Erheblicher Imageschaden möglich
- Hacker attackieren Firmen-E-Mails
- Erheblicher Imageschaden möglich
Der Missbrauch der E-Mail-Adressen von Mitarbeitern kann zudem so weit gehen, dass Hacker unter Nutzung des bekannten und seriösen Namens E-Mails versenden können, die beispielsweise schädliche Dateianhänge, Viren oder Trojaner enthalten. Möglich ist das mit so genannten Ghost-Mailern, einer Software, die die Kopfzeile einer E-Mail vollständig manipulieren kann. Die Folge sind erhebliche Imageschäden für die Unternehmen, deren Firmenadresse missbraucht wird. Zwar kam es in diesem Jahr nur bei 6,9 Prozent der befragten Unternehmen zu dieser Form von Identitätsdiebstahl. Der Trend zeigt allerdings nach oben. 2006 lag die Zahl bei 4,9 Prozent und 2005 sogar nur bei 1,1 Prozent.
Als Schutz vor derartigen Sicherheitsverstößen eignen sich in der Regel nur präventive Maßnahmen, da der wahre Absender bösartiger Nachrichten zumeist nicht oder nur sehr unzureichend identifiziert werden kann. Ein komplettes Verbot, sich über Social-Networking-Portale beruflich auszutauschen, wäre allerdings zu drastisch. Mit konkreten Handlungsanweisungen in den IT-Sicherheitsrichtlinien lässt sich jedoch der Zugang zu Firmendaten deutlich erschweren, so dass ein Großteil der Hacker das Interesse verliert. Einfachstes Mittel ist, Firmeninformationen beispielsweise auf den Business-Netzwerkseiten und anderen Portalen nicht für jedermann sichtbar zu machen. Hierzu gehören unter anderem E-Mail-Adressen, genaue Positionsbeschreibungen der Mitarbeiter oder Angaben zu Betriebssystemen, Datenbanken, Netzwerkgeräten und Applikationen.
Noch wichtiger sind die Einführung und Umsetzung eines für alle Mitarbeiter verbindlichen IT-Sicherheitskonzepts. Jeder fünfte Betrieb versäumt es derzeit noch, die eigenen Mitarbeiter mit den IT-Sicherheitsbestimmungen ausreichend vertraut zu machen. Zudem eignen sich regelmäßige Schulungen aller Mitarbeiter, um ein Bewusstsein für die Vorgehensweisen von Hackern zu schaffen. Dazu gehört auch die Weiterbildung der IT-Administratoren, damit sie möglichst denselben Wissensstand haben wie potenzielle IT-Störenfriede.