zu konzentrieren, anstatt den bekanntesten Köpfen des Unternehmens (den VIPs) ihre Hauptaufmerksamkeit zu widmen. Proofpoint verschafft Unternehmen zunächst einen Überblick darüber, wer diese Zielgruppe ist, und hilft anschliessend dabei, Mitarbeiter, Daten und die Benutzer selbst vor erweiterten Bedrohungen und Compliance-Risiken zu schützen. Die Einblicke, die Proofpoint seinen Kunden in deren Schwachstellen bietet, helfen Unternehmen dabei, ihre Unternehmens-IT bestmöglich abzusichern.
Proofpoint konzentriert sich unermüdlich darauf, Unternehmen in die Lage zu versetzen, ihr grösstes Risiko – ihre Mitarbeiter – zu schützen, indem Angriffe frühzeitig unterbunden werden und dadurch grösserer Schaden von der eigenen Organisation abgewendet werden kann.
Proofpoint konzentriert sich unermüdlich darauf, Unternehmen in die Lage zu versetzen, ihr grösstes Risiko – ihre Mitarbeiter – zu schützen, indem Angriffe frühzeitig unterbunden werden und dadurch grösserer Schaden von der eigenen Organisation abgewendet werden kann.