Sicherheitsrisiken durch soziale Netzwerke


"Application Usage and Risk Report": Rasantes Wachstum bei Nutzung sozialer Netzwerke und kollaborativer Anwendungen in Unternehmen
Neue Studie belegt: Personal-to-Business-Anwendungen wachsen weltweit


(18.11.09) - Palo Alto Networks belegt in ihrer neuen Studie, dass soziale Netzwerke und Applikationen zur problemlosen Zusammenarbeit in immer mehr Unternehmen Einzug halten. Die Nutzung dieser Anwendungen stieg seit dem letzten Report der Firewall-Spezialistin vor sechs Monaten rasant an.

Mit dem Einsatz webbasierter Anwendungen entstehen neue Unternehmens- und Sicherheitsrisiken, die weit über das Thema Produktivitätsverlust hinausgehen. Ein Grund dafür ist, dass viele Firmen eine veraltete IT-Infrastruktur einsetzen, kombiniert mit überholten Anwender-Richtlinien, die sie vor den wachsenden Risiken vielleicht nicht mehr schützen können.

Dies sind nur einige der Ergebnisse des vierten "Application Usage and Risk Report" (Herbst-Ausgabe 2009). Palo Alto Networks analysiert alle sechs Monate die Nutzung von Anwendungen in Unternehmensnetzwerken. Im Gegensatz zu anderen Berichten, die auf Verhaltensstudien basieren, prüft der Application Usage and Risk Report, welche Software ein Unternehmen einsetzt und identifiziert neue Trends. Außerdem diskutiert die Studie die damit verbundenen wirtschaftlichen Vorteile und Risiken.

Die ab sofort verfügbare Ausgabe des Reports fasst Verkehrsanalysen zusammen, die zwischen März und September 2009 in mehr als 200 Unternehmen stattfanden. Die Konzerne stammen aus unterschiedlichen Industriesegmenten, darunter Finanzdienstleister, produzierendes Gewerbe und Healthcare sowie aus Behörden und dem pädagogischen Sektor.

Trotz des Versuchs vieler Unternehmen, Anwendungen wie soziale Netzwerke zu blocken, steigt der Einsatz rasant. Dies geschieht viel schneller als beispielsweise bei Instant Messaging (IM). Einem Unternehmen kann es messbare Vorteile bringen, wenn es Social Networking-Applikationen einsetzt. Gleichzeitig sind aber auch die Business- und Sicherheitsrisiken nicht zu unterschätzen, denn die Enterprise 2.0 Programme können Dateien übertragen, Malware verbreiten und verfügen über eine Reihe bekannter Schwachstellen, die sich ausnutzen lassen.

Einige der Studienergebnisse im Überblick:
>> 250 Prozent Wachstum bei Twitter-Sessions im Vergleich zum Application Usage and Risk Report vom Frühjahr 2009.
>> Facebook-Nutzung stieg um 192 Prozent, Facebook Chat, der erst im April 2008 eingeführt wurde, ist mittlerweile auf Platz vier aller Chat-Anwendungen – noch vor Yahoo! IM und AIM.
>> Zusammenarbeit über SharePoint Seiten ist allgegenwärtig – die Bandbreite, die für die SharePoint Sites benötigt wird, stieg um 17 Prozent seit dem letzten Report vom April 2009.
>> Blogging und Wiki-Bearbeitung stiegen um 39 Prozent an, während die benötigte Bandbreite für diese Applikationen um satte 48 Prozent wuchs.

Soziale Netzwerke und kollaborative Anwendungen werden immer häufiger als Enterprise 2.0 Applikationen angesehen, zusammen mit unterschiedlichen Arten von Messaging, Conferencing und VoIP, die ebenfalls Firmenprozesse unterstützen. Zwar stellen sie keine direkte Bedrohung dar, wohl aber ein Risiko für Unternehmensnetzwerke. Die Analyse fand heraus, dass es 255 Enterprise 2.0 Applikationen gibt – 70 Prozent können Dateien übertragen, 64 Prozent haben bekannte Schwachstellen, 28 Prozent sind bekannt dafür, dass sie Malware verbreiten und 16 Prozent können andere Anwendungen untergraben.

Beispiele für neue Bedrohungen, die durch Applikationen wie Facebook in Unternehmensnetzwerke eingeschleust wurden, sind Koobface, Fbaction und Boface. Alle drei zielen direkt darauf ab, über soziale Netzwerke Anwenderkonten zu knacken und persönliche Daten anzuzapfen.

"Mitarbeiter nutzen diese Anwendungen um ihre Arbeit zu erledigen – mit oder ohne Genehmigung der IT-Abteilung. Jetzt wissen wir außerdem, dass dies viel schneller geht, als wir dachten. Diese Datenflut können die momentan gängigen Sicherheitspraktiken einfach nicht bewältigen", sagt Rene Bonvanie, Vice President of Worldwide Marketing von Palo Alto Networks. "Unternehmen müssen einsehen, dass es sich negativ auf ihr Business auswirkt, wenn sie einige Anwendungen genehmigen, andere aber blockieren. Statt einer Schwarz-Weiß-Politik ist eine neue Herangehensweise gefragt, die auch verschiedene Grau-Stufen zulässt. Ganz wichtig ist es, Richtlinien zu entwickeln, um mit diesen Applikationen umzugehen – die aber auch für die jeweilige Belegschaft maßgeschneidert sind. Dies ist zwar eine radikale, aber notwendige Abkehr für derzeitige IT-Sicherheitsprofis." (Palo Alto Networks: ra)

Palo Alto Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • KI definiert Geschäftsmodelle neu

    In Deutschlands Chefetagen mangelt es an ausreichender Kompetenz im Bereich generativer Künstlicher Intelligenz (GenAI). Zwei Drittel der Führungskräfte gehen selbstkritisch davon aus, dass Entscheider ohne fundiertes KI-Verständnis mittelfristig aus der Leitungsebene verdrängt werden. Zudem erwarten 52 Prozent, dass künftig vor allem vollständig auf generativer KI basierende Geschäftsmodelle dominieren werden.

  • Nur die wenigsten haben eine Cyberversicherung

    Wenn plötzlich wichtige Daten nach einem Angriff mit Schadsoftware verschwunden sind, jemand anderes sich im Internet der eigenen Identität bemächtigt und damit Schäden verursacht oder auch wenn man beim Online-Shopping betrogen wird - Opfer von Kriminalität im Internet zu werden, kann schnell teuer werden. Abhilfe versprechen Cyberversicherungen. Allerdings haben derzeit die wenigsten Internetnutzerinnen und -nutzer in Deutschland eine entsprechende Absicherung.

  • Identity Governance und Administration

    Omada hat die Veröffentlichung ihres jährlichen State of Identity Governance Report für 2025 bekannt gegeben. Der Bericht untersucht die Sicht von IT- und Geschäftsführern auf Bedrohungen im Kontext von Identitätssicherheit und die Lösungen, die sie zur Bewältigung dieser Herausforderungen einsetzen.

  • Überwinden des "Henne-Ei-Problems"

    Der ibi-Payment-Report 2024 behandelt ein umfangreiches und vielfältiges Themenspektrum. Dabei wurde auch SEPA Request-to-Pay detailliert betrachtet. Die aus den Online-Befragungen von 1.024 Endkunden sowie 40 Fach- und Führungskräften aus den Bereichen Zahlungsverkehr und Payment von Kreditinstituten erzielten Ergebnisse zeigen, dass die Meinungen über das Gelingen einer flächendeckenden Durchsetzung von SEPA Request-to-Pay stark divergieren.

  • Leben nach dem Tod - Digital unsterblich?

    Neue Technologien wie KI ermöglichen das Weiterleben nach dem Tod in Form von digitalen Darstellungen (Avataren) oder Chatbots. Die Digital Afterlife Industry, die solche Möglichkeiten anbietet, gilt als vielversprechender Wachstumsmarkt. Ein interdisziplinäres Forschungsteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT sowie der Universität Tübingen hat Gestaltungsvorschläge zum Umgang mit Avataren erarbeitet und in der Studie "Ethik, Recht und Sicherheit des digitalen Weiterlebens" zusammengefasst.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen