Sicherheitsrisiken durch soziale Netzwerke


"Application Usage and Risk Report": Rasantes Wachstum bei Nutzung sozialer Netzwerke und kollaborativer Anwendungen in Unternehmen
Neue Studie belegt: Personal-to-Business-Anwendungen wachsen weltweit


(18.11.09) - Palo Alto Networks belegt in ihrer neuen Studie, dass soziale Netzwerke und Applikationen zur problemlosen Zusammenarbeit in immer mehr Unternehmen Einzug halten. Die Nutzung dieser Anwendungen stieg seit dem letzten Report der Firewall-Spezialistin vor sechs Monaten rasant an.

Mit dem Einsatz webbasierter Anwendungen entstehen neue Unternehmens- und Sicherheitsrisiken, die weit über das Thema Produktivitätsverlust hinausgehen. Ein Grund dafür ist, dass viele Firmen eine veraltete IT-Infrastruktur einsetzen, kombiniert mit überholten Anwender-Richtlinien, die sie vor den wachsenden Risiken vielleicht nicht mehr schützen können.

Dies sind nur einige der Ergebnisse des vierten "Application Usage and Risk Report" (Herbst-Ausgabe 2009). Palo Alto Networks analysiert alle sechs Monate die Nutzung von Anwendungen in Unternehmensnetzwerken. Im Gegensatz zu anderen Berichten, die auf Verhaltensstudien basieren, prüft der Application Usage and Risk Report, welche Software ein Unternehmen einsetzt und identifiziert neue Trends. Außerdem diskutiert die Studie die damit verbundenen wirtschaftlichen Vorteile und Risiken.

Die ab sofort verfügbare Ausgabe des Reports fasst Verkehrsanalysen zusammen, die zwischen März und September 2009 in mehr als 200 Unternehmen stattfanden. Die Konzerne stammen aus unterschiedlichen Industriesegmenten, darunter Finanzdienstleister, produzierendes Gewerbe und Healthcare sowie aus Behörden und dem pädagogischen Sektor.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT-SecCity.de (www.itseccity.de)

Trotz des Versuchs vieler Unternehmen, Anwendungen wie soziale Netzwerke zu blocken, steigt der Einsatz rasant. Dies geschieht viel schneller als beispielsweise bei Instant Messaging (IM). Einem Unternehmen kann es messbare Vorteile bringen, wenn es Social Networking-Applikationen einsetzt. Gleichzeitig sind aber auch die Business- und Sicherheitsrisiken nicht zu unterschätzen, denn die Enterprise 2.0 Programme können Dateien übertragen, Malware verbreiten und verfügen über eine Reihe bekannter Schwachstellen, die sich ausnutzen lassen.

Einige der Studienergebnisse im Überblick:
>> 250 Prozent Wachstum bei Twitter-Sessions im Vergleich zum Application Usage and Risk Report vom Frühjahr 2009.
>> Facebook-Nutzung stieg um 192 Prozent, Facebook Chat, der erst im April 2008 eingeführt wurde, ist mittlerweile auf Platz vier aller Chat-Anwendungen – noch vor Yahoo! IM und AIM.
>> Zusammenarbeit über SharePoint Seiten ist allgegenwärtig – die Bandbreite, die für die SharePoint Sites benötigt wird, stieg um 17 Prozent seit dem letzten Report vom April 2009.
>> Blogging und Wiki-Bearbeitung stiegen um 39 Prozent an, während die benötigte Bandbreite für diese Applikationen um satte 48 Prozent wuchs.

Soziale Netzwerke und kollaborative Anwendungen werden immer häufiger als Enterprise 2.0 Applikationen angesehen, zusammen mit unterschiedlichen Arten von Messaging, Conferencing und VoIP, die ebenfalls Firmenprozesse unterstützen. Zwar stellen sie keine direkte Bedrohung dar, wohl aber ein Risiko für Unternehmensnetzwerke. Die Analyse fand heraus, dass es 255 Enterprise 2.0 Applikationen gibt – 70 Prozent können Dateien übertragen, 64 Prozent haben bekannte Schwachstellen, 28 Prozent sind bekannt dafür, dass sie Malware verbreiten und 16 Prozent können andere Anwendungen untergraben.

Beispiele für neue Bedrohungen, die durch Applikationen wie Facebook in Unternehmensnetzwerke eingeschleust wurden, sind Koobface, Fbaction und Boface. Alle drei zielen direkt darauf ab, über soziale Netzwerke Anwenderkonten zu knacken und persönliche Daten anzuzapfen.

"Mitarbeiter nutzen diese Anwendungen um ihre Arbeit zu erledigen – mit oder ohne Genehmigung der IT-Abteilung. Jetzt wissen wir außerdem, dass dies viel schneller geht, als wir dachten. Diese Datenflut können die momentan gängigen Sicherheitspraktiken einfach nicht bewältigen", sagt Rene Bonvanie, Vice President of Worldwide Marketing von Palo Alto Networks. "Unternehmen müssen einsehen, dass es sich negativ auf ihr Business auswirkt, wenn sie einige Anwendungen genehmigen, andere aber blockieren. Statt einer Schwarz-Weiß-Politik ist eine neue Herangehensweise gefragt, die auch verschiedene Grau-Stufen zulässt. Ganz wichtig ist es, Richtlinien zu entwickeln, um mit diesen Applikationen umzugehen – die aber auch für die jeweilige Belegschaft maßgeschneidert sind. Dies ist zwar eine radikale, aber notwendige Abkehr für derzeitige IT-Sicherheitsprofis." (Palo Alto Networks: ra)

Palo Alto Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • KI & Big Data: Ganzheitlicher Ansatz vonnöten

    Wie können Big-Data- und KI-Anwendungen gewinnbringend genutzt werden, ohne Datenschutz und IT-Sicherheit zu verletzen? Mit dieser Frage beschäftigt sich eine juristische Studie des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE. Die Autorinnen und Autoren der Studie "Systematic Privacy in real-life Data Processing Systems" untersuchen geltende Vorschriften aus den Rechtsbereichen Datenschutz, IT-Sicherheitsrecht und Urheberrecht in Bezug auf Big Data.

  • Transparenz ist die Basis für Resilienz

    Deutschland ist mit dem Lieferkettensorgfaltspflichtengesetz (LkSG) Vorreiter in Europa. 700 Unternehmen sind hierzulande seit Jahresbeginn verpflichtet, menschenrechtliche und umweltrechtliche Risiken in ihrer Lieferkette zu adressieren, mehr als 2.000 weitere Unternehmen müssen diesen Kraftakt ab dem 1. Januar 2024 bewältigen.

  • Probleme bei der Strategieumsetzung

    Planview, Unternehmen in den Bereichen Portfoliomanagement und Value Stream Management, hat kürzlich die Ergebnisse der globalen Studie "Bridging the gap: turning strategy into reality" veröffentlicht. Planview beauftragte Economist Impact, die Forschungsabteilung von The Economist, mit der Durchführung einer Studie.

  • Financial Crime Compliance-Kosten

    LexisNexis Risk Solutions hat ihren alljährlichen True Cost of Financial Crime Compliance Report veröffentlicht. Der Report zeigt, wie Finanzinstitute die Kosten und Herausforderungen bewältigen, die mit den sich ständig weiterentwickelnden Financial Crime Compliance-Vorschriften einhergehen.

  • Mobilitätszuschuss beliebtester Benefit

    Denn sie wissen nicht, was sie tun: Der Fachkräftemangel hält HR-Abteilungen bundesweit auf Trapp, doch scheinen viele Unternehmen die Wünsche und Bedürfnisse ihrer Mitarbeitenden nicht gut zu kennen. Dadurch schießen sie mit ihren Maßnahmen für Mitarbeiterbindung oft am Ziel vorbei. Dies zeigen Daten des Circula Benefits-Reports 2023/24, für die im August 1000 deutsche Arbeitnehmer sowie 251 HR- und Finanzentscheider befragt wurden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen