THEMEN

IT-Sicherheit und der menschliche Faktor
Veröffentlicht am Donnerstag, 25.März 2010 von Redaktion


Heutzutage greifen Internetbetrüger nicht mehr ausschließlich auf technische Möglichkeiten zurück, sondern spionieren Nutzer aus oder versuchen, sie zu manipulieren. Vorgesetzten wird empfohlen, ihren Mitarbeitern neben einem sicheren Umgang mit Computer und Internet auch besondere Verhaltensweisen zu vermitteln. Dieses schreibt das Magazin IX in seiner neuesten Ausgabe.



Typische menschliche Verhaltensweisen, welche der Risikovermeidung dienen, sind auf die Informationstechnik nicht übertragbar, sondern tragen oft noch zu einer Verstärkung der Gefahren bei. Hilfreich ist im richtigen Leben zum Beispiel bei der Bewältigung des Alltags eine automatische Musterergänzung. In der virtuellen Welt sieht dieses jedoch ganz anders aus. Wird einem Nutzer von einem Internetbetrüger beispielsweise die URL www.deutsche-bonk.de unter geschoben, fällt der Blick des Anwenders sehr wahrscheinlich auf das Wort Bank, da das Gehirn das, was ihm bereits bekannt ist, wieder schnell zugänglich machen möchte.

Der Mensch neigt, durch die über Jahrtausende ein geübten Eigenschaften, zu einer Orientierung an der Mehrheit in ihm nicht bekannten Umgebungen und behält so einen einmal eingeschlagenen Weg generell bei. So werden die meisten Autoritäten gegenüber gehorchen, zu sympathischen Menschen ein Vertrauensverhältnis aufbauen oder sich an moralische Grundsätze zu halten beziehungsweise auch bei Zeitmangel bestimmte Regeln nicht zu beachten. Für einen potenziellen Angreifer kann unter Umständen ein aus reiner Hilfsbereitschaft entstandener Hinweis darauf, dass ein Mitarbeiter sich derzeit im Urlaub befindet, eine wertvolle Information darstellen. Er kann diesen Hinweis dazu verwenden, um über einen weiteren Kollegen an das Passwort des nicht anwesenden Mitarbeiters zu gelangen und sich auf diesem Wege zu sensiblen Daten Zugang verschaffen.

Diese Verhaltens- und Vorgehensweisen werden als „Social Engineering“ bezeichnet. Hiergegen ist auch die beste IT-gestützte Technik machtlos und letztlich helfen ausschließlich ein sicherheitsbewusstes Verhalten und äußerste Vorsicht. "Wichtig ist dabei, bei dem Anwender das Gefühl zu erzeugen, für Aspekte des Datenschutzes und der Informationssicherheit verantwortlich zu sein", erläutert Ute Roos, iX-Redakteurin. "Darüber hinaus sollte der Mitarbeiter für den richtigen Umgang mit Computer und Netz positive Rückkopplung erhalten. Auch wenn das Risiko, das er vermindern soll, für ihn abstrakt bleibt. Denn moderne Malware schädigt ja meist nicht ihn direkt, sondern arbeitet heimlich im Hintergrund,“ so Roos abschließend.

Quelle: Heise.de/iX






letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
Trojaner Anti Virus
Linux Anti Virus