Sicherheitsrisiken durch soziale Netzwerke


"Application Usage and Risk Report": Rasantes Wachstum bei Nutzung sozialer Netzwerke und kollaborativer Anwendungen in Unternehmen
Neue Studie belegt: Personal-to-Business-Anwendungen wachsen weltweit


(18.11.09) - Palo Alto Networks belegt in ihrer neuen Studie, dass soziale Netzwerke und Applikationen zur problemlosen Zusammenarbeit in immer mehr Unternehmen Einzug halten. Die Nutzung dieser Anwendungen stieg seit dem letzten Report der Firewall-Spezialistin vor sechs Monaten rasant an.

Mit dem Einsatz webbasierter Anwendungen entstehen neue Unternehmens- und Sicherheitsrisiken, die weit über das Thema Produktivitätsverlust hinausgehen. Ein Grund dafür ist, dass viele Firmen eine veraltete IT-Infrastruktur einsetzen, kombiniert mit überholten Anwender-Richtlinien, die sie vor den wachsenden Risiken vielleicht nicht mehr schützen können.

Dies sind nur einige der Ergebnisse des vierten "Application Usage and Risk Report" (Herbst-Ausgabe 2009). Palo Alto Networks analysiert alle sechs Monate die Nutzung von Anwendungen in Unternehmensnetzwerken. Im Gegensatz zu anderen Berichten, die auf Verhaltensstudien basieren, prüft der Application Usage and Risk Report, welche Software ein Unternehmen einsetzt und identifiziert neue Trends. Außerdem diskutiert die Studie die damit verbundenen wirtschaftlichen Vorteile und Risiken.

Die ab sofort verfügbare Ausgabe des Reports fasst Verkehrsanalysen zusammen, die zwischen März und September 2009 in mehr als 200 Unternehmen stattfanden. Die Konzerne stammen aus unterschiedlichen Industriesegmenten, darunter Finanzdienstleister, produzierendes Gewerbe und Healthcare sowie aus Behörden und dem pädagogischen Sektor.

Trotz des Versuchs vieler Unternehmen, Anwendungen wie soziale Netzwerke zu blocken, steigt der Einsatz rasant. Dies geschieht viel schneller als beispielsweise bei Instant Messaging (IM). Einem Unternehmen kann es messbare Vorteile bringen, wenn es Social Networking-Applikationen einsetzt. Gleichzeitig sind aber auch die Business- und Sicherheitsrisiken nicht zu unterschätzen, denn die Enterprise 2.0 Programme können Dateien übertragen, Malware verbreiten und verfügen über eine Reihe bekannter Schwachstellen, die sich ausnutzen lassen.

Einige der Studienergebnisse im Überblick:
>> 250 Prozent Wachstum bei Twitter-Sessions im Vergleich zum Application Usage and Risk Report vom Frühjahr 2009.
>> Facebook-Nutzung stieg um 192 Prozent, Facebook Chat, der erst im April 2008 eingeführt wurde, ist mittlerweile auf Platz vier aller Chat-Anwendungen – noch vor Yahoo! IM und AIM.
>> Zusammenarbeit über SharePoint Seiten ist allgegenwärtig – die Bandbreite, die für die SharePoint Sites benötigt wird, stieg um 17 Prozent seit dem letzten Report vom April 2009.
>> Blogging und Wiki-Bearbeitung stiegen um 39 Prozent an, während die benötigte Bandbreite für diese Applikationen um satte 48 Prozent wuchs.

Soziale Netzwerke und kollaborative Anwendungen werden immer häufiger als Enterprise 2.0 Applikationen angesehen, zusammen mit unterschiedlichen Arten von Messaging, Conferencing und VoIP, die ebenfalls Firmenprozesse unterstützen. Zwar stellen sie keine direkte Bedrohung dar, wohl aber ein Risiko für Unternehmensnetzwerke. Die Analyse fand heraus, dass es 255 Enterprise 2.0 Applikationen gibt – 70 Prozent können Dateien übertragen, 64 Prozent haben bekannte Schwachstellen, 28 Prozent sind bekannt dafür, dass sie Malware verbreiten und 16 Prozent können andere Anwendungen untergraben.

Beispiele für neue Bedrohungen, die durch Applikationen wie Facebook in Unternehmensnetzwerke eingeschleust wurden, sind Koobface, Fbaction und Boface. Alle drei zielen direkt darauf ab, über soziale Netzwerke Anwenderkonten zu knacken und persönliche Daten anzuzapfen.

"Mitarbeiter nutzen diese Anwendungen um ihre Arbeit zu erledigen – mit oder ohne Genehmigung der IT-Abteilung. Jetzt wissen wir außerdem, dass dies viel schneller geht, als wir dachten. Diese Datenflut können die momentan gängigen Sicherheitspraktiken einfach nicht bewältigen", sagt Rene Bonvanie, Vice President of Worldwide Marketing von Palo Alto Networks. "Unternehmen müssen einsehen, dass es sich negativ auf ihr Business auswirkt, wenn sie einige Anwendungen genehmigen, andere aber blockieren. Statt einer Schwarz-Weiß-Politik ist eine neue Herangehensweise gefragt, die auch verschiedene Grau-Stufen zulässt. Ganz wichtig ist es, Richtlinien zu entwickeln, um mit diesen Applikationen umzugehen – die aber auch für die jeweilige Belegschaft maßgeschneidert sind. Dies ist zwar eine radikale, aber notwendige Abkehr für derzeitige IT-Sicherheitsprofis." (Palo Alto Networks: ra)

Palo Alto Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Gefahren von strategischer Korruption

    Transparency International hat den Korruptionswahrnehmungsindex 2024 (Corruption Perceptions Index, CPI) veröffentlicht. Der jährlich erscheinende Index ist der weltweit bekannteste Korruptionsindikator. Er umfasst 180 Staaten und Gebiete und bewertet den Grad der in Politik und Verwaltung wahrgenommenen Korruption. Der Meta-Index beruht auf der Einschätzung von Experten sowie Führungskräften.

  • Budgets für Datenschutz 2025 werden sinken

    Mehr als zwei von fünf (45 Prozent) Datenschutzbeauftragten in Europa glauben, dass das Datenschutzbudget ihrer Organisation unterfinanziert ist. Dies bedeutet einen Anstieg von 41 Prozent im Jahr 2024. Mehr als die Hälfte (54 Prozent) erwartet zudem, dass die Budgets im Jahr 2025 weiter sinken werden. Das geht aus einer neuen Studie von ISACA hervor, dem weltweit führenden Berufsverband, der Einzelpersonen und Organisationen bei ihrem Streben nach Digital Trust unterstützt.

  • Compliance-Regulierungsdruck nimmt weltweit zu

    Sphera hat ihren Supply Chain Risk Report 2025 veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern. Er bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen.

  • Digitale Steuer-Transformation

    Eine von Vertex veröffentlichte Studie zeigt, dass Fachkräftemangel und Qualifikationsdefizite in Steuerteams Unternehmen auf ihrem Weg zu einer erfolgreichen digitalen Steuer-Transformation behindern können. Die Studie "Global Tax Transformation" befragte 610 Fachleute in Europa und den USA, um die aktuelle Situation in den Unternehmen und die Einstellung der Fachleute zur Transformation in ihrer Organisation zu verstehen.

  • NIS2-Richtlinie & wie es um die Vorbereitung steht

    Eine aktuelle Veeam-Studie zur NIS2-Richtlinie zeichnet ein ernüchterndes Bild der IT-Sicherheitslage in deutschen Unternehmen. Während sich 70 Prozent der befragten Firmen gut auf die neue EU-Richtlinie vorbereitet fühlen, sind nur 37 Prozent von ihnen nach eigener Angabe tatsächlich konform zur NIS2. Diese eklatante Diskrepanz zwischen Selbstwahrnehmung und Realität ist bezeichnend für den oftmals leider noch zu laxen Umgang vieler Organisationen mit Cyber-Sicherheit und vor allem im KRITIS-Bereich bedenklich.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen