Ihre Mitarbeiter wissen, dass ihre Passwörter schwach sind, aber sie werden sie nicht ändern

Emplyees Won't Change Weak Passwords

Die Rolle des regulären Benutzers wird in der Regel übersehen, wenn in den Massenmedien über Cyberkriminalität diskutiert wird, und dies ist bis zu einem gewissen Grad durchaus verständlich. Schließlich ist es einfacher, eine Geschichte über hoch entwickelte staatlich geförderte Hacker zu verkaufen, die clevere Hacking-Tools einsetzen, um die Abwehrmechanismen großer Organisationen zu umgehen, als eine Geschichte über einen Mitarbeiter zu verkaufen, der nicht aufpasste.

Tatsache ist jedoch, dass sorglose Angestellte häufig die Wurzel selbst der bekanntesten Angriffe sind. Es hängt alles von den eigenen Cybersicherheitsgewohnheiten der Menschen und ihrem Verständnis des Risikos oder genauer gesagt dessen Fehlen ab. Um Cyberkriminalität zu bekämpfen, müssen Sicherheitsunternehmen verstehen, warum wir mit diesem Problem konfrontiert sind. Aus diesem Grund hat sich WebRoot mit Wakefield Research zusammengetan und eine Studie durchgeführt, die sie treffend " Hook, Line und Sinker: Warum Phishing-Angriffe funktionieren" nannten. Die Ergebnisse sind ebenso faszinierend wie besorgniserregend.

Forscher befragen 4.000 übermütige Büroangestellte

An der Umfrage nahmen 4.000 Mitarbeiter aus den USA, Großbritannien, Japan und Australien teil. Eine der ersten Aufgaben dieser Personen bestand darin, einzuschätzen, wie sicher sie darin sind, Phishing-Nachrichten von echten zu unterscheiden. Überraschenderweise oder auch nicht, hängen die Antworten zumindest teilweise von der geografischen Lage und der kulturellen Erziehung der Menschen ab. In Großbritannien, den USA und Australien geben beispielsweise rund 90% der Arbeitnehmer an, eine Phishing-Nachricht von einer echten zu unterscheiden. Im Gegensatz dazu äußerte nur etwa jeder zweite Befragte in Japan ein ähnliches Vertrauen.

Wenn wir davon ausgehen, dass diese Zahlen auch den Rest der Welt repräsentieren, kommen wir zu dem Schluss, dass etwa 79% aller Büroangestellten der Meinung sind, dass sie eine Phishing-E-Mail erkennen können. Die nächsten Zahlen zeigen, dass sie viel zu übermütig sind.

Ungefähr 49% der Befragten geben zu, dass sie während ihrer Arbeit auf Links in E-Mails von unbekannten Absendern geklickt haben. Zufällig oder nicht, 48% der befragten Mitarbeiter gaben an, mindestens einmal gegen ihre persönlichen und / oder finanziellen Daten verstoßen zu haben.

Es ist ziemlich offensichtlich, dass viele Mitarbeiter, obwohl sie glauben, es besser zu wissen, nicht ausreichend ausgebildet und erfahren sind, um die meisten Phishing-Fallen zu umgehen. Das ist nicht das einzige Problem.

Die Mitarbeiter wissen nicht, wie sie mit einem Cybersicherheitsvorfall umgehen sollen

67% der Befragten gaben an, bei der Arbeit mindestens eine Phishing-E-Mail erhalten zu haben. Etwa 39% von ihnen haben nichts unternommen, um die Nachricht zu melden und ihre Quelle zu ermitteln. Es gibt einige andere Erkenntnisse, die das mangelnde Sicherheitsbewusstsein der Menschen belegen.

Während die meisten Befragten wissen, dass Spam-E-Mails bei den meisten Malware- und Diebstahlsvorgängen von Anmeldeinformationen den letzten Platz einnehmen, erkennen viele SMS , soziale Medien und Sprachanrufe nicht als Phishing-Vektoren.

Am beunruhigendsten sind jedoch die Statistiken, in denen die Handlungen der Menschen nach einem Verstoß beschrieben werden. 29% der Befragten, die zugaben, von einem Verstoß betroffen zu sein, informierten die Justizbehörden nicht darüber, und in Japan taten ungefähr 13% überhaupt nichts. Ganze 35% der Arbeitnehmer, die von einem Datenverstoß betroffen waren, haben sich nicht einmal die Mühe gemacht, ihre Passwörter zu ändern, nachdem ihre Informationen durchgesickert waren. Und dies ist, wie die meisten von Ihnen wissen sollten, der erste und wichtigste Schritt, den ein Benutzer nach einem Cyberangriff unternehmen sollte.

Es muss etwas getan werden

Offensichtlich ist die Situation alles andere als ideal und Unternehmen auf der ganzen Welt sollten darüber nachdenken, was sie tun können, um sie zu verbessern. Die Autoren der Studie wiesen zu Recht darauf hin, dass Unternehmen in Schulungs- und Ausbildungskurse investieren müssen, um das Bewusstsein für die Bedrohung durch Phishing und andere Aspekte der Cybersicherheit zu schärfen. Insbesondere Phishing-Simulationen sind besonders nützlich, da die Mitarbeiter aus erster Hand erfahren, wie es ist, von einem Phishing-Betrug angegriffen zu werden.

Als Cleotilde Gonzalez, Ph.D. von der Carnegie Mellon University bemerkte in ihren Kommentaren zu der Studie jedoch, "was wir wirklich brauchen, ist eine Umgestaltung der Denkweise". Die Menschen müssen erkennen, wie wichtig Cybersicherheit ist, und die Konsequenzen verstehen, wenn sie sie nicht ernst genug nehmen.

Dann und nur dann werden die staatlich geförderten Hacker und ihre ausgeklügelten Werkzeuge die wahre Bedrohung darstellen. Sie werden jedoch mit einer viel beeindruckenderen Verteidigung konfrontiert sein.

September 26, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.