E-Mail-Sicherheit

    Soziale Medien sind eine Cybersecurity-Hintertür für Ihr Unternehmen

    Sie werden schockiert sein, wie viel Zeit Ihre Mitarbeiter mit sozialen Medien verbringen.

    by Boris Vaynberg
    gettyimages-823708506.jpg

    Facebook, Instagram, LinkedIn, Twitter, YouTube oder das neueste Online-Spiel. Ja, das sind die neuen Versuchungen, denen die Arbeitnehmer täglich ausgesetzt sind. Es beginnt mit einem kurzen Blick, vielleicht ein paar Minuten, und ehe man sich versieht, ist es schon 17:30 Uhr.

    OK, seien Sie ehrlich. Wie viel Zeit verbringen Sie persönlich mit sozialen Medien? Als Unternehmensleiter hoffen wir, dass dies nur minimal ist. Aber Ihre Mitarbeiter summieren sich, und Sie sollten sich dafür hinsetzen.

    Mitarbeiter verschwenden Zeit

    Es mag Sie überraschen, wie viel Zeit ein durchschnittlicher Angestellter während seiner Arbeitszeit mit sozialen Medien verbringt. Laut einer Infografik von Digital Information World :

    "Derzeit sind mehr als 3,6 Milliarden Menschen in den sozialen Medien aktiv, was 64 % aller Internetnutzer entspricht" und dass 77 % der Arbeitnehmer während ihrer Arbeitszeit auf die sozialen Medien zugreifen, wobei sie während eines durchschnittlichen Arbeitstages etwa die folgende Zeit in den sozialen Medien verbringen:

    • 18% verbringen 15 Minuten
    • 19% verbringen eine Stunde
    • 9 % für zwei Stunden."

    Der Grund für die Nutzung der sozialen Medien mag überraschender sein. Ein FloorDaily Artikel berichtet:

    "Die Arbeitnehmer sagen jedoch, dass sie nicht immer die Schuld an dieser Zeitverschwendung tragen. 33,2 % der Befragten gaben Arbeitsmangel als Hauptgrund für die Zeitverschwendung an. 23,4 % gaben an, dass sie bei der Arbeit Zeit vergeuden, weil sie das Gefühl haben, unterbezahlt zu sein."

    Das eigentliche Risiko besteht darin, dass Mitarbeiter, die in den sozialen Medien aktiv sind, verstärkt Phishing- und anderen Social-Engineering-Angriffen ausgesetzt sind.

    Social Media Phishing

    In den sozialen Medien geht es in erster Linie darum, etwas mitzuteilen und möglicherweise zu viel mitzuteilen, und das kann sich vom Persönlichen auf das Berufliche ausweiten. Das kann alles umfassen, von unseren Geburtstagen und Jahrestagen bis hin zu den Namen unserer Kinder, den Namen unserer Freunde und Kollegen, was wir mögen, was wir bei der Arbeit tun und vieles mehr.

    Diese Fülle an Informationen ist für einen Hacker pures Gold und kann für sehr gezielte und glaubwürdige Phishing-Angriffe genutzt werden. Der Grad an impliziertem Vertrauen, den diese Tools mit sich bringen, stellt für jedes Unternehmen eine potenzielle Falle dar. Das Ergebnis? Mitarbeiter, die bereit sind, auf Links zu bösartigen Websites zu klicken, Computerviren herunterzuladen oder unsere Benutzernamen und Kennwörter preiszugeben. Und leider gibt es noch mehr, worüber man sich Sorgen machen muss. Hier sind ein paar Fakten die Sie vielleicht noch nicht kennen:

    42 % der Nutzer melden sich nicht nach jeder Sitzung ab

    28 % geben ihre Passwörter weiter

    35 % verbinden sich mit Menschen, die sie nicht kennen

    Infolgedessen wurden die Profile von 15 % der Social-Media-Nutzer gehackt und nachgeahmt. Ob Sie es glauben oder nicht, das entspricht einer schockierenden Zahl von 210 Millionen Menschen, deren Profile möglicherweise gehackt und nachgeahmt wurden.

    Schließen von Cybersecurity-Hintertüren

    Anstatt den Zugang zu sozialen Medien zu sperren, um das Risiko von Phishing über soziale Medien zu beseitigen, müssen IT-Sicherheitsexperten echte Protokolle und Technologien zur Abwehr von Cyberbedrohungen aktivieren. Sie können Hintertüren in der Cybersicherheit schließen, indem Sie Lösungen einsetzen, die tiefgreifende Prüf- und Analysemethoden verwenden, die Code in Echtzeit interpretieren und erkennen, um Bedrohungen sofort zu blockieren, die Ihr Unternehmen beeinträchtigen könnten.

    Die von Ihnen gewählten Lösungen sollten keine Annahmen über Bedrohungsheuristiken und -verhalten treffen, sondern tatsächlich davon ausgehen, dass es keinen legitimen Grund für das Vorhandensein von ausführbarem Code in einer Datendatei gibt, sondern sich ausschließlich auf die Erkennung von Code in nicht ausführbaren Dateien stützen. Auf diese Weise können Sie sicher sein, dass ungeeigneter Code nicht durch die unsachgemäße Verwendung alter Kennwörter in Ihre IT-Infrastruktur gelangt.

    Überzeugen Sie sich selbst davon, was Mimecast tun kann, um Ihrem Unternehmen heute ausbruchsichere Sicherheit zu bieten, damit Sie Ihren Teil der Welt schützen können. Erfahren Sie hier mehr .

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang