Immerhin zwei Drittel der Befragten gaben an, dass in ihrem Unternehmen eine Richtlinie den Download von Daten und Software regelt. Dennoch können 29 Prozent immer noch Updates, Patches und Musik ohne explizite Erlaubnis der IT-Abteilung auf ihren Rechner herunterladen.
Mitarbeiter machen davon auch weidlich Gebrauch. 46 Prozent speichern Musik und Fotos zumindest manchmal aus dem Internet oder von externen Speichermedien wie USB-Sticks auf ihren Arbeitsrechner. Insgesamt 50 Prozent teilten mit, ab und zu bis häufig kostenlose Programme, Updates und Patches auf den Computer zu laden.
Download ohne Wissen der IT-Abteilung
Speziell so genannte Greynet-Applikationen wie Instant Messaging, Webmail, Web-Conferencing oder Peer-to-Peer-Programme stellen IT-Abteilungen oft vor große Probleme. Diese Programme werden meist ohne Wissen der IT-Abteilung heruntergeladen. Einmal im Netzwerk installiert, sind sie dann mit der herkömmlichen IT-Sicherheits-Infrastruktur kaum aufzuspüren.
Hier liegen noch deutliche Sicherheitslücken, die dazu führen können, dass Greynets das Netzwerk infiltrieren. Zudem haben Anwender das Problem offenbar noch nicht erkannt, denn der Umfrage zufolge wussten knapp 60 Prozent der Befragten nicht, was Greynet-Anwendungen sind.
Was IT-Administratoren die Sorgenfalten auf die Stirn treibt, ist, dass die Programme bestimmte Codes ausführen, wodurch es unbemerkt zu Sicherheitslücken im Netzwerk kommen kann, die es anfällig für Angriffe von außen macht. Vor allem Unternehmen, die regulatorische Anforderungen, etwa im Hinblick auf den Sarbanes-Oxley Act (SOX), erfüllen müssen, stehen hier vor großen Herausforderungen.
Hohes Bedrohungs-Potenzial
Das Ausmaß der Bedrohung zeigt sich bei der Auswertung, welche Programme Nutzer sich heruntergeladen haben. 16 Prozent haben schon einmal VoIP-Programme wie Skype installiert, 13 Prozent Instant-Messaging-Tools und zwölf Prozent nutzen Webmail-Anwendungen.
Firmen sollten daher Gegenmaßnahmen ergreifen und ihr Netzwerk besser absichern, indem die Inventarisierung der Software mit einer Risiko-Bewertung der aufgefundenen Komponenten kombiniert wird. Dies kann beispielsweise durch regelmäßig durchgeführte Schwachstellen-Scans auf allen Rechnern im Netzwerk geschehen. Damit lassen sich unerlaubt installierte Spiele, Peer-to-Peer-Programme oder Hacking-Tools aufspüren sowie ungepatchte Software und Firmware erkennen.
Im Rahmen der Erhebung befragte Centennial rund 135 Unternehmen.