IT-Security – Einfalltor Bewerbungen auf Stellenausschreibungen

IT-Security – Einfalltor Bewerbungen auf Stellenausschreibungen

Nicht erst, seit dem der Erpressungstrojaner „Locky“ zahllose Server lahmgelegt hat, lauern besondere Gefahren für Unternehmen an Stellen, die man zunächst nicht vermutet.

Ein potenzielles Einfallstor für Trojaner und Viren sind Bewerbungen auf Stellenausschreibungen, die von vielen Betrieben auf elektronischem Weg gefordert werden. Mit Virenscannern und Sicherheitssoftware ist dieser Bedrohung meist nur unzureichend bei zu kommen, denn potenzielle Angreifer fertigen immer öfter „maßgeschneiderte“ Dokumente an, die sich auf konkrete Stellenausschreibungen beziehen. So getarnt, nutzt die Schadsoftware eine klaffende Lücke in der Sicherheitsarchitektur, dringt in das Unternehmensnetzwerk ein und wird von unbedarften Usern durch das Öffnen von Dateianhängen aktiviert.

Da in vielen gerade kleineren Betrieben die Führungskräfte oft Administratorrechte besitzen, kann ein Hacker mühelos ein komplettes Unternehmensnetzwerk übernehmen, Festplatten verschlüsseln und „Geld“ erpressen. Im schlimmsten Falle kann es sogar das Aus für eine Firma bedeuten, beispielsweise wenn wichtige Projektdaten gelöscht oder verschlüsselt werden.

Bei dieser Art von Angriffen spielt neben der technischen Sicherheitsausstattung der „Faktor Mensch“ eine große Rolle. Daher ist es wichtig, im gesamten Unternehmen eine besondere Sensibilität für verschiedene Bedrohungsszenarien zu entwickeln und die internen Prozesse auf den Prüfstand zu stellen:

  • Häufige Anlässe für Mails mit Anhängen von unbekannten Absendern sind Bewerbungen. Kanalisieren Sie deshalb den Eingang für die Bewerbungen über ein spezielles Konto (z.B. bewerbungen@domain.de), das am besten zunächst über eine Quarantäne läuft.
  • Ist es sichergestellt, dass jeder Arbeitsplatz stets mit der aktuellen Virensoftware ausgestattet ist und ohne Zutun des Nutzers aktualisiert wird? Ist das Netzwerk ausreichend über Firewalls geschützt?
  • Erkennen die Mitarbeiter Mails mit gefährlichen Anhängen?
  • Gibt es Handlungsregeln, wenn verdächtige Mails festgestellt werden?
  • Gibt es Mitarbeiter im Haus, die entsprechend qualifiziert sind, um zu entscheiden, was gefährlich ist und was nicht?
  • Ist es möglich, eine Quarantäne-Stelle einzurichten? Idealerweise ist dies ein Rechner, der unempfindlicher ist für Angriffe (z.B. macOS oder Linux) und keine Verbindung zu Serverlaufwerken hat. So können alle eingehenden Mails mit potenziell gefährlichen Dateianhängen vorab geprüft und freigegeben werden. Dabei sind selbstverständlich evtl. vorhandene Geheimhaltungsregelungen zu beachten.
  • Können Bewerbungen auf einen anderen Eingangsweg verlagert werden, z.B. ein Bewerberportal?
  • Analysieren Sie alle weiteren potenziellen Einfallstore in Ihrem Unternehmen. Welche Arten von Dokumenten werden ausgetauscht? Bergen die verwendeten Dateitypen die Gefahr, mit Makroviren, Trojanern etc. infiziert zu sein?

Die angesprochenen Punkte sind ein kleiner Ausschnitt der Fragen, die sich als Unternehmer im Zusammenhang mit der Sicherheit Ihres Betriebs stellen müssen. IT-Security ist bei weitem nicht mit technischen Sicherheitseinrichtungen alleine getan, sondern muss in allen relevanten Unternehmensprozessen berücksichtigt werden.

Über den Autor

Andreas Dinnebier

Als Unternehmensberater denke ich in Strukturen und bleibe auf eine konstruktive Weise immer kritisch, mir selbst und anderen gegenüber. Davon profitieren in erster Linie meine Kunden, die ich dazu motiviere, ihre gewohnten Abläufe regelmäßig in Frage zu stellen.

Erfahren Sie hier mehr über mich!