Neue Arbeitswelt, neue Bedrohungswelt

Bild: Unsplash/Andrew Neel

Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Jamf, Anbieter für die Verwaltung und Absicherung von Apple-Endgeräten, stellt auch in diesem Jahr seinen Security 360 Report vor. Er zeigt auf, welche Bedrohungen auf digitale Endgeräte in einer hybriden Arbeitswelt einwirken. Daraus hat Jamf die fünf grössten Herausforderungen in Sachen Cybersicherheit abgeleitet: Social Engineering, Privatsphäre der Nutzer, kombinierte Bedrohungen, das Einhalten von Vorschriften und Datensicherheit.

Für den aktuellen Sicherheitsbericht haben die IT-Security Researcher in den Jamf Threat Labs über 500.000 mit Jamf verwaltete und geschützte Geräte mit unterschiedlichen Betriebssystemen aus 90 Ländern untersucht, darunter auch Geräte aus Deutschland, Österreich und der Schweiz. Einige der Erkenntnisse zeichnen ein beunruhigendes Bild der Geräte- und damit Cybersicherheit in den untersuchten Unternehmen:

  • In jedem dritten Unternehmen (31 Prozent) wurde mindestens ein/e Nutzer/in Opfer eines Phishing-Angriffs
  • Jedes fünfte Gerät in den untersuchten Unternehmen verwendete ein nicht aktuelles Betriebssystem
  • Fünf Prozent der untersuchten Unternehmen hatten eine potenziell unerwünschte Anwendung in ihrem Geräteportfolio installiert
  • 16 Prozent der Nutzende gaben sensible Daten preis, indem sie sich in riskanten Hotspots bewegten
  • 21 Prozent der Mitarbeitenden in den untersuchten Unternehmen verwenden falsch konfigurierte Geräte, die somit ein Risiko darstellen

Gleichzeitig lässt sich feststellen, dass die inzwischen etablierten hybriden oder Remote-Strukturen in Unternehmen zu Veränderungen der Bedrohungslandschaft geführt haben. Cyberattacken zielen insbesondere auf die Mitarbeitenden ab, die im Home Office oder mobil arbeitend oftmals stärker isoliert und anfälliger für Angriffe sind. Im Detail lassen sich daraus die folgenden fünf Herausforderungen ableiten, mit denen Unternehmen mit hybriden oder remote arbeitenden Teams in diesem Jahr in Sachen Cybersicherheit konfrontiert sind:

1. Social Engineering

Social Engineering, insbesondere Phishing-Angriffe, stehen ganz oben auf der Liste der grössten Bedrohungen für die Cybersicherheit: Dabei verschaffen sich Unbefugte zunächst Zugang zu lokal auf dem Gerät gespeicherten Daten, um von dort aus auf andere Systeme zuzugreifen. Viele Sicherheitsmechanismen sind nutzlos, wenn Nutzeende dazu verleitet werden, ihre Anmeldedaten von sich aus preiszugeben. Erschwerend kommt hinzu, dass Hybrid- oder Remote-Mitarbeitende oft keinen direkten Draht zum IT-Team haben, das sie um Rat fragen können, wenn sie aufgefordert werden, „dringend“ Anmeldedaten einzugeben. Die besten Abwehrmassnahmen zur Bekämpfung von Social Engineering-Angriffen sind Verschlüsselungstechnologien nach dem Zero Trust-Prinzip, aber vor allem auch administrative Massnahmen wie Schulungen zum Thema Cybersicherheit.

2. Privatsphäre der Nutzenden

Der Schutz der Privatsphäre und von personenbezogenen Daten ist heute wichtiger denn je, wird aber oft nicht in gleichem Masse berücksichtigt wie andere Sicherheitsmassnahmen. Dabei hat mangelnder Datenschutz ähnlich verheerende Auswirkungen wie Lücken in der Sicherheitsstrategie. Personenbezogene Daten werden für Social Engineering-Angriffe verwendet, oder Unternehmen geraten in Schwierigkeiten, weil sie diese Daten nicht ausreichend absichern. Im Rahmen einer professionellen Geräteverwaltung schützen Unternehmen firmeneigene, sensible Daten, während sie gleichzeitig einen „Hands Off”-Ansatz für private Nutzerdaten beibehalten. Dieser erlaubt es den Nutzenden, den Grad des Zugriffs auf ihre personenbezogenen Daten zu kontrollieren.

Jamf Security Report 360Andorid-Geräte hatten 2022 mehr unerwünschte Apps installiert als iOS-Geräte. (Bild: Jamf)

3. Kombinierte Bedrohungen

Im Rahmen der Analyse für den aktuellen Sicherheitsreport wurde festgestellt, dass kombinierte, orchestrierte Cyberattacken verstärkt eingesetzt wurden, um Mitarbeiter:innen im Hybrid- und Home Office auf neue Art und Weise anzugreifen und sich unbefugten Zugriff auf geschützte Dienste und Ressourcen zu verschaffen. Sicherheitslücken in der IT-Infrastruktur erleichtern diese Angriffe: Im Rahmen der Analyse wurden kompromittierte Geräte identifiziert, von denen im vergangenen Jahr 53 Prozent auf Konferenz-Anwendungen zugriffen, 35 Prozent auf E-Mail-Dienste, zwölf Prozent auf Customer Relationship Management-Software (CRM) und neun Prozent auf Cloud-Speicherdienste. Ausserdem nutzten rund 22 Prozent der untersuchten Android-Geräte App-Stores von Drittanbietern, im Vergleich zu nur 0,002 Prozent der iOS Geräte. Diese Drittanbieter-App-Stores sind ein gängiger Weg, um den App-Prüfprozess zu unterlaufen, der Geräte und Nutzer:innen schützen soll. Abhilfe schafft die aktive Überwachung von Endgeräten und das Sammeln von Telemetriedaten über deren Zustand. So erhalten Administratoren umfassenden Einblick in die Geräte, deren Patch-Level oder sonstige Auffälligkeiten, die auf eine bisher nicht erkannte Gefährdung des Geräts hinweisen könnten.

4. Einhaltung von Vorschriften

Das Einhalten diverser Vorschriften in Sachen Datenschutz, Compliance, Security oder für bestimmte Arbeitsabläufe muss als Teil des Sicherheitskonzepts verstanden werden. Eine Hybrid- oder Remote-Belegschaft stellt dabei eine besondere Herausforderung dar, für die es einer umfassenden Sicherheitsstrategie bedarf, die mehrere konvergierende Lösungen bietet, um die spezifischen Anforderungen an jede Organisation und deren Arbeitsmodelle zu erfüllen. 

5. Datensicherheit

Die Absicherung von Daten in hybriden oder Remote-Arbeitsformen ist auch Jahre nach der Umstellung auf die neuen Konzepte ein Problem. Viele Faktoren tragen zu einer unzureichenden Datensicherheit bei, wie etwa ein fehlender Echtzeit-Einblick in den Zustand von Endgeräten, mangelnde Integration von Sicherheitsfunktionen in Verwaltungslösungen oder fehlerhafte automatisierte Prozesse.

Die Kombination aus steigenden Angriffszahlen, einer sich stetig weiterentwickelnden Bedrohungslandschaft und der wachsenden Notwendigkeit, Ressourcen abzusichern, auf die auch Remote-Nutzer:innen Zugriff haben müssen, erfordert neue Ansätze: Moderne Bedrohungen müssen mit modernen Sicherheitskonzepten bekämpft werden. Beispielsweise sind Modelle wie Zero Trust Network Access alten Technologien wie VPN vorzuziehen. Auch die Nutzung künstlicher Intelligenz und von Funktionen, die auf maschinellem Lernen basieren, sorgen für mehr Sicherheit und zusätzlich für mehr Effizienz und Effektivität bei der Anbindung digitaler Endgeräte. Gleichzeitig müssen sichere Lösungen für den Fernzugriff durch die Belegschaft, einschliesslich Hybrid- und Remote-Arbeiter, aber auch ausreichend flexibel und agil sein, um die Produktivität nicht einzuschränken.

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.